Xâm nhập Vercel bằng AI bên thứ ba, Orca khẩn cấp xoay khóa xác nhận thỏa thuận an toàn

ORCA3,49%

Orca輪替金鑰

Sàn giao dịch phi tập trung Orca vào ngày 20 tháng 4 thông báo rằng đã hoàn tất việc luân chuyển toàn diện các khóa và chứng thư liên quan đến sự cố an ninh trên nền tảng phát triển đám mây Vercel, qua đó xác nhận rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Vercel tiết lộ vào Chủ nhật rằng kẻ tấn công đã truy cập một phần hệ thống nội bộ của nền tảng thông qua một công cụ AI bên thứ ba, tích hợp với Google Workspace OAuth.

Đường đi xâm nhập: Lỗ hổng chuỗi cung ứng AI OAuth, không phải tấn công trực tiếp vào Vercel

Vercel攻擊事件 (Nguồn:Vercel)

Đường đi của cuộc tấn công lần này không phải nhắm trực tiếp vào Vercel, mà là thông qua một công cụ AI bên thứ ba đã từng bị xâm nhập trong một vụ việc an ninh quy mô lớn hơn trước đó, sử dụng các quyền truy cập của nó thông qua sự tích hợp Google Workspace OAuth để truy cập hệ thống nội bộ của Vercel. Vercel cho biết, công cụ này trước đó đã ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức.

Loại lỗ hổng chuỗi cung ứng này khó có thể được nhận diện bởi các cơ chế giám sát an ninh truyền thống, vì nó khai thác các dịch vụ tích hợp được tin cậy thay vì các lỗ hổng mã nguồn trực tiếp. Nhà phát triển Theo Browne cho biết, mức độ bị ảnh hưởng nghiêm trọng nhất là các tích hợp nội bộ của Vercel với Linear và GitHub. Thông tin mà kẻ tấn công có thể truy cập bao gồm: khóa truy cập, mã nguồn gốc, bản ghi cơ sở dữ liệu và chứng thư triển khai (bao gồm mã token NPM và GitHub). Hiện vẫn chưa rõ việc vụ việc được quy kết thuộc về ai; có báo cáo rằng người bán đã yêu cầu tiền chuộc từ Vercel, nhưng chi tiết về quá trình đàm phán chưa được công bố.

Rủi ro đặc biệt đối với front-end phi tập trung (crypto front-end): tấn công lớp lưu trữ vs. chiếm quyền DNS truyền thống

Sự việc này làm nổi bật một bề mặt tấn công trong bảo mật front-end crypto mà lâu nay bị xem nhẹ:

Sự khác biệt then chốt giữa hai mô hình tấn công

Chiếm quyền lớp DNS: Kẻ tấn công chuyển hướng người dùng đến một trang web giả mạo, thường có thể phát hiện tương đối nhanh thông qua công cụ giám sát

Xâm nhập lớp lưu trữ (Build Pipeline): Kẻ tấn công trực tiếp sửa đổi mã front-end được giao đến người dùng; người dùng truy cập đúng tên miền nhưng có thể vô tình chạy mã độc mà không hề hay biết

Trong môi trường Vercel, nếu các biến môi trường không được đánh dấu là “sensitive”, chúng có thể bị rò rỉ. Đối với các giao thức mã hóa, các biến này thường chứa thông tin quan trọng như khóa API, các endpoint RPC riêng tư và chứng thư triển khai. Một khi bị rò rỉ, kẻ tấn công có thể thay đổi phiên bản triển khai, chèn mã độc, hoặc truy cập dịch vụ backend để thực hiện các cuộc tấn công rộng hơn. Vercel đã thúc giục khách hàng ngay lập tức rà soát các biến môi trường và bật tính năng bảo vệ các biến nhạy cảm của nền tảng.

Bài học cho bảo mật Web3: sự phụ thuộc vào chuỗi cung ứng đang trở thành rủi ro mang tính hệ thống

Sự việc này không chỉ ảnh hưởng đến Orca mà còn vạch ra cho toàn bộ cộng đồng Web3 một vấn đề mang tính cấu trúc sâu hơn: sự phụ thuộc của các dự án mã hóa vào hạ tầng đám mây tập trung và các dịch vụ tích hợp AI đang hình thành một bề mặt tấn công mới khó có thể phòng thủ. Khi bất kỳ dịch vụ bên thứ ba được tin cậy nào bị xâm nhập, kẻ tấn công có thể bỏ qua các phòng tuyến an ninh truyền thống để tác động trực tiếp đến người dùng. Bảo mật front-end crypto đã vượt ra ngoài phạm vi bảo vệ DNS và kiểm toán smart contract; việc quản lý an ninh toàn diện đối với nền tảng đám mây, đường ống CI/CD và các tích hợp AI đang trở thành một lớp phòng thủ mà dự án Web3 không thể bỏ qua.

Câu hỏi thường gặp

Sự kiện an ninh Vercel lần này ảnh hưởng thế nào đến các dự án mã hóa sử dụng Vercel?

Vercel cho biết số lượng khách hàng bị ảnh hưởng là giới hạn và dịch vụ nền tảng không bị gián đoạn. Nhưng do rất nhiều front-end DeFi, giao diện DEX và trang kết nối ví được lưu trữ trên Vercel, các bên dự án được khuyến nghị ngay lập tức rà soát các biến môi trường, luân chuyển các khóa có thể đã bị rò rỉ, và xác nhận trạng thái an toàn của chứng thư triển khai (bao gồm mã token NPM và GitHub).

“Rò rỉ biến môi trường” trong front-end crypto có nghĩa là rủi ro cụ thể gì?

Các biến môi trường thường lưu trữ thông tin nhạy cảm như khóa API, endpoint RPC riêng tư và chứng thư triển khai. Nếu các giá trị này bị rò rỉ, kẻ tấn công có thể thay đổi triển khai front-end, chèn mã độc (ví dụ: yêu cầu ủy quyền ví giả mạo), hoặc truy cập các dịch vụ kết nối backend để thực hiện các cuộc tấn công rộng hơn, trong khi tên miền mà người dùng truy cập về bề mặt vẫn hiển thị bình thường.

Tiền của người dùng Orca có bị ảnh hưởng bởi sự kiện Vercel lần này không?

Orca đã xác nhận rõ ràng rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Việc luân chuyển khóa lần này là một biện pháp phòng ngừa xuất phát từ sự thận trọng, chứ không dựa trên tổn thất tiền đã được xác nhận. Vì Orca sử dụng mô hình phi tập trung (non-custodial), ngay cả khi front-end bị ảnh hưởng, quyền kiểm soát quyền sở hữu tài sản trên chuỗi vẫn do chính người dùng nắm giữ.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Nhóm Lazarus Triều Tiên Triển Khai Phần Mềm Độc Hại Mach-O Man để Đánh Cắp Thông Tin Ví Crypto Từ Người Dùng macOS

Lazarus phát hành Mach-O Man cho macOS để đánh cắp dữ liệu keychain và thông tin đăng nhập ví, nhắm mục tiêu các giám đốc điều hành crypto thông qua các cửa sổ bật lên ClickFix và các cuộc họp Telegram bị xâm nhập. Tóm tắt: Bài viết cho biết phần mềm độc hại Mach-O Man liên quan đến Lazarus nhắm mục tiêu macOS để trích xuất dữ liệu keychain, thông tin đăng nhập trình duyệt và phiên đăng nhập nhằm truy cập ví tiền điện tử và tài khoản sàn giao dịch. Việc phân phối dựa vào kỹ thuật lừa đảo xã hội ClickFix và các tài khoản Telegram bị xâm nhập, dẫn nạn nhân đến các liên kết họp giả. Bài viết liên kết chiến dịch này với vụ hack Kelp DAO ngày 20 tháng 4 và xác định TraderTraitor là tổ chức liên kết với Lazarus, đồng thời ghi nhận sự dịch chuyển rsETH trên nhiều blockchain thông qua chuẩn OFT của LayerZero.

GateNews11phút trước

ZachXBT Cảnh Báo Tránh ATM Bitcoin Depot Với Mức Chênh Lệch Trên 44% Đối Với Bitcoin

ZachXBT cảnh báo các máy ATM Bitcoin Depot áp đặt mức phí chênh lệch cao—$25k tiền pháp định ở mức 108k USD/BTC so với ~$75k giá thị trường (khoảng 44%), dẫn đến ~ mức lỗ 7,5k USD trên 0,232 BTC; đồng thời cho biết đã có vụ vi phạm bảo mật trị giá 3,26 triệu USD. Bài viết này tóm tắt các cảnh báo của ZachXBT về chính sách định giá của Bitcoin Depot và một vụ vi phạm bảo mật gần đây, nêu bật rủi ro đối với người dùng từ mức phí tăng cao và các lỗ hổng bảo mật.

GateNews2giờ trước

Giao thức Quyền Riêng Tư Umbra Tắt Frontend để Ngăn Kẻ Tấn Công Rửa Tiền Kelp Bị Đánh Cắp

Tin tức từ Gate, ngày 22 tháng 4 — Giao thức quyền riêng tư Umbra đã tắt trang web frontend của mình để ngăn kẻ tấn công sử dụng giao thức này nhằm chuyển các khoản tiền bị đánh cắp sau các cuộc tấn công gần đây, bao gồm vụ vi phạm giao thức Kelp dẫn đến thiệt hại vượt quá $280 triệu. Khoảng $800,000 trong số tiền bị đánh cắp đã được chuyển thông qua

GateNews3giờ trước

Mist 23pds Cảnh báo: Lazarus Group phát hành bộ công cụ macOS mới nhắm vào tiền mã hóa

Giám đốc an ninh thông tin cấp cao của Mù sương 23pds vào ngày 22 tháng 4 đã phát hành cảnh báo, cho biết nhóm tin tặc Bắc Triều Tiên Lazarus Group đã phát hành bộ công cụ phần mềm độc hại macOS nguyên sinh hoàn toàn mới mang tên “Mach-O Man”, được nhắm riêng vào ngành công nghiệp tiền điện tử và các giám đốc điều hành của doanh nghiệp giá trị cao.

MarketWhisper5giờ trước

Kẻ tấn công của Venus Protocol đã chuyển 2301 ETH, nạp vào Tornado Cash để rửa tiền

Theo phân tích on-chain của nhà phân tích Ai A姨 vào ngày 22 tháng 4, kẻ tấn công của Venus Protocol đã chuyển 2.301 ETH (khoảng 5,32 triệu USD) vào địa chỉ 0xa21…23A7f cách đây 11 giờ, sau đó chuyển tiền theo từng đợt vào bộ trộn tiền mã hóa Tornado Cash để làm sạch; tính đến thời điểm theo dõi, kẻ tấn công vẫn đang nắm giữ khoảng 17,45 triệu USD ETH trên chuỗi.

MarketWhisper7giờ trước
Bình luận
0/400
Không có bình luận