
Децентралізована біржа Orca 20 квітня оголосила, що завершила повну ротацію ключів і облікових даних у межах безпекової події для хмарної розробницької платформи Vercel, підтвердивши, що її on-chain угоди та кошти користувачів не зазнали впливу. У неділю Vercel повідомила, що зловмисники отримали доступ до частини внутрішніх систем платформи через сторонній AI-інструмент, який інтегрується з Google Workspace OAuth.
(Джерело: Vercel)
Шлях атаки в цій події не спрямований безпосередньо на Vercel, а реалізується через сторонній AI-інструмент, який раніше вже був зламаний у більш масштабній безпековій події, використовуючи його дозволи для доступу, отримані завдяки інтеграції Google Workspace OAuth, щоб дістатися внутрішніх систем Vercel. Vercel зазначає, що цей інструмент раніше вже впливав на сотні користувачів у багатьох організаціях.
Такі вразливості ланцюжка постачання складно виявити за допомогою традиційного безпекового моніторингу, оскільки вони використовують довірені інтеграційні сервіси, а не безпосередні вразливості в коді. Розробник Theo Browne вказав, що найбільшою мірою постраждали внутрішні інтеграції Vercel з Linear та GitHub. Інформація, до якої потенційно могли отримати доступ зловмисники, включає: доступні ключі, початковий код, записи в базі даних і дані для розгортання (зокрема токени NPM та GitHub). Наразі належність інциденту ще не визначено; є повідомлення, що продавець звертався до Vercel із вимогою викупу, але деталі переговорів не розголошено.
Ця подія підкреслила вразливий для безпекового фронтенду сектор, який довго залишався поза увагою:
Захоплення на рівні DNS: атакувальник перенаправляє користувачів на підроблені сайти; зазвичай це можна відносно швидко виявити за допомогою інструментів моніторингу
Проникнення на рівні хостингу (Build Pipeline): атакувальник безпосередньо змінює код фронтенду, який постачається користувачам; користувачі відвідують правильний домен, але можуть непомітно для себе виконувати шкідливий код
У середовищі Vercel, якщо змінні середовища не позначені як «sensitive», їх можуть витікати. Для криптопротоколів ці змінні зазвичай містять критично важливу інформацію, зокрема API-ключі, приватні RPC-ендпоїнти та дані для розгортання. Якщо ці дані витікають, атакувальники можуть підміняти версії розгортання, вбудовувати шкідливий код або отримувати доступ до бекенд-сервісів для більш масштабної атаки. Vercel закликав клієнтів негайно переглянути змінні середовища та увімкнути функцію захисту чутливих змінних платформи.
Ця подія впливає не лише на Orca, а й показує всьому Web3-співтовариству глибшу структурну проблему: залежність криптопроєктів від централізованої хмарної інфраструктури та сервісів AI-інтеграції формує нову, яку важко обороняти, поверхню атак. Коли будь-який довірений третій сервіс зазнає компрометації, атакувальники можуть обійти традиційні рубежі безпеки й безпосередньо вплинути на користувачів. Безпека криптофронтенду вже виходить за межі захисту DNS і аудитів смартконтрактів; повноцінне безпечне управління хмарними платформами, CI/CD-конвеєрами та AI-інтеграціями стає рівнем оборони, який Web3-проєкти не можуть ігнорувати.
Vercel повідомляє, що кількість постраждалих клієнтів обмежена, а робота сервісів платформи не була зупинена. Однак оскільки багато DeFi-фронтендів, DEX-інтерфейсів і сторінок підключення гаманців розміщені на Vercel, проєктам рекомендують негайно перевірити змінні середовища, здійснити ротацію ключів, які могли бути розкриті, та підтвердити безпечний стан облікових даних для розгортання (зокрема токенів NPM і GitHub).
Змінні середовища зазвичай зберігають конфіденційні дані, зокрема API-ключі, приватні RPC-ендпоїнти та облікові дані для розгортання. Якщо ці значення витікають, атакувальники можуть підміняти розгортання фронтенду, вбудовувати шкідливий код (наприклад, підроблені запити авторизації гаманця) або отримувати доступ до сервісів підключення бекенду для більш широкомасштабної атаки, а домен, який бачить користувач, при цьому на вигляд лишається нормальним.
Orca чітко підтвердила, що її on-chain угоди та кошти користувачів не зазнали впливу. Ця ротація ключів була вжита з міркувань обережності як профілактичний крок, а не на підставі підтверджених втрат коштів. Оскільки Orca використовує некастодіальну архітектуру, навіть якщо фронтенд зазнав би впливу, контроль власності on-chain активів усе одно залишається в руках самого користувача.
Пов'язані статті
Зверніть увагу на підписані документи! Vercel зазнав вимагання 2 мільйони доларів, криптовалютний протокол піднімає тривогу через безпеку фронтенду
KelpDAO втрачає $290M у атакі LayerZero у межах групи Lazarus
LayerZero відповідає на подію на 292 млн Kelp DAO: вказано, що Kelp налаштував 1 із 1 (1-of-1) DVN у власному виборі, а хакер — північнокорейська група Lazarus
Хакери DeFi у квітні викрали 600 мільйонів доларів, Kelp DAO та Drift становлять 95% щомісячних збитків
Порушення в Vercel пов’язують із компрометацією AI-інструмента Context.ai: зростає ризик для криптографічних фронтендів
Керівник відділу технічних розробок Ripple: Експлойт Kelp DAO відображає компроміси в безпеці мостів