Violation de Vercel via un outil d’IA compromis expose un risque pour le front-end crypto

CryptoFrontier

La plateforme de développement cloud Vercel a révélé dimanche que des attaquants avaient compromis des parties de ses systèmes internes via un outil d’IA tiers lié à une application OAuth de Google Workspace, selon la déclaration officielle de l’entreprise. Un sous-ensemble limité de clients a été touché, et les services de Vercel sont restés opérationnels. L’incident a suscité une alarme considérable dans l’industrie crypto, car de nombreux projets Web3 s’appuient sur Vercel pour héberger leurs interfaces utilisateurs, mettant en évidence une dépendance à l’infrastructure cloud centralisée.

Vercel a confirmé que l’outil d’IA tiers avait été compromis lors d’un incident plus vaste affectant des centaines d’utilisateurs issus de plusieurs organisations. La société a fait appel à des intervenants externes spécialisés dans la gestion d’incidents, a alerté la police et enquête sur la manière dont des données auraient pu être accessibles. D’après la divulgation, des clés d’accès, du code source, des enregistrements de base de données et des identifiants de déploiement (NPM et des jetons GitHub) figuraient pour le compte concerné. Comme preuve de la compromission, environ 580 dossiers d’employés contenant des noms, des adresses e-mail professionnelles, l’état des comptes et des horodatages d’activité ont été exposés, ainsi qu’une capture d’écran d’un tableau de bord interne.

Attribution et Demande de rançon

L’attribution reste incertaine. Des personnes liées au groupe central ShinyHunters ont nié toute implication, selon des informations rapportées. Le vendeur aurait contacté Vercel en réclamant une rançon, bien que l’entreprise n’ait pas divulgué si des négociations ont eu lieu.

Compromission d’IA tiers et vulnérabilité OAuth

Plutôt que d’attaquer directement Vercel, les attaquants ont exploité un accès OAuth lié à Google Workspace. Cette faiblesse de type chaîne d’approvisionnement est difficile à identifier car elle dépend d’intégrations de confiance plutôt que de vulnérabilités évidentes.

Le développeur Theo Browne, connu dans la communauté logicielle, a noté que ceux consultés ont indiqué que les intégrations internes Linear et GitHub de Vercel avaient été les plus touchées par les problèmes. Il a observé que les variables d’environnement marquées comme sensibles dans Vercel sont protégées, tandis que les autres variables qui n’étaient pas signalées doivent être renouvelées pour éviter le même sort.

Vercel a ensuite exhorté les clients à examiner leurs variables d’environnement et à utiliser la fonctionnalité de variables sensibles de la plateforme. Cette directive est particulièrement importante car les variables d’environnement contiennent souvent des secrets tels que des clés API, des endpoints privés RPC et des identifiants de déploiement. Si ces valeurs étaient compromises, les attaquants pourraient modifier les builds, injecter du code malveillant ou accéder à des services connectés pour une exploitation plus large.

Compromission du frontend vs. vecteurs d’attaque traditionnels

Contrairement aux violations typiques visant des enregistrements DNS ou des bureaux d’enregistrement de domaines, la compromission au niveau de l’hébergement se produit au niveau du pipeline de build. Cela permet aux attaquants de compromettre le véritable frontend livré aux utilisateurs plutôt que de simplement rediriger les visiteurs.

Certains projets crypto stockent des données de configuration sensibles dans des variables d’environnement, notamment des services liés aux portefeuilles, des fournisseurs d’analytics et des endpoints d’infrastructure. Si ces valeurs étaient consultées, les équipes pourraient devoir considérer qu’elles étaient compromises et les faire pivoter.

Les attaques contre le frontend constituent un défi récurrent dans le secteur crypto. Des incidents récents de détournement de domaine ont conduit les utilisateurs à être redirigés vers des clones malveillants conçus pour vider les portefeuilles. Toutefois, ces attaques proviennent généralement du niveau DNS ou du registraire et peuvent souvent être détectées rapidement grâce à des outils de surveillance.

Une compromission au niveau de l’hébergement est fondamentalement différente. Au lieu de diriger les utilisateurs vers un site factice, les attaquants modifient le véritable frontend. Les utilisateurs peuvent rencontrer un domaine légitime qui diffuse du code malveillant sans aucun indice de compromission.

Statut de l’enquête et réponse de l’industrie

On ne sait pas à quelle profondeur la brèche a pénétré, ni si certains déploiements clients ont été modifiés. Vercel a indiqué que son enquête est en cours et qu’elle mettra à jour les parties prenantes au fur et à mesure que des informations supplémentaires seront disponibles. L’entreprise a également confirmé que les clients concernés sont contactés directement.

À la date de publication, aucun grand projet crypto n’a confirmé publiquement avoir reçu une notification de la part de Vercel. Cependant, l’incident devrait pousser les équipes à auditer leur infrastructure, à faire pivoter les identifiants et à examiner la manière dont elles gèrent les secrets.

L’implication plus large est que la sécurité des frontends crypto va au-delà de la protection DNS ou des audits de contrats intelligents. Les dépendances aux plateformes cloud, aux pipelines CI/CD et aux intégrations d’IA augmentent encore le risque. Lorsque l’un de ces services de confiance est compromis, les attaquants peuvent exploiter un canal qui contourne les défenses traditionnelles et affecte directement les utilisateurs. L’incident Vercel, lié à un outil d’IA compromis, illustre comment les vulnérabilités de chaîne d’approvisionnement dans les piles de développement modernes peuvent avoir des effets en cascade dans l’ensemble de l’écosystème crypto.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
0xCandleQuietvip
· 04-22 09:33
Utilisez l'équipe de Google Workspace pour rapidement faire l'inventaire de qui a accordé quelles permissions aux applications OAuth, beaucoup de personnes oublient après avoir autorisé.
Voir l'originalRépondre0
NeonStreetReflectionsvip
· 04-21 12:39
La cheminement des outils d'IA tiers est trop effrayant.
Voir l'originalRépondre0
WhitepaperByTheRoadsidevip
· 04-21 04:48
Encore une fois, il s'agit de risques liés à la chaîne d'approvisionnement / aux tiers, la frontière de sécurité n'est plus dans notre propre système depuis longtemps.
Voir l'originalRépondre0
NonceNinavip
· 04-20 05:31
J'espère que Vercel clarifiera la portée des clients affectés, plutôt que de simplement dire « sous-ensemble limité ».
Voir l'originalRépondre0
GateUser-a68e8203vip
· 04-20 01:27
L'autorisation OAuth est vraiment l'une des portes d'entrée les plus facilement négligées.
Voir l'originalRépondre0
WickHuntervip
· 04-20 01:13
Les plateformes de développement cloud comme Vercel, lorsqu'elles sont attaquées par des systèmes internes, peuvent avoir un impact plus important que prévu, en particulier en ce qui concerne les tokens, les variables d'environnement et les pipelines de déploiement.
Voir l'originalRépondre0
BudgetValidatorvip
· 04-20 01:10
Les développeurs ne doivent pas non plus baisser leur garde, car des informations sensibles peuvent se trouver dans CI/CD, les variables d'environnement ou les journaux, il est préférable de faire tourner soi-même une nouvelle série de clés.
Voir l'originalRépondre0
GateUser-6bc62511vip
· 04-20 01:10
L'équipe de sécurité doit encore faire des heures supplémentaires... Les outils d'IA tiers sont maintenant vraiment devenus des actifs à haut risque.
Voir l'originalRépondre0
RugWeathervip
· 04-20 01:10
Il est conseillé de minimiser par défaut les permissions des applications OAuth + de les révoquer régulièrement, sans accorder un accès en lecture-écriture complet.
Voir l'originalRépondre0
Coconut-FlavoredGasFeevip
· 04-20 01:07
Avant d'intégrer un outil d'IA au compte de l'entreprise, il faut au moins passer par une évaluation de sécurité, sinon c'est comme donner un passeport aux attaquants.
Voir l'originalRépondre0
Afficher plus