Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

ORCA3,18%

Orca輪替金鑰

El intercambio descentralizado Orca anunció el 20 de abril que, en respuesta a un incidente de seguridad en la plataforma de desarrollo en la nube Vercel, completó una rotación integral de claves y credenciales, confirmando que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Vercel reveló el domingo que el atacante accedió a parte de los sistemas internos de la plataforma mediante una herramienta de IA de terceros que se integra con OAuth de Google Workspace.

Ruta de intrusión: vulnerabilidad de la cadena de suministro de AI OAuth, no un ataque directo a Vercel

Vercel攻擊事件 (Fuente:Vercel)

La ruta de ataque de este incidente no estuvo dirigida directamente a Vercel, sino que se llevó a cabo a través de una herramienta de IA de terceros que había sido comprometida en un incidente de seguridad más amplio y anterior, utilizando sus permisos de integración de Google Workspace OAuth para acceder a los sistemas internos de Vercel. Vercel indicó que esa herramienta anteriormente afectó a cientos de usuarios en varias organizaciones.

Este tipo de vulnerabilidad de cadena de suministro es difícil de identificar mediante los mecanismos de monitoreo de seguridad tradicionales, porque explota un servicio de integración confiable en lugar de una vulnerabilidad de código directamente. El desarrollador Theo Browne señaló que lo más afectado fue la integración interna de Vercel con Linear y GitHub. La información que el atacante podría haber accedido incluye: claves de acceso, código fuente, registros de la base de datos y credenciales de despliegue (incluyendo tokens de NPM y GitHub). Aún no está claro a qué se atribuye el incidente; se ha informado que el vendedor solicitó un rescate a Vercel, pero no se dieron a conocer los detalles de las negociaciones.

Riesgo especial para el front-end cifrado: ataque a la capa de hosting vs. secuestro DNS tradicional

Este incidente pone de manifiesto un vector de ataque en seguridad del front-end cifrado que durante mucho tiempo se ha pasado por alto:

Las diferencias clave entre dos modos de ataque

Secuestro en la capa DNS: el atacante redirige a los usuarios a un sitio web falso, y normalmente puede detectarse relativamente rápido mediante herramientas de monitoreo

Intrusión en la capa de hosting (Build Pipeline): el atacante modifica directamente el código del front-end que se entrega a los usuarios; los usuarios acceden al dominio correcto, pero podrían ejecutar código malicioso sin saberlo

En el entorno de Vercel, si las variables de entorno no se marcan como «sensitive», pueden filtrarse. Para los protocolos cifrados, estas variables suelen contener información clave como claves API, endpoints privados de RPC y credenciales de despliegue. Una vez filtradas, el atacante podría modificar las versiones desplegadas, inyectar código malicioso o acceder a servicios back-end para realizar ataques más amplios. Vercel ha instado a los clientes a revisar inmediatamente las variables de entorno y habilitar la función de protección de variables sensibles de la plataforma.

Implicaciones para la seguridad Web3: la dependencia de la cadena de suministro se está convirtiendo en un riesgo sistémico

Este incidente no solo afectó a Orca, sino que también reveló a toda la comunidad Web3 un problema estructural más profundo: la dependencia de proyectos cifrados de infraestructura cloud centralizada y servicios de integración de IA está creando una nueva superficie de ataque difícil de defender. Cuando cualquier servicio de terceros confiable es comprometido, el atacante puede eludir las defensas de seguridad tradicionales e impactar directamente a los usuarios. La seguridad del front-end cifrado ha trascendido el alcance de la protección DNS y de las auditorías de contratos inteligentes; una gestión integral de seguridad para plataformas en la nube, canalizaciones CI/CD e integraciones de IA se está convirtiendo en una capa de defensa que los proyectos Web3 no pueden ignorar.

Preguntas frecuentes

¿Qué impacto tuvo este incidente de seguridad de Vercel en proyectos cripto que usan Vercel?

Vercel afirma que la cantidad de clientes afectados fue limitada y que los servicios de la plataforma no se interrumpieron. Pero como numerosos front-ends de DeFi, interfaces de DEX y páginas de conexión de carteras se alojan en Vercel, se recomienda a los equipos de proyecto que revisen de inmediato las variables de entorno, roten las claves que podrían haberse filtrado y confirmen el estado de seguridad de las credenciales de despliegue (incluyendo tokens de NPM y GitHub).

¿Qué riesgos concretos implica «filtración de variables de entorno» en el front-end cifrado?

Las variables de entorno suelen almacenar información sensible como claves API, endpoints privados de RPC y credenciales de despliegue. Si esos valores se filtran, el atacante podría alterar el despliegue del front-end, inyectar código malicioso (por ejemplo, solicitudes de autorización de cartera falsificadas) o acceder a servicios de conexión back-end para realizar ataques más amplios, mientras que el dominio que ven los usuarios aún muestra un funcionamiento normal a simple vista.

¿Los fondos de los usuarios de Orca se vieron afectados por este incidente de Vercel?

Orca confirmó de manera explícita que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Esta rotación de claves se realizó como una medida preventiva por prudencia, y no se basó en una pérdida de fondos ya confirmada. Dado que Orca utiliza una arquitectura no custodial, incluso si se vio afectado el front-end, el control de la propiedad de los activos on-chain sigue estando en manos del propio usuario.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

ZachXBT Advierte Contra el Cajero de Bitcoin Depot con Más del 44% de Recargo de Bitcoin

ZachXBT advierte que los cajeros automáticos de Bitcoin Depot imponen primas elevadas—$25k fiat a $108k/BTC frente a ~$75k del mercado (aprox. 44%), lo que provoca ~una pérdida de $7.5k en 0.232 BTC; también señala una filtración de seguridad de $3.26M. Este artículo resume las advertencias de ZachXBT sobre las prácticas de fijación de precios de Bitcoin Depot y una brecha de seguridad reciente, destacando los riesgos derivados de tarifas infladas y fallos de seguridad para los usuarios.

GateNewsHace42m

El protocolo de privacidad Umbra cierra el frontend para impedir que los atacantes blanqueen fondos robados de Kelp

Mensaje de Gate News, 22 de abril — El protocolo de privacidad Umbra ha cerrado su sitio web frontend para evitar que los atacantes usen el protocolo para transferir fondos robados tras ataques recientes, incluido el incidente de seguridad del protocolo Kelp que provocó pérdidas de más de $280 millones. Aproximadamente $800,000 en fondos robados fueron transferidos por "

GateNewshace2h

SlowMist 23pds Aviso: El Grupo Lazarus publica un nuevo kit de herramientas de macOS dirigido a las criptomonedas

El director de información de SlowMist, 23pds, emitió una advertencia el 22 de abril, afirmando que el grupo de hackers de Corea del Norte Lazarus Group ha publicado un nuevo kit de herramientas de malware nativo de macOS, «Mach-O Man», diseñado específicamente para la industria de las criptomonedas y para ejecutivos de empresas de alto valor.

MarketWhisperhace3h

El atacante de Venus Protocol mueve 2301 ETH, entra en Tornado Cash para blanquear

Según el seguimiento del analista on-chain Ai Ayi el 22 de abril, el atacante de Venus Protocol transfirió 2.301 ETH (aprox. 5,32 millones de dólares) desde hace 11 horas a la dirección 0xa21…23A7f; posteriormente, envió los fondos en lotes a un mezclador cripto Tornado Cash para blanquearlos. Al momento del seguimiento, el atacante aún mantenía en cadena aproximadamente 17,45 millones de dólares en ETH.

MarketWhisperhace5h

Exposición de una vulnerabilidad día cero en CometBFT: los nodos de la red Cosmos de 8.000 millones de dólares enfrentan el riesgo de un bloqueo total

El investigador de seguridad Doyeon Park reveló el 21 de abril que en la capa de consenso de Cosmos, CometBFT, existe una vulnerabilidad crítica de día cero con gravedad alta de nivel CVSS 7.1, que podría permitir que un nodo sea atacado por pares maliciosos durante la fase de sincronización de bloques (BlockSync) y quede en punto muerto, afectando a una red que custodia más de 8.000 millones de dólares en activos.

MarketWhisperhace6h
Comentar
0/400
Sin comentarios