Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 40 mô hình AI, với 0% phí bổ sung
Xâm nhập Vercel bằng AI bên thứ ba, Orca khẩn cấp xoay khóa xác nhận thỏa thuận an toàn
Sàn giao dịch phi tập trung Orca vào ngày 20 tháng 4 thông báo rằng đã hoàn tất việc luân chuyển toàn diện các khóa và chứng thư liên quan đến sự cố an ninh trên nền tảng phát triển đám mây Vercel, qua đó xác nhận rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Vercel tiết lộ vào Chủ nhật rằng kẻ tấn công đã truy cập một phần hệ thống nội bộ của nền tảng thông qua một công cụ AI bên thứ ba, tích hợp với Google Workspace OAuth.
Đường đi xâm nhập: Lỗ hổng chuỗi cung ứng AI OAuth, không phải tấn công trực tiếp vào Vercel
Đường đi của cuộc tấn công lần này không phải nhắm trực tiếp vào Vercel, mà là thông qua một công cụ AI bên thứ ba đã từng bị xâm nhập trong một vụ việc an ninh quy mô lớn hơn trước đó, sử dụng các quyền truy cập của nó thông qua sự tích hợp Google Workspace OAuth để truy cập hệ thống nội bộ của Vercel. Vercel cho biết, công cụ này trước đó đã ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức.
Loại lỗ hổng chuỗi cung ứng này khó có thể được nhận diện bởi các cơ chế giám sát an ninh truyền thống, vì nó khai thác các dịch vụ tích hợp được tin cậy thay vì các lỗ hổng mã nguồn trực tiếp. Nhà phát triển Theo Browne cho biết, mức độ bị ảnh hưởng nghiêm trọng nhất là các tích hợp nội bộ của Vercel với Linear và GitHub. Thông tin mà kẻ tấn công có thể truy cập bao gồm: khóa truy cập, mã nguồn gốc, bản ghi cơ sở dữ liệu và chứng thư triển khai (bao gồm mã token NPM và GitHub). Hiện vẫn chưa rõ việc vụ việc được quy kết thuộc về ai; có báo cáo rằng người bán đã yêu cầu tiền chuộc từ Vercel, nhưng chi tiết về quá trình đàm phán chưa được công bố.
Rủi ro đặc biệt đối với front-end phi tập trung (crypto front-end): tấn công lớp lưu trữ vs. chiếm quyền DNS truyền thống
Sự việc này làm nổi bật một bề mặt tấn công trong bảo mật front-end crypto mà lâu nay bị xem nhẹ:
Sự khác biệt then chốt giữa hai mô hình tấn công
Chiếm quyền lớp DNS: Kẻ tấn công chuyển hướng người dùng đến một trang web giả mạo, thường có thể phát hiện tương đối nhanh thông qua công cụ giám sát
Xâm nhập lớp lưu trữ (Build Pipeline): Kẻ tấn công trực tiếp sửa đổi mã front-end được giao đến người dùng; người dùng truy cập đúng tên miền nhưng có thể vô tình chạy mã độc mà không hề hay biết
Trong môi trường Vercel, nếu các biến môi trường không được đánh dấu là “sensitive”, chúng có thể bị rò rỉ. Đối với các giao thức mã hóa, các biến này thường chứa thông tin quan trọng như khóa API, các endpoint RPC riêng tư và chứng thư triển khai. Một khi bị rò rỉ, kẻ tấn công có thể thay đổi phiên bản triển khai, chèn mã độc, hoặc truy cập dịch vụ backend để thực hiện các cuộc tấn công rộng hơn. Vercel đã thúc giục khách hàng ngay lập tức rà soát các biến môi trường và bật tính năng bảo vệ các biến nhạy cảm của nền tảng.
Bài học cho bảo mật Web3: sự phụ thuộc vào chuỗi cung ứng đang trở thành rủi ro mang tính hệ thống
Sự việc này không chỉ ảnh hưởng đến Orca mà còn vạch ra cho toàn bộ cộng đồng Web3 một vấn đề mang tính cấu trúc sâu hơn: sự phụ thuộc của các dự án mã hóa vào hạ tầng đám mây tập trung và các dịch vụ tích hợp AI đang hình thành một bề mặt tấn công mới khó có thể phòng thủ. Khi bất kỳ dịch vụ bên thứ ba được tin cậy nào bị xâm nhập, kẻ tấn công có thể bỏ qua các phòng tuyến an ninh truyền thống để tác động trực tiếp đến người dùng. Bảo mật front-end crypto đã vượt ra ngoài phạm vi bảo vệ DNS và kiểm toán smart contract; việc quản lý an ninh toàn diện đối với nền tảng đám mây, đường ống CI/CD và các tích hợp AI đang trở thành một lớp phòng thủ mà dự án Web3 không thể bỏ qua.
Câu hỏi thường gặp
Sự kiện an ninh Vercel lần này ảnh hưởng thế nào đến các dự án mã hóa sử dụng Vercel?
Vercel cho biết số lượng khách hàng bị ảnh hưởng là giới hạn và dịch vụ nền tảng không bị gián đoạn. Nhưng do rất nhiều front-end DeFi, giao diện DEX và trang kết nối ví được lưu trữ trên Vercel, các bên dự án được khuyến nghị ngay lập tức rà soát các biến môi trường, luân chuyển các khóa có thể đã bị rò rỉ, và xác nhận trạng thái an toàn của chứng thư triển khai (bao gồm mã token NPM và GitHub).
“Rò rỉ biến môi trường” trong front-end crypto có nghĩa là rủi ro cụ thể gì?
Các biến môi trường thường lưu trữ thông tin nhạy cảm như khóa API, endpoint RPC riêng tư và chứng thư triển khai. Nếu các giá trị này bị rò rỉ, kẻ tấn công có thể thay đổi triển khai front-end, chèn mã độc (ví dụ: yêu cầu ủy quyền ví giả mạo), hoặc truy cập các dịch vụ kết nối backend để thực hiện các cuộc tấn công rộng hơn, trong khi tên miền mà người dùng truy cập về bề mặt vẫn hiển thị bình thường.
Tiền của người dùng Orca có bị ảnh hưởng bởi sự kiện Vercel lần này không?
Orca đã xác nhận rõ ràng rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Việc luân chuyển khóa lần này là một biện pháp phòng ngừa xuất phát từ sự thận trọng, chứ không dựa trên tổn thất tiền đã được xác nhận. Vì Orca sử dụng mô hình phi tập trung (non-custodial), ngay cả khi front-end bị ảnh hưởng, quyền kiểm soát quyền sở hữu tài sản trên chuỗi vẫn do chính người dùng nắm giữ.