
Децентрализованная биржа Orca 20 апреля объявила, что завершила полную ротацию ключей и учетных данных для облачной платформы разработки Vercel в связи с инцидентом по безопасности, подтвердив, что ее on-chain-соглашения и пользовательские средства не пострадали. В Sunday Vercel раскрыла, что злоумышленники получили доступ к части внутренних систем платформы через сторонний инструмент ИИ, который интегрируется с Google Workspace OAuth.
(Источник:Vercel)
Путь атаки в этот раз не был направлен напрямую против Vercel: он осуществлялся через сторонний инструмент ИИ, который ранее уже был скомпрометирован в более масштабном инциденте по безопасности, и использовал его разрешения интеграции с Google Workspace OAuth для доступа к внутренним системам Vercel. Vercel заявляет, что ранее этот инструмент затрагивал сотни пользователей из нескольких организаций.
Такие уязвимости в цепочке поставок трудно выявить с помощью традиционного мониторинга безопасности, поскольку они используют доверенные сервисы интеграции, а не прямые уязвимости кода. Разработчик Theo Browne указал, что наиболее серьезно затронуты внутренние интеграции Vercel с Linear и GitHub. Информация, к которой мог получить доступ злоумышленник, включает: ключи доступа, исходный код, записи баз данных и учетные данные для деплоя (включая токены NPM и GitHub). В настоящее время причастность инцидента пока неясна; сообщается, что продавцы запрашивали у Vercel выкуп, однако детали переговоров раскрыты не были.
Этот инцидент подчеркивает поверхность атак в безопасности криптофронтенда, о которой долгое время мало говорили:
Угон на уровне DNS: злоумышленник перенаправляет пользователей на поддельный сайт; обычно это можно обнаружить относительно быстро с помощью средств мониторинга
Взлом слоя хостинга (Build Pipeline): злоумышленник напрямую изменяет фронтенд-код, который доставляется пользователям; пользователи заходят на правильный домен, но при этом могут, не зная об этом, выполнять вредоносный код
В среде Vercel, если переменные окружения не помечены как «sensitive», они могут утечь. Для криптосоглашений эти переменные обычно содержат критически важные сведения, такие как API-ключи, приватные RPC-конечные точки и учетные данные для деплоя. После утечки злоумышленник может подменить версию деплоя, внедрить вредоносный код или получить доступ к бэкенд-сервисам для более масштабной атаки. Vercel уже призвала клиентов немедленно проверить переменные окружения и включить функцию защиты чувствительных переменных на платформе.
Этот инцидент затронул не только Orca, но и выявил для всего Web3-сообщества более глубокую структурную проблему: зависимость криптопроектов от централизованной облачной инфраструктуры и сервисов интеграции ИИ формирует труднообороняемую новую поверхность атак. Когда любой доверенный сторонний сервис оказывается скомпрометирован, злоумышленник может обойти традиционные меры безопасности и напрямую повлиять на пользователей. Безопасность криптофронтенда вышла за рамки защиты DNS и аудита смарт-контрактов: комплексное управление безопасностью облачных платформ, CI/CD-конвейеров и интеграций ИИ становится уровнем защиты, о котором Web3-проектам нельзя забывать.
Vercel утверждает, что количество затронутых клиентов ограничено, а сервисы платформы не прекращали работу. Однако поскольку множество DeFi-фронтендов, DEX-интерфейсов и страниц подключения кошельков размещены на Vercel, проектам рекомендовано немедленно проверить переменные окружения, заменить ключи, которые могли быть раскрыты, и убедиться в безопасном состоянии учетных данных для деплоя (включая токены NPM и GitHub).
Переменные окружения обычно хранят чувствительные данные, такие как API-ключи, приватные RPC-конечные точки и учетные данные для деплоя. Если эти значения утекут, злоумышленник может подменить деплой фронтенда, внедрить вредоносный код (например, поддельные запросы на авторизацию кошелька) или получить доступ к бэкенд-сервисам подключения для более масштабной атаки, при этом домен, который видит пользователь, по-прежнему будет выглядеть нормальным.
Orca однозначно подтвердила, что ее on-chain-соглашения и пользовательские средства не пострадали. Эта ротация ключей была проведена как осторожная превентивная мера, а не на основании подтвержденных потерь средств. Поскольку Orca использует некастодиальную архитектуру, даже если будет затронут фронтенд, контроль над правом собственности на on-chain-активы все равно остается у самого пользователя.
Связанные статьи
Ice Open Network пострадала от утечки данных; раскрыты электронные письма пользователей и номера телефонов 2FA
Российская криптобиржа Grinex приостановила работу после $13M хакерской атаки, подвергая риску сеть обхода санкций
Хак Kelp DAO, приписываемый группе Lazarus; домен eth.limo захвачен через социальную инженерию
Хак в DeFi спровоцировал отток $9 миллиардов с Aave: украденные токены использовали как обеспечение
Фишинговая атака на Ethereum выводит $585K Из средств четырех пользователей, один пострадавший теряет $221K WBTC