Третя сторона здійснила вторгнення за допомогою ШІ в Vercel, Orca екстрено здійснює ротацію ключів і підтверджує угоду щодо безпеки

ORCA3,49%

Orca輪替金鑰

Децентралізована біржа Orca 20 квітня оголосила, що завершила повну ротацію ключів і облікових даних у межах безпекової події для хмарної розробницької платформи Vercel, підтвердивши, що її on-chain угоди та кошти користувачів не зазнали впливу. У неділю Vercel повідомила, що зловмисники отримали доступ до частини внутрішніх систем платформи через сторонній AI-інструмент, який інтегрується з Google Workspace OAuth.

Шлях проникнення: вразливість AI OAuth у ланцюжку постачання, а не прямий напад на сам Vercel

Vercel攻擊事件 (Джерело: Vercel)

Шлях атаки в цій події не спрямований безпосередньо на Vercel, а реалізується через сторонній AI-інструмент, який раніше вже був зламаний у більш масштабній безпековій події, використовуючи його дозволи для доступу, отримані завдяки інтеграції Google Workspace OAuth, щоб дістатися внутрішніх систем Vercel. Vercel зазначає, що цей інструмент раніше вже впливав на сотні користувачів у багатьох організаціях.

Такі вразливості ланцюжка постачання складно виявити за допомогою традиційного безпекового моніторингу, оскільки вони використовують довірені інтеграційні сервіси, а не безпосередні вразливості в коді. Розробник Theo Browne вказав, що найбільшою мірою постраждали внутрішні інтеграції Vercel з Linear та GitHub. Інформація, до якої потенційно могли отримати доступ зловмисники, включає: доступні ключі, початковий код, записи в базі даних і дані для розгортання (зокрема токени NPM та GitHub). Наразі належність інциденту ще не визначено; є повідомлення, що продавець звертався до Vercel із вимогою викупу, але деталі переговорів не розголошено.

Особливі ризики для безпечного фронтенду: атака на рівні хостингу vs. традиційний захоплення DNS

Ця подія підкреслила вразливий для безпекового фронтенду сектор, який довго залишався поза увагою:

Ключові відмінності між двома режимами атак

Захоплення на рівні DNS: атакувальник перенаправляє користувачів на підроблені сайти; зазвичай це можна відносно швидко виявити за допомогою інструментів моніторингу

Проникнення на рівні хостингу (Build Pipeline): атакувальник безпосередньо змінює код фронтенду, який постачається користувачам; користувачі відвідують правильний домен, але можуть непомітно для себе виконувати шкідливий код

У середовищі Vercel, якщо змінні середовища не позначені як «sensitive», їх можуть витікати. Для криптопротоколів ці змінні зазвичай містять критично важливу інформацію, зокрема API-ключі, приватні RPC-ендпоїнти та дані для розгортання. Якщо ці дані витікають, атакувальники можуть підміняти версії розгортання, вбудовувати шкідливий код або отримувати доступ до бекенд-сервісів для більш масштабної атаки. Vercel закликав клієнтів негайно переглянути змінні середовища та увімкнути функцію захисту чутливих змінних платформи.

Висновки для безпеки Web3: залежність від ланцюжка постачання стає системним ризиком

Ця подія впливає не лише на Orca, а й показує всьому Web3-співтовариству глибшу структурну проблему: залежність криптопроєктів від централізованої хмарної інфраструктури та сервісів AI-інтеграції формує нову, яку важко обороняти, поверхню атак. Коли будь-який довірений третій сервіс зазнає компрометації, атакувальники можуть обійти традиційні рубежі безпеки й безпосередньо вплинути на користувачів. Безпека криптофронтенду вже виходить за межі захисту DNS і аудитів смартконтрактів; повноцінне безпечне управління хмарними платформами, CI/CD-конвеєрами та AI-інтеграціями стає рівнем оборони, який Web3-проєкти не можуть ігнорувати.

Поширені запитання

Який вплив ця безпекова подія Vercel має на криптопроєкти, що використовують Vercel?

Vercel повідомляє, що кількість постраждалих клієнтів обмежена, а робота сервісів платформи не була зупинена. Однак оскільки багато DeFi-фронтендів, DEX-інтерфейсів і сторінок підключення гаманців розміщені на Vercel, проєктам рекомендують негайно перевірити змінні середовища, здійснити ротацію ключів, які могли бути розкриті, та підтвердити безпечний стан облікових даних для розгортання (зокрема токенів NPM і GitHub).

Що саме означає «витік змінних середовища» для криптофронтенду з погляду ризиків?

Змінні середовища зазвичай зберігають конфіденційні дані, зокрема API-ключі, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення витікають, атакувальники можуть підміняти розгортання фронтенду, вбудовувати шкідливий код (наприклад, підроблені запити авторизації гаманця) або отримувати доступ до сервісів підключення бекенду для більш широкомасштабної атаки, а домен, який бачить користувач, при цьому на вигляд лишається нормальним.

Чи постраждали кошти користувачів Orca від цієї події Vercel?

Orca чітко підтвердила, що її on-chain угоди та кошти користувачів не зазнали впливу. Ця ротація ключів була вжита з міркувань обережності як профілактичний крок, а не на підставі підтверджених втрат коштів. Оскільки Orca використовує некастодіальну архітектуру, навіть якщо фронтенд зазнав би впливу, контроль власності on-chain активів усе одно залишається в руках самого користувача.

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Північнокорейська група Lazarus розгортає шкідливий застосунок Mach-O Man для викрадення облікових даних криптогаманців у користувачів macOS

Lazarus випускає Mach-O Man для macOS, щоб викрадати дані зв’язки ключів і облікові дані гаманця, націлюючись на крипто-виконавців через спливаючі вікна ClickFix та скомпрометовані зустрічі в Telegram. Анотація: У статті повідомляється, що пов’язаний із Lazarus шкідливий застосунок Mach-O Man націлюється на macOS, щоб ексфільтрувати дані зв’язки ключів, облікові дані браузера та сеанси входу для доступу до криптовалютних гаманців і облікових записів бірж. Поширення ґрунтується на соціальній інженерії ClickFix та скомпрометованих облікових записах Telegram, які спрямовують жертв на підробні посилання на зустрічі. Матеріал пов’язує операцію з хаком Kelp DAO від 20 квітня та ідентифікує TraderTraitor як організацію, що афілійована з Lazarus, відзначаючи переміщення rsETH між блокчейнами за стандартом OFT платформи LayerZero.

GateNews11хв. тому

ZachXBT попереджає проти банкомату Bitcoin Depot із націнкою понад 44% до ціни біткоїна

ZachXBT попереджає, що банкомати Bitcoin Depot встановлюють завищені премії — $25k фіат за $108k/BTC проти ~$75k ринку (приблизно 44%), що призводить до ~ втрати $7,5k на 0,232 BTC; також зазначає про інцидент із порушенням безпеки на $3,26M. Ця стаття узагальнює попередження ZachXBT щодо цінової практики Bitcoin Depot і нещодавнього порушення безпеки, підкреслюючи ризики для користувачів від завищених тарифів і збоїв у безпеці.

GateNews2год тому

Протокол приватності Umbra вимикає фронтенд, щоб заблокувати атакувальників від відмивання викрадених коштів Kelp

Повідомлення Gate News, 22 квітня — Протокол приватності Umbra вимкнув свій фронтенд-сайт, щоб не допустити атакувальників до використання протоколу для переказу вкрадених коштів після недавніх атак, зокрема інциденту з протоколом Kelp, який призвів до втрат понад $280 мільйонів. Близько $800,000 у викрадених коштах були переказані через Umbra,

GateNews3год тому

Slow Mist 23pds Попередження: Lazarus Group опублікувала новий набір інструментів для macOS, орієнтований на криптовалюти

Лукінь, головний директор з інформаційної безпеки Slow Mist 23pds, 22 квітня опублікував попередження, в якому заявив, що хакерська група Північної Кореї Lazarus Group випустила новий нативний шкідливий набір інструментів для macOS «Mach-O Man», спеціально націлений на криптовалютну індустрію та керівників високої цінності.

MarketWhisper5год тому

Зловмисник протоколу Venus переказав 2301 ETH, що надійшли до Tornado Cash для відмивання

Згідно з ончайн-спостереженнями аналітика Ai 阿姨 станом на 22 квітня, атакувальник Venus Protocol понад 11 годин тому перевів на адресу 0xa21…23A7f 2,301 ETH (приблизно 5.32 млн доларів США), після чого частинами переказав кошти в криптовалютний міксер Tornado Cash для очищення; станом на час спостереження атакувальник на блокчейні все ще має приблизно 17.45 млн доларів США в ETH.

MarketWhisper7год тому
Прокоментувати
0/400
Немає коментарів