การบุกรุกโดย AI ของบุคคลที่สามเข้าสู่ Vercel, Orca เร่งสลับคีย์ยืนยันข้อตกลงว่าปลอดภัย

ORCA2.45%

Orca輪替金鑰

การแลกเปลี่ยนแบบกระจายอำนาจ Orca ประกาศเมื่อวันที่ 20 เมษายนว่า ได้ดำเนินการสลับกุญแจและข้อมูลรับรอง (คีย์และเครดิตเชียล) ครบถ้วนสำหรับเหตุการณ์ความปลอดภัยบนแพลตฟอร์มพัฒนาแบบคลาวด์ Vercel แล้ว เพื่อยืนยันว่าสัญญาบนเชนและเงินทุนของผู้ใช้งานไม่ได้รับผลกระทบ เหตุการณ์นี้ถูก Vercel เปิดเผยในวันอาทิตย์ โดยผู้โจมตีเข้าถึงระบบภายในบางส่วนของแพลตฟอร์มผ่านเครื่องมือ AI ของบุคคลที่สามที่เชื่อมต่อกับ Google Workspace OAuth

เส้นทางการบุกรุก: ช่องโหว่ซัพพลายเชนของ AI OAuth ไม่ใช่การโจมตี Vercel โดยตรง

Vercel攻擊事件 (ที่มา: Vercel)

เส้นทางการโจมตีครั้งนี้ไม่ได้มุ่งเป้าไปที่ Vercel โดยตรง แต่เป็นการผ่านเครื่องมือ AI ของบุคคลที่สามที่เคยถูกบุกรุกมาก่อนแล้วในเหตุการณ์ความปลอดภัยขนาดใหญ่กว่า โดยอาศัยสิทธิ์ที่ได้รับอนุญาตผ่านการผสานรวม Google Workspace OAuth เพื่อเข้าถึงระบบภายในของ Vercel Vercel ระบุว่า เครื่องมือนี้ก่อนหน้านี้เคยส่งผลกระทบต่อผู้ใช้หลายร้อยรายในหลายองค์กร

ช่องโหว่ซัพพลายเชนประเภทนี้ตรวจจับได้ยากด้วยการเฝ้าระวังความปลอดภัยแบบเดิม เพราะมันใช้บริการที่เชื่อถือได้ในการผสานรวม ไม่ใช่ช่องโหว่ในโค้ดโดยตรง นักพัฒนา Theo Browne ชี้ว่า สิ่งที่ได้รับผลกระทบมากที่สุดคือส่วนภายในของ Vercel ที่ผสานรวมกับ Linear และ GitHub ข้อมูลที่ผู้โจมตีอาจเข้าถึงได้รวมถึง: กุญแจสำหรับการเข้าถึง ซอร์สโค้ด บันทึกฐานข้อมูล และข้อมูลรับรองสำหรับการดีพลอย (รวมถึงโทเค็น NPM และ GitHub) สถานะการระบุว่าเหตุการณ์นี้เกี่ยวข้องกับใครยังไม่ชัดเจน มีรายงานว่า ผู้ขายเคยเรียกค่าไถ่จาก Vercel แต่รายละเอียดการเจรจาไม่ได้ถูกเปิดเผย

ความเสี่ยงพิเศษของคริปโตฟรอนต์เอนด์: การโจมตีชั้นโฮสติ้ง vs. การจี้ DNS แบบดั้งเดิม

เหตุการณ์ครั้งนี้สะท้อนให้เห็นถึงพื้นผิวการโจมตีในความปลอดภัยของคริปโตฟรอนต์เอนด์ที่ถูกมองข้ามมายาวนานในอุตสาหกรรมนี้:

ความแตกต่างสำคัญของรูปแบบการโจมตีทั้งสองแบบ

การจี้ชั้น DNS: ผู้โจมตีจะทำให้ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอม ซึ่งมักตรวจพบได้ค่อนข้างเร็วผ่านเครื่องมือเฝ้าระวัง

การบุกรุกชั้นโฮสติ้ง (Build Pipeline): ผู้โจมตีแก้ไขโค้ดฟรอนต์เอนด์ที่ถูกส่งมอบให้ผู้ใช้โดยตรง ผู้ใช้จะเข้าถึงโดเมนที่ถูกต้อง แต่โดยที่พวกเขาอาจไม่รู้ตัว อาจมีการเรียกใช้โค้ดที่เป็นอันตราย

ในสภาพแวดล้อมของ Vercel หากตัวแปรสภาพแวดล้อมไม่ได้ถูกทำเครื่องหมายว่า “sensitive” อาจถูกเปิดเผยได้ สำหรับโปรโตคอลแบบเข้ารหัส ตัวแปรเหล่านี้มักประกอบด้วยข้อมูลสำคัญ เช่น คีย์ API จุดปลาย RPC แบบส่วนตัว และข้อมูลรับรองสำหรับการดีพลอย เมื่อข้อมูลถูกเปิดเผย ผู้โจมตีอาจแก้ไขเวอร์ชันที่ดีพลอย แทรกโค้ดที่เป็นอันตราย หรือเข้าถึงบริการฝั่งหลัง (backend) เพื่อทำการโจมตีในวงกว้างมากขึ้น Vercel ได้กระตุ้นให้ลูกค้าตรวจสอบตัวแปรสภาพแวดล้อมทันที และเปิดใช้ฟังก์ชันป้องกันตัวแปรที่มีความอ่อนไหวของแพลตฟอร์ม

ข้อคิดต่อความปลอดภัยของ Web3: การพึ่งพาซัพพลายเชนกำลังกลายเป็นความเสี่ยงเชิงระบบ

เหตุการณ์นี้ไม่ได้ส่งผลกระทบเพียงแค่ Orca แต่ยังเผยให้เห็นปัญหาเชิงโครงสร้างที่ลึกกว่าสำหรับทั้งชุมชน Web3: การที่โปรเจกต์เข้ารหัสพึ่งพาโครงสร้างพื้นฐานบนคลาวด์แบบรวมศูนย์และบริการผสานรวม AI กำลังสร้างพื้นผิวการโจมตีใหม่ที่ยากต่อการป้องกัน เมื่อบริการบุคคลที่สามที่เชื่อถือได้ถูกบุกรุก ผู้โจมตีสามารถข้ามด่านป้องกันความปลอดภัยแบบดั้งเดิม แล้วส่งผลกระทบโดยตรงต่อผู้ใช้งาน ความปลอดภัยของคริปโตฟรอนต์เอนด์ได้ขยายขอบเขตเกินกว่าการป้องกันด้วย DNS และการตรวจสอบสัญญาอัจฉริยะ (smart contract audit) การจัดการความปลอดภัยแบบครอบคลุมของแพลตฟอร์มคลาวด์ ไปป์ไลน์ CI/CD และการผสานรวม AI กำลังกลายเป็นชั้นการป้องกันที่โปรเจกต์ Web3 ไม่อาจมองข้ามได้

คำถามที่พบบ่อย

เหตุการณ์ความปลอดภัยของ Vercel ในครั้งนี้ส่งผลต่อโปรเจกต์คริปโตที่ใช้ Vercel อย่างไรบ้าง?

Vercel ระบุว่าจำนวนลูกค้าที่ได้รับผลกระทบมีจำกัด และบริการของแพลตฟอร์มไม่ได้หยุดชะงัก อย่างไรก็ตาม เนื่องจากมีฟรอนต์เอนด์ DeFi จำนวนมาก รวมถึงหน้าจอ DEX และหน้าการเชื่อมต่อวอลเล็ตที่โฮสติ้งบน Vercel โปรเจกต์ต่าง ๆ จึงได้รับคำแนะนำให้ตรวจสอบตัวแปรสภาพแวดล้อมทันที สลับคีย์ที่อาจถูกเปิดเผย และยืนยันสถานะความปลอดภัยของข้อมูลรับรองสำหรับการดีพลอย (รวมถึงโทเค็น NPM และ GitHub)

“การรั่วไหลของตัวแปรสภาพแวดล้อม” ในคริปโตฟรอนต์เอนด์หมายถึงความเสี่ยงที่เฉพาะเจาะจงอย่างไร?

ตัวแปรสภาพแวดล้อมมักเก็บข้อมูลที่ละเอียดอ่อน เช่น คีย์ API จุดปลาย RPC แบบส่วนตัว และข้อมูลรับรองสำหรับการดีพลอย หากค่าพวกนี้รั่วไหล ผู้โจมตีอาจแก้ไขการดีพลอยของฟรอนต์เอนด์ แทรกโค้ดที่เป็นอันตราย (เช่น คำขอการอนุญาตวอลเล็ตปลอม) หรือเข้าถึงบริการเชื่อมต่อฝั่งหลัง เพื่อทำการโจมตีในวงกว้างมากขึ้น และโดเมนที่ผู้ใช้เข้าถึงจะยังดูเหมือนปกติบนหน้าจอ

เงินทุนของผู้ใช้ Orca ได้รับผลกระทบจากเหตุการณ์ Vercel ครั้งนี้หรือไม่?

Orca ยืนยันอย่างชัดเจนว่า สัญญาบนเชนและเงินทุนของผู้ใช้งานไม่ได้รับผลกระทบ การสลับคีย์ในครั้งนี้เป็นมาตรการป้องกันด้วยความระมัดระวัง ไม่ได้อิงจากการสูญเสียเงินทุนที่ได้รับการยืนยันแล้ว เนื่องจาก Orca ใช้สถาปัตยกรรมแบบไม่โฮสติ้ง (non-custodial) แม้ฟรอนต์เอนด์จะได้รับผลกระทบ สิทธิในการควบคุมความเป็นเจ้าของสินทรัพย์บนเชนยังคงอยู่ในมือของผู้ใช้เอง

news.article.disclaimer

btc.bar.articles

Ice Open Network ประสบเหตุข้อมูลรั่วไหล; เปิดเผยอีเมลผู้ใช้และหมายเลขโทรศัพท์ 2FA

Ice Open Network รายงานการละเมิดความปลอดภัยเมื่อวันที่ 15 เมษายน โดยเปิดเผยว่ามีการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต รวมถึงที่อยู่อีเมลและหมายเลขโทรศัพท์สำหรับ 2FA แต่ไม่มีการกระทบต่อข้อมูลทางการเงิน เหตุการณ์นี้ซึ่งเชื่อมโยงกับอดีตพาร์ทเนอร์ของผู้ให้บริการรายหนึ่ง อยู่ระหว่างการพิจารณาทางกฎหมาย และผู้ใช้ได้รับคำแนะนำให้อัปเดตการตั้งค่าความปลอดภัย การรั่วไหลครั้งนี้ตอกย้ำปัญหาด้านความปลอดภัยที่ทวีความรุนแรงขึ้นในอุตสาหกรรมคริปโต โดยมีรายงานการสูญเสียจำนวนมากในช่วงไม่กี่เดือนที่ผ่านมา.

GateNews2 ชั่วโมง ที่แล้ว

รัสเซียแลกเปลี่ยนคริปโท Grinex หยุดการทำงานหลังถูกแฮก $13M เสี่ยงกระทบเครือข่ายหลบเลี่ยงมาตรการคว่ำบาตร

รัสเซียแลกเปลี่ยนคริปโทเคอร์เรนซี Grinex ยุติการดำเนินงานหลังถูกโจมตีทางไซเบอร์ซึ่งทำให้เกิดความเสียหายเกิน $13 ล้านดอลลาร์สหรัฐ การปิดตัวส่งผลกระทบต่อความสามารถของธุรกิจรัสเซียในการแปลงรูเบิลให้เป็นสกุลเงินต่างประเทศ และท้าทายระบบการเงินเงาของประเทศ

GateNews4 ชั่วโมง ที่แล้ว

การแฮ็ก Kelp DAO ถูกโยงกับกลุ่ม Lazarus; eth.limo ถูกแย่งชิงโดเมนผ่านวิศวกรรมสังคม

LayerZero รายงานว่า การแฮ็ก Kelp DAO ซึ่งมีการระบุว่าเป็นฝีมือกลุ่ม Lazarus ของเกาหลีเหนือ ส่งผลให้สูญเสียโทเค็น rsETH มูลค่า $292 million จากช่องโหว่ในเครือข่ายดีเซ็นทรัลไลซ์เวอร์ไฟเออร์ (decentralized verifier) นอกจากนี้ eth.limo ยังเผชิญการแย่งชิงโดเมนจากการโจมตีด้วยวิศวกรรมสังคม แต่ DNSSEC ได้ช่วยลดความเสียหายอย่างรุนแรง

GateNews8 ชั่วโมง ที่แล้ว

แฮ็ก DeFi กระตุ้นเงินไหลออกมูลค่า $9 พันล้านจาก Aave ขณะที่โทเค็นที่ถูกขโมยถูกนำไปใช้เป็นหลักประกัน

การแฮ็กครั้งล่าสุดที่ระบายเงินเกือบ $300 ล้านออกจากโปรเจกต์คริปโทนำไปสู่วิกฤตสภาพคล่องบน Aave ทำให้ผู้ใช้งานถอนเงินราว $9 พันล้าน ความกังวลเกี่ยวกับคุณภาพหลักประกันกระตุ้นให้เกิดการถอนจำนวนมาก ชี้ให้เห็นความเสี่ยงในระบบให้กู้ยืม DeFi

GateNews9 ชั่วโมง ที่แล้ว

การโจมตีฟิชชิงบน Ethereum ทำเงิน $585K หายจากผู้ใช้สี่ราย เหลือผู้เสียหายรายเดียวเสีย $221K WBTC

การโจมตีฟิชชิงบน Ethereum แบบประสานงานกันได้ขโมยเงิน $585,000 จากผู้เสียหาย 4 ราย โดยใช้ประโยชน์จากสิทธิ์ของผู้ใช้ผ่านลิงก์หลอกลวง เหตุการณ์นี้ชี้ให้เห็นถึงการสูญเสียเงินอย่างรวดเร็วผ่านวิศวกรรมสังคม แม้จะอยู่ภายใต้ภาพลักษณ์ที่ดูน่าเชื่อถือก็ตาม

GateNews11 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น