Xâm nhập Vercel bằng AI bên thứ ba, Orca khẩn cấp xoay khóa xác nhận thỏa thuận an toàn

robot
Đang tạo bản tóm tắt

Orca輪替金鑰

Sàn giao dịch phi tập trung Orca vào ngày 20 tháng 4 thông báo rằng đã hoàn tất việc luân chuyển toàn diện các khóa và chứng thư liên quan đến sự cố an ninh trên nền tảng phát triển đám mây Vercel, qua đó xác nhận rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Vercel tiết lộ vào Chủ nhật rằng kẻ tấn công đã truy cập một phần hệ thống nội bộ của nền tảng thông qua một công cụ AI bên thứ ba, tích hợp với Google Workspace OAuth.

Đường đi xâm nhập: Lỗ hổng chuỗi cung ứng AI OAuth, không phải tấn công trực tiếp vào Vercel

Vercel攻擊事件 (Nguồn:Vercel)

Đường đi của cuộc tấn công lần này không phải nhắm trực tiếp vào Vercel, mà là thông qua một công cụ AI bên thứ ba đã từng bị xâm nhập trong một vụ việc an ninh quy mô lớn hơn trước đó, sử dụng các quyền truy cập của nó thông qua sự tích hợp Google Workspace OAuth để truy cập hệ thống nội bộ của Vercel. Vercel cho biết, công cụ này trước đó đã ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức.

Loại lỗ hổng chuỗi cung ứng này khó có thể được nhận diện bởi các cơ chế giám sát an ninh truyền thống, vì nó khai thác các dịch vụ tích hợp được tin cậy thay vì các lỗ hổng mã nguồn trực tiếp. Nhà phát triển Theo Browne cho biết, mức độ bị ảnh hưởng nghiêm trọng nhất là các tích hợp nội bộ của Vercel với Linear và GitHub. Thông tin mà kẻ tấn công có thể truy cập bao gồm: khóa truy cập, mã nguồn gốc, bản ghi cơ sở dữ liệu và chứng thư triển khai (bao gồm mã token NPM và GitHub). Hiện vẫn chưa rõ việc vụ việc được quy kết thuộc về ai; có báo cáo rằng người bán đã yêu cầu tiền chuộc từ Vercel, nhưng chi tiết về quá trình đàm phán chưa được công bố.

Rủi ro đặc biệt đối với front-end phi tập trung (crypto front-end): tấn công lớp lưu trữ vs. chiếm quyền DNS truyền thống

Sự việc này làm nổi bật một bề mặt tấn công trong bảo mật front-end crypto mà lâu nay bị xem nhẹ:

Sự khác biệt then chốt giữa hai mô hình tấn công

Chiếm quyền lớp DNS: Kẻ tấn công chuyển hướng người dùng đến một trang web giả mạo, thường có thể phát hiện tương đối nhanh thông qua công cụ giám sát

Xâm nhập lớp lưu trữ (Build Pipeline): Kẻ tấn công trực tiếp sửa đổi mã front-end được giao đến người dùng; người dùng truy cập đúng tên miền nhưng có thể vô tình chạy mã độc mà không hề hay biết

Trong môi trường Vercel, nếu các biến môi trường không được đánh dấu là “sensitive”, chúng có thể bị rò rỉ. Đối với các giao thức mã hóa, các biến này thường chứa thông tin quan trọng như khóa API, các endpoint RPC riêng tư và chứng thư triển khai. Một khi bị rò rỉ, kẻ tấn công có thể thay đổi phiên bản triển khai, chèn mã độc, hoặc truy cập dịch vụ backend để thực hiện các cuộc tấn công rộng hơn. Vercel đã thúc giục khách hàng ngay lập tức rà soát các biến môi trường và bật tính năng bảo vệ các biến nhạy cảm của nền tảng.

Bài học cho bảo mật Web3: sự phụ thuộc vào chuỗi cung ứng đang trở thành rủi ro mang tính hệ thống

Sự việc này không chỉ ảnh hưởng đến Orca mà còn vạch ra cho toàn bộ cộng đồng Web3 một vấn đề mang tính cấu trúc sâu hơn: sự phụ thuộc của các dự án mã hóa vào hạ tầng đám mây tập trung và các dịch vụ tích hợp AI đang hình thành một bề mặt tấn công mới khó có thể phòng thủ. Khi bất kỳ dịch vụ bên thứ ba được tin cậy nào bị xâm nhập, kẻ tấn công có thể bỏ qua các phòng tuyến an ninh truyền thống để tác động trực tiếp đến người dùng. Bảo mật front-end crypto đã vượt ra ngoài phạm vi bảo vệ DNS và kiểm toán smart contract; việc quản lý an ninh toàn diện đối với nền tảng đám mây, đường ống CI/CD và các tích hợp AI đang trở thành một lớp phòng thủ mà dự án Web3 không thể bỏ qua.

Câu hỏi thường gặp

Sự kiện an ninh Vercel lần này ảnh hưởng thế nào đến các dự án mã hóa sử dụng Vercel?

Vercel cho biết số lượng khách hàng bị ảnh hưởng là giới hạn và dịch vụ nền tảng không bị gián đoạn. Nhưng do rất nhiều front-end DeFi, giao diện DEX và trang kết nối ví được lưu trữ trên Vercel, các bên dự án được khuyến nghị ngay lập tức rà soát các biến môi trường, luân chuyển các khóa có thể đã bị rò rỉ, và xác nhận trạng thái an toàn của chứng thư triển khai (bao gồm mã token NPM và GitHub).

“Rò rỉ biến môi trường” trong front-end crypto có nghĩa là rủi ro cụ thể gì?

Các biến môi trường thường lưu trữ thông tin nhạy cảm như khóa API, endpoint RPC riêng tư và chứng thư triển khai. Nếu các giá trị này bị rò rỉ, kẻ tấn công có thể thay đổi triển khai front-end, chèn mã độc (ví dụ: yêu cầu ủy quyền ví giả mạo), hoặc truy cập các dịch vụ kết nối backend để thực hiện các cuộc tấn công rộng hơn, trong khi tên miền mà người dùng truy cập về bề mặt vẫn hiển thị bình thường.

Tiền của người dùng Orca có bị ảnh hưởng bởi sự kiện Vercel lần này không?

Orca đã xác nhận rõ ràng rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Việc luân chuyển khóa lần này là một biện pháp phòng ngừa xuất phát từ sự thận trọng, chứ không dựa trên tổn thất tiền đã được xác nhận. Vì Orca sử dụng mô hình phi tập trung (non-custodial), ngay cả khi front-end bị ảnh hưởng, quyền kiểm soát quyền sở hữu tài sản trên chuỗi vẫn do chính người dùng nắm giữ.

ORCA-10,18%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim