Третя сторона здійснила вторгнення за допомогою ШІ в Vercel, Orca екстрено здійснює ротацію ключів і підтверджує угоду щодо безпеки

ORCA0,21%

Orca輪替金鑰

Децентралізована біржа Orca 20 квітня оголосила, що завершила повну ротацію ключів і облікових даних у межах безпекової події для хмарної розробницької платформи Vercel, підтвердивши, що її on-chain угоди та кошти користувачів не зазнали впливу. У неділю Vercel повідомила, що зловмисники отримали доступ до частини внутрішніх систем платформи через сторонній AI-інструмент, який інтегрується з Google Workspace OAuth.

Шлях проникнення: вразливість AI OAuth у ланцюжку постачання, а не прямий напад на сам Vercel

Vercel攻擊事件 (Джерело: Vercel)

Шлях атаки в цій події не спрямований безпосередньо на Vercel, а реалізується через сторонній AI-інструмент, який раніше вже був зламаний у більш масштабній безпековій події, використовуючи його дозволи для доступу, отримані завдяки інтеграції Google Workspace OAuth, щоб дістатися внутрішніх систем Vercel. Vercel зазначає, що цей інструмент раніше вже впливав на сотні користувачів у багатьох організаціях.

Такі вразливості ланцюжка постачання складно виявити за допомогою традиційного безпекового моніторингу, оскільки вони використовують довірені інтеграційні сервіси, а не безпосередні вразливості в коді. Розробник Theo Browne вказав, що найбільшою мірою постраждали внутрішні інтеграції Vercel з Linear та GitHub. Інформація, до якої потенційно могли отримати доступ зловмисники, включає: доступні ключі, початковий код, записи в базі даних і дані для розгортання (зокрема токени NPM та GitHub). Наразі належність інциденту ще не визначено; є повідомлення, що продавець звертався до Vercel із вимогою викупу, але деталі переговорів не розголошено.

Особливі ризики для безпечного фронтенду: атака на рівні хостингу vs. традиційний захоплення DNS

Ця подія підкреслила вразливий для безпекового фронтенду сектор, який довго залишався поза увагою:

Ключові відмінності між двома режимами атак

Захоплення на рівні DNS: атакувальник перенаправляє користувачів на підроблені сайти; зазвичай це можна відносно швидко виявити за допомогою інструментів моніторингу

Проникнення на рівні хостингу (Build Pipeline): атакувальник безпосередньо змінює код фронтенду, який постачається користувачам; користувачі відвідують правильний домен, але можуть непомітно для себе виконувати шкідливий код

У середовищі Vercel, якщо змінні середовища не позначені як «sensitive», їх можуть витікати. Для криптопротоколів ці змінні зазвичай містять критично важливу інформацію, зокрема API-ключі, приватні RPC-ендпоїнти та дані для розгортання. Якщо ці дані витікають, атакувальники можуть підміняти версії розгортання, вбудовувати шкідливий код або отримувати доступ до бекенд-сервісів для більш масштабної атаки. Vercel закликав клієнтів негайно переглянути змінні середовища та увімкнути функцію захисту чутливих змінних платформи.

Висновки для безпеки Web3: залежність від ланцюжка постачання стає системним ризиком

Ця подія впливає не лише на Orca, а й показує всьому Web3-співтовариству глибшу структурну проблему: залежність криптопроєктів від централізованої хмарної інфраструктури та сервісів AI-інтеграції формує нову, яку важко обороняти, поверхню атак. Коли будь-який довірений третій сервіс зазнає компрометації, атакувальники можуть обійти традиційні рубежі безпеки й безпосередньо вплинути на користувачів. Безпека криптофронтенду вже виходить за межі захисту DNS і аудитів смартконтрактів; повноцінне безпечне управління хмарними платформами, CI/CD-конвеєрами та AI-інтеграціями стає рівнем оборони, який Web3-проєкти не можуть ігнорувати.

Поширені запитання

Який вплив ця безпекова подія Vercel має на криптопроєкти, що використовують Vercel?

Vercel повідомляє, що кількість постраждалих клієнтів обмежена, а робота сервісів платформи не була зупинена. Однак оскільки багато DeFi-фронтендів, DEX-інтерфейсів і сторінок підключення гаманців розміщені на Vercel, проєктам рекомендують негайно перевірити змінні середовища, здійснити ротацію ключів, які могли бути розкриті, та підтвердити безпечний стан облікових даних для розгортання (зокрема токенів NPM і GitHub).

Що саме означає «витік змінних середовища» для криптофронтенду з погляду ризиків?

Змінні середовища зазвичай зберігають конфіденційні дані, зокрема API-ключі, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення витікають, атакувальники можуть підміняти розгортання фронтенду, вбудовувати шкідливий код (наприклад, підроблені запити авторизації гаманця) або отримувати доступ до сервісів підключення бекенду для більш широкомасштабної атаки, а домен, який бачить користувач, при цьому на вигляд лишається нормальним.

Чи постраждали кошти користувачів Orca від цієї події Vercel?

Orca чітко підтвердила, що її on-chain угоди та кошти користувачів не зазнали впливу. Ця ротація ключів була вжита з міркувань обережності як профілактичний крок, а не на підставі підтверджених втрат коштів. Оскільки Orca використовує некастодіальну архітектуру, навіть якщо фронтенд зазнав би впливу, контроль власності on-chain активів усе одно залишається в руках самого користувача.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Імітатори фальшивої поліції примусили французьку пару переказати майже $1M у Bitcoin

Злочинці, видаючи себе за поліцейських у Франції, змусили пару переказати майже $1M у Bitcoin, використовуючи страх і авторитет у «викрутковій атаці», яка експлуатує людей, а не гаманці. Анотація: Зловмисники застосували підробку особи та психологічний примус, щоб змусити здійснити переказ Bitcoin, демонструючи «викруткову атаку», спрямовану на вразливість людей, а не на технічні експлойти гаманців.

GateNews30хв. тому

Спроба збройного пограбування проти французького криптопрофесіонала зірвана; підозрюваного затримано

Повідомлення Gate News, 21 квітня — 40-річний фахівець індустрії криптовалют у Сен-Жан-де-Ведан, неподалік від Монпельє, Франція, зірвав спробу збройного пограбування в себе вдома. Підозрюваний, переодягнений під працівника доставки, увійшов до помешкання та зажадав у жертви приватні ключі гаманця для криптовалюти

GateNews54хв. тому

KelpDAO $290M Експлойт приписують групі Lazarus з Північної Кореї

LayerZero приписала експлойт на суму $290 мільйонів у кросчейн-конфігурації rsETH KelpDAO Групі Лазаря з Північної Кореї 18 квітня, описавши нападника як «високопрофесійного державного суб’єкта». За даними LayerZero, інцидент було обмежено налаштуванням rsETH KelpDAO, і він не поширився на інші

CryptoFrontier1год тому

Мошенники, що видають себе за іранські органи влади, вимагають від суден на Ормузькій протоці платежі Bitcoin, USDT

Повідомлення Gate News, 21 квітня — Мошенники, видаючи себе за іранські органи влади, націлилися на судноплавні компанії, використовуючи судна, які перебувають у західній частині Ормузької протоки та не можуть продовжити шлях, вимагаючи платежі Bitcoin і Tether (USDT) в обмін на безпечний прохід, повідомляє фірма з морських ризиків Marisks. Мошенники

GateNews1год тому

BIS Попереджає, Що Доларознаменовані Стейблкоїни На Кшталт USDT та USDC Створюють Ризик Для Фінансової Стабільності

Повідомлення Gate News, 21 квітня — Банк міжнародних розрахунків (BIS) знову висловив занепокоєння щодо стейблкоїнів, а керівний директор Пабло Ернандес де Кос попередив, що доларознаменовані стейблкоїни, такі як USDT і USDC, є принципово ризиковішими, ніж це зазвичай сприймається. Кос заявив, що

GateNews2год тому
Прокоментувати
0/400
Немає коментарів