Pihak ketiga AI membobol Vercel, Orca mengonfirmasi perjanjian keamanan saat rotasi kunci darurat

ORCA3,49%

Orca輪替金鑰

Pertukaran terdesentralisasi Orca pada 20 April mengumumkan bahwa pihaknya telah menyelesaikan rotasi penuh kunci dan kredensial terkait insiden keamanan pada platform pengembangan berbasis cloud Vercel, mengonfirmasi bahwa perjanjian di blockchain dan dana pengguna tidak terdampak. Vercel mengungkapkan pada hari Minggu bahwa pelaku mengakses sebagian sistem internal platform melalui sebuah alat AI pihak ketiga yang terintegrasi dengan Google Workspace OAuth.

Jalur Penyusupan: Celah Rantai Pasok AI OAuth, bukan Serangan Langsung terhadap Vercel

Vercel攻擊事件 (Sumber: Vercel)

Jalur serangan dalam peristiwa ini bukanlah menargetkan Vercel secara langsung, melainkan melalui sebuah alat AI pihak ketiga yang telah disusupi dalam insiden keamanan yang lebih besar sebelumnya, menggunakan izin integrasi Google Workspace OAuth untuk mengakses sistem internal Vercel. Vercel menyatakan bahwa alat tersebut sebelumnya telah berdampak pada ratusan pengguna di banyak institusi.

Kerentanan rantai pasok seperti ini sulit dikenali oleh pemantauan keamanan tradisional, karena yang dimanfaatkan adalah layanan integrasi tepercaya, bukan celah kode secara langsung. Pengembang Theo Browne menunjukkan bahwa yang paling parah terdampak adalah integrasi internal Vercel dengan Linear dan GitHub. Informasi yang mungkin dapat diakses pelaku termasuk: kunci akses, kode sumber, catatan basis data, serta kredensial deployment (termasuk token NPM dan GitHub). Kategori kejadian ini saat ini belum jelas; ada laporan bahwa penjual pernah meminta tebusan kepada Vercel, tetapi rincian negosiasi tidak diungkapkan.

Risiko Khusus pada Frontend Terenkripsi: Serangan pada Lapisan Hosting vs. Pembajakan DNS Tradisional

Peristiwa ini menyoroti permukaan serangan pada keamanan frontend terenkripsi yang selama ini lama diabaikan:

Perbedaan Kunci dari Dua Pola Serangan

Pembajakan Lapisan DNS: penyerang mengarahkan ulang pengguna ke situs palsu; biasanya dapat dideteksi relatif cepat melalui alat pemantauan

Intrusi Lapisan Hosting (Build Pipeline): penyerang secara langsung memodifikasi kode frontend yang dikirimkan kepada pengguna; pengguna mengakses domain yang benar, tetapi bisa saja menjalankan kode berbahaya tanpa disadari

Di lingkungan Vercel, jika variabel lingkungan tidak ditandai sebagai “sensitive”, variabel tersebut dapat bocor. Bagi protokol enkripsi, variabel-variabel ini biasanya berisi informasi penting seperti kunci API, endpoint RPC privat, dan kredensial deployment. Jika bocor, penyerang dapat memanipulasi versi deployment, menyuntikkan kode berbahaya, atau mengakses layanan backend untuk melakukan serangan yang lebih luas. Vercel telah mendesak pelanggan untuk segera meninjau variabel lingkungan dan mengaktifkan fitur perlindungan variabel sensitif di platform tersebut.

Pelajaran bagi Keamanan Web3: Ketergantungan pada Rantai Pasok Kini Menjadi Risiko Sistematis

Peristiwa ini tidak hanya berdampak pada Orca, tetapi juga mengungkapkan masalah struktural yang lebih dalam bagi seluruh komunitas Web3: ketergantungan proyek enkripsi pada infrastruktur cloud terpusat dan layanan integrasi AI, sedang membentuk permukaan serangan baru yang sulit dipertahankan. Ketika layanan pihak ketiga tepercaya disusupi, penyerang dapat melewati perlindungan keamanan tradisional dan langsung memengaruhi pengguna. Keamanan frontend terenkripsi telah melampaui cakupan perlindungan DNS dan audit smart contract; manajemen keamanan menyeluruh untuk platform cloud, pipeline CI/CD, dan integrasi AI kini menjadi lapisan pertahanan yang tidak boleh diabaikan bagi proyek Web3.

Pertanyaan Umum

Apa dampak insiden keamanan Vercel ini terhadap proyek kripto yang menggunakan Vercel?

Vercel menyatakan jumlah pelanggan yang terdampak terbatas, dan layanan platform tidak mengalami gangguan. Namun karena banyak frontend DeFi, antarmuka DEX, serta halaman koneksi dompet dihosting di Vercel, pihak proyek disarankan untuk segera meninjau variabel lingkungan, mengganti kunci yang mungkin saja bocor, dan memastikan status keamanan kredensial deployment (termasuk token NPM dan GitHub).

Apa risiko spesifik yang dimaksud dengan “kebocoran variabel lingkungan” pada frontend kripto?

Variabel lingkungan biasanya menyimpan informasi sensitif seperti kunci API, endpoint RPC privat, dan kredensial deployment. Jika nilai-nilai ini bocor, penyerang dapat memanipulasi deployment frontend, menyuntikkan kode berbahaya (misalnya permintaan otorisasi dompet palsu), atau mengakses layanan koneksi backend untuk melakukan serangan yang lebih luas, sementara domain yang dikunjungi pengguna tetap terlihat normal.

Apakah dana pengguna Orca terdampak oleh peristiwa Vercel ini?

Orca secara tegas mengonfirmasi bahwa perjanjian di blockchain dan dana pengguna tidak terdampak. Rotasi kunci kali ini dilakukan sebagai langkah pencegahan dengan pertimbangan kehati-hatian, bukan berdasarkan kerugian dana yang sudah dikonfirmasi. Karena Orca menggunakan arsitektur non-custodial, meskipun frontend terkena dampak, kendali atas kepemilikan aset di blockchain tetap berada di tangan pengguna sendiri.

Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.

Artikel Terkait

Kelompok Lazarus Korea Utara Menerapkan Malware Mach-O Man untuk Mencuri Kredensial Dompet Kripto dari Pengguna macOS

Lazarus merilis Mach-O Man untuk macOS guna mencuri data keychain dan kredensial dompet, menargetkan eksekutif kripto melalui pop-up ClickFix dan rapat Telegram yang telah dikompromikan. Abstrak: Artikel tersebut melaporkan bahwa malware Mach-O Man yang terkait Lazarus menargetkan macOS untuk mengekfiltrasi data keychain, kredensial peramban, dan sesi login guna mengakses dompet cryptocurrency serta akun bursa. Distribusi mengandalkan rekayasa sosial ClickFix dan akun Telegram yang telah dikompromikan yang mengarahkan korban ke tautan rapat palsu. Tulisan ini mengaitkan operasi tersebut dengan peretasan Kelp DAO pada 20 April dan mengidentifikasi TraderTraitor sebagai pihak yang berafiliasi dengan Lazarus, sambil mencatat pergerakan rsETH lintas blockchain melalui standar OFT milik LayerZero.

GateNews11menit yang lalu

ZachXBT Peringatkan Pengguna Agar Tidak Menggunakan ATM Bitcoin Depot dengan Markup Bitcoin Lebih dari 44%

ZachXBT memperingatkan bahwa ATM Bitcoin Depot mengenakan premi yang sangat tinggi—$25k fiat sebesar $108k/BTC dibanding ~$75k harga pasar (sekitar 44%), yang menyebabkan ~ kehilangan $7.5k pada 0.232 BTC; juga mencatat pelanggaran keamanan senilai $3.26M. Artikel ini merangkum peringatan ZachXBT tentang praktik penetapan harga Bitcoin Depot dan pelanggaran keamanan terbaru, dengan menyoroti risiko dari tarif yang dibesar-besarkan dan kelalaian keamanan bagi pengguna.

GateNews2jam yang lalu

Protokol Privasi Umbra Menutup Frontend untuk Menghalangi Penyerang dari Pencucian Dana Kelp Hasil Curian

Pesan Gate News, 22 April — Protokol privasi Umbra telah menutup situs web frontend-nya untuk mencegah penyerang menggunakan protokol tersebut guna memindahkan dana hasil pencurian setelah serangan terbaru, termasuk pelanggaran protokol Kelp yang menyebabkan kerugian melebihi $280 juta. Sekitar $800.000 dana curian telah dipindahkan melalui

GateNews3jam yang lalu

SlowMist 23pds Peringatan: Grup Lazarus merilis paket alat macOS baru yang menargetkan mata uang kripto

Ketua Keamanan Informasi SlowMist, 23pds, mengumumkan peringatan pada 22 April, yang menyatakan bahwa kelompok peretas Korea Utara Lazarus Group telah merilis toolkit malware asli macOS yang baru bernama “Mach-O Man”, yang secara khusus menargetkan industri mata uang kripto dan para eksekutif perusahaan bernilai tinggi.

MarketWhisper5jam yang lalu

Penyerang Venus Protocol memindahkan 2301 ETH, mengalir ke Tornado Cash untuk dicuci

Berdasarkan pemantauan analis on-chain Ai Bibi pada 22 April, penyerang Venus Protocol mentransfer 2.301 ETH (sekitar 5,32 juta dolar AS) ke alamat 0xa21…23A7f dari 11 jam yang lalu, kemudian secara bertahap memindahkan dana tersebut ke mixer kripto Tornado Cash untuk melakukan pencucian; hingga saat pemantauan, penyerang masih memegang sekitar 17,45 juta dolar AS dalam bentuk ETH di rantai.

MarketWhisper7jam yang lalu
Komentar
0/400
Tidak ada komentar