Ataque de IA de terceiros invade a Vercel; Orca confirma a segurança do acordo de troca de chaves de emergência

ORCA2,45%

Orca輪替金鑰

A exchange descentralizada Orca anunciou em 20 de abril que concluiu uma substituição completa de chaves e credenciais em relação a um incidente de segurança na plataforma de desenvolvimento em nuvem Vercel, confirmando que seus contratos on-chain e os fundos dos usuários não foram afetados. A Vercel divulgou no domingo que o invasor obteve acesso a parte dos sistemas internos da plataforma por meio de uma ferramenta de IA de terceiros que integra o Google Workspace OAuth.

Caminho da invasão: vulnerabilidade de supply chain de IA OAuth, não um ataque direto ao próprio Vercel

Vercel攻擊事件 (Fonte: Vercel)

A rota de ataque deste incidente não foi direcionada diretamente à Vercel, mas sim a uma ferramenta de IA de terceiros que havia sido comprometida em um evento de segurança anterior e de maior escala, usando as permissões de acesso via integração do Google Workspace OAuth para acessar os sistemas internos da Vercel. A Vercel afirmou que essa ferramenta anteriormente havia afetado centenas de usuários de várias organizações.

Esse tipo de vulnerabilidade de supply chain é difícil de ser identificado por monitoramento de segurança tradicional, porque explora serviços de integração confiáveis em vez de falhas diretas no código. O desenvolvedor Theo Browne apontou que a integração interna da Vercel com a Linear e o GitHub foi a mais afetada. As informações que o invasor poderia acessar incluem: chaves de acesso, código-fonte, registros de banco de dados e credenciais de implantação (incluindo tokens da NPM e do GitHub). A atribuição do incidente ainda não está clara; há relatos de que o vendedor teria solicitado resgate à Vercel, mas os detalhes das negociações não foram divulgados.

Riscos específicos da segurança em front-end criptográfico: ataque na camada de hospedagem vs. sequestro tradicional de DNS

Este incidente destaca uma superfície de ataque de longa data que foi negligenciada na segurança do front-end criptográfico:

Principais diferenças entre dois modos de ataque

Sequestro na camada de DNS: o invasor redireciona os usuários para um site falso, normalmente podendo ser detectado relativamente rápido por meio de ferramentas de monitoramento

Intrusão na camada de hospedagem (Build Pipeline): o invasor modifica diretamente o código de front-end entregue aos usuários; os usuários acessam o domínio correto, mas podem executar código malicioso sem perceber

No ambiente da Vercel, se as variáveis de ambiente não forem marcadas como “sensitive”, elas podem vazar. Para protocolos criptográficos, essas variáveis normalmente contêm informações críticas, como chaves de API, endpoints privados de RPC e credenciais de implantação. Uma vez vazadas, o invasor pode adulterar as versões implantadas, injetar código malicioso ou acessar serviços de back-end para realizar ataques mais amplos. A Vercel já incentivou os clientes a revisarem imediatamente as variáveis de ambiente e a habilitarem os recursos de proteção de variáveis sensíveis da plataforma.

Lições para a segurança do Web3: dependência de supply chain está virando um risco sistêmico

Este incidente não afetou apenas a Orca; ele também revelou para toda a comunidade Web3 um problema estrutural mais profundo: a dependência de projetos criptográficos de infraestrutura de nuvem centralizada e serviços de integração de IA está criando novas superfícies de ataque difíceis de defender. Quando qualquer serviço de terceiros confiável é comprometido, o invasor pode contornar as defesas tradicionais de segurança e impactar os usuários diretamente. A segurança do front-end criptográfico já ultrapassou o escopo de proteção de DNS e auditorias de contratos inteligentes; a gestão abrangente de segurança de plataformas em nuvem, pipelines de CI/CD e integrações de IA está se tornando uma camada de defesa que projetos Web3 não podem ignorar.

Perguntas frequentes

Qual foi o impacto deste incidente de segurança da Vercel para projetos criptográficos que usam Vercel?

A Vercel afirma que o número de clientes afetados é limitado e que os serviços da plataforma não foram interrompidos. Porém, como muitos front-ends DeFi, interfaces de DEX e páginas de conexão de carteiras são hospedados na Vercel, as equipes do projeto foram aconselhadas a revisar imediatamente as variáveis de ambiente, trocar quaisquer chaves que possam ter vazado e confirmar o status de segurança das credenciais de implantação (incluindo tokens da NPM e do GitHub).

O que significa, de forma concreta, “vazamento de variáveis de ambiente” no front-end criptográfico?

Variáveis de ambiente normalmente armazenam informações sensíveis, como chaves de API, endpoints privados de RPC e credenciais de implantação. Se esses valores vazarem, o invasor pode adulterar as implantações do front-end, injetar código malicioso (por exemplo, solicitações de autorização de carteira falsificadas) ou acessar serviços de conexão de back-end para realizar um ataque mais amplo, e o domínio que os usuários visitam ainda parece normal de forma superficial.

Os fundos dos usuários da Orca foram afetados por este incidente da Vercel?

A Orca confirmou claramente que seus contratos on-chain e os fundos dos usuários não foram afetados. Esta substituição de chaves foi uma medida preventiva por precaução, e não baseada em perdas de fundos confirmadas. Como a Orca adota uma arquitetura não custodial, mesmo que o front-end seja afetado, o controle de propriedade dos ativos on-chain continua nas mãos do próprio usuário.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Ice Open Network Sofre Violação de Dados; E-mails dos Usuários e Números de 2FA Foram Expostos

A Ice Open Network informou uma violação de segurança em 15 de abril, revelando acesso não autorizado a dados de usuários, incluindo endereços de e-mail e números de telefone do 2FA, mas nenhum dado financeiro foi comprometido. O incidente, associado a ex-parceiros de um provedor de serviços, está sob análise jurídica, e os usuários são aconselhados a atualizar as configurações de segurança. A violação evidencia problemas de segurança em escalada no setor cripto, com perdas significativas registradas nos últimos meses.

GateNews2h atrás

A exchange cripto russa Grinex interrompe as operações após um $13M Hack, ameaçando a rede de evasão de sanções

A exchange russa de criptomoedas Grinex encerrou suas operações após um ciberataque que causou perdas superiores a $13 milhões. O encerramento afeta a capacidade de empresas russas de converter rublos internacionalmente e desafia o sistema de finanças paralelas do país.

GateNews4h atrás

Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social

A LayerZero informou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades em sua rede de verificador descentralizado. Além disso, a eth.limo enfrentou um sequestro de domínio decorrente de um ataque de engenharia social, mas o DNSSEC mitigou danos severos.

GateNews8h atrás

Hack DeFi provoca $9 bilhões em saídas do Aave à medida que tokens roubados são usados como garantia

Um hack recente que drenou quase $300 milhões de um projeto de criptomoedas levou a uma crise de liquidez no Aave, fazendo com que os usuários retirassem cerca de $9 bilhões. Preocupações com a qualidade das garantias levaram a retiradas em massa, destacando riscos no empréstimo DeFi.

GateNews9h atrás

Ataque de Phishing no Ethereum Drena $585K De Quatro Usuários, Uma Única Vítima Perde $221K WBTC

Um ataque coordenado de phishing no Ethereum drenou US$ 585.000 de quatro vítimas, explorando permissões do usuário por meio de um link enganoso. Este incidente destaca a perda rápida de fundos via engenharia social, mesmo sob a aparência de legitimidade.

GateNews11h atrás
Comentário
0/400
Sem comentários