Xâm nhập Vercel bằng AI bên thứ ba, Orca khẩn cấp xoay khóa xác nhận thỏa thuận an toàn

ORCA0,87%

Orca輪替金鑰

Sàn giao dịch phi tập trung Orca vào ngày 20 tháng 4 thông báo rằng đã hoàn tất việc luân chuyển toàn diện các khóa và chứng thư liên quan đến sự cố an ninh trên nền tảng phát triển đám mây Vercel, qua đó xác nhận rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Vercel tiết lộ vào Chủ nhật rằng kẻ tấn công đã truy cập một phần hệ thống nội bộ của nền tảng thông qua một công cụ AI bên thứ ba, tích hợp với Google Workspace OAuth.

Đường đi xâm nhập: Lỗ hổng chuỗi cung ứng AI OAuth, không phải tấn công trực tiếp vào Vercel

Vercel攻擊事件 (Nguồn:Vercel)

Đường đi của cuộc tấn công lần này không phải nhắm trực tiếp vào Vercel, mà là thông qua một công cụ AI bên thứ ba đã từng bị xâm nhập trong một vụ việc an ninh quy mô lớn hơn trước đó, sử dụng các quyền truy cập của nó thông qua sự tích hợp Google Workspace OAuth để truy cập hệ thống nội bộ của Vercel. Vercel cho biết, công cụ này trước đó đã ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức.

Loại lỗ hổng chuỗi cung ứng này khó có thể được nhận diện bởi các cơ chế giám sát an ninh truyền thống, vì nó khai thác các dịch vụ tích hợp được tin cậy thay vì các lỗ hổng mã nguồn trực tiếp. Nhà phát triển Theo Browne cho biết, mức độ bị ảnh hưởng nghiêm trọng nhất là các tích hợp nội bộ của Vercel với Linear và GitHub. Thông tin mà kẻ tấn công có thể truy cập bao gồm: khóa truy cập, mã nguồn gốc, bản ghi cơ sở dữ liệu và chứng thư triển khai (bao gồm mã token NPM và GitHub). Hiện vẫn chưa rõ việc vụ việc được quy kết thuộc về ai; có báo cáo rằng người bán đã yêu cầu tiền chuộc từ Vercel, nhưng chi tiết về quá trình đàm phán chưa được công bố.

Rủi ro đặc biệt đối với front-end phi tập trung (crypto front-end): tấn công lớp lưu trữ vs. chiếm quyền DNS truyền thống

Sự việc này làm nổi bật một bề mặt tấn công trong bảo mật front-end crypto mà lâu nay bị xem nhẹ:

Sự khác biệt then chốt giữa hai mô hình tấn công

Chiếm quyền lớp DNS: Kẻ tấn công chuyển hướng người dùng đến một trang web giả mạo, thường có thể phát hiện tương đối nhanh thông qua công cụ giám sát

Xâm nhập lớp lưu trữ (Build Pipeline): Kẻ tấn công trực tiếp sửa đổi mã front-end được giao đến người dùng; người dùng truy cập đúng tên miền nhưng có thể vô tình chạy mã độc mà không hề hay biết

Trong môi trường Vercel, nếu các biến môi trường không được đánh dấu là “sensitive”, chúng có thể bị rò rỉ. Đối với các giao thức mã hóa, các biến này thường chứa thông tin quan trọng như khóa API, các endpoint RPC riêng tư và chứng thư triển khai. Một khi bị rò rỉ, kẻ tấn công có thể thay đổi phiên bản triển khai, chèn mã độc, hoặc truy cập dịch vụ backend để thực hiện các cuộc tấn công rộng hơn. Vercel đã thúc giục khách hàng ngay lập tức rà soát các biến môi trường và bật tính năng bảo vệ các biến nhạy cảm của nền tảng.

Bài học cho bảo mật Web3: sự phụ thuộc vào chuỗi cung ứng đang trở thành rủi ro mang tính hệ thống

Sự việc này không chỉ ảnh hưởng đến Orca mà còn vạch ra cho toàn bộ cộng đồng Web3 một vấn đề mang tính cấu trúc sâu hơn: sự phụ thuộc của các dự án mã hóa vào hạ tầng đám mây tập trung và các dịch vụ tích hợp AI đang hình thành một bề mặt tấn công mới khó có thể phòng thủ. Khi bất kỳ dịch vụ bên thứ ba được tin cậy nào bị xâm nhập, kẻ tấn công có thể bỏ qua các phòng tuyến an ninh truyền thống để tác động trực tiếp đến người dùng. Bảo mật front-end crypto đã vượt ra ngoài phạm vi bảo vệ DNS và kiểm toán smart contract; việc quản lý an ninh toàn diện đối với nền tảng đám mây, đường ống CI/CD và các tích hợp AI đang trở thành một lớp phòng thủ mà dự án Web3 không thể bỏ qua.

Câu hỏi thường gặp

Sự kiện an ninh Vercel lần này ảnh hưởng thế nào đến các dự án mã hóa sử dụng Vercel?

Vercel cho biết số lượng khách hàng bị ảnh hưởng là giới hạn và dịch vụ nền tảng không bị gián đoạn. Nhưng do rất nhiều front-end DeFi, giao diện DEX và trang kết nối ví được lưu trữ trên Vercel, các bên dự án được khuyến nghị ngay lập tức rà soát các biến môi trường, luân chuyển các khóa có thể đã bị rò rỉ, và xác nhận trạng thái an toàn của chứng thư triển khai (bao gồm mã token NPM và GitHub).

“Rò rỉ biến môi trường” trong front-end crypto có nghĩa là rủi ro cụ thể gì?

Các biến môi trường thường lưu trữ thông tin nhạy cảm như khóa API, endpoint RPC riêng tư và chứng thư triển khai. Nếu các giá trị này bị rò rỉ, kẻ tấn công có thể thay đổi triển khai front-end, chèn mã độc (ví dụ: yêu cầu ủy quyền ví giả mạo), hoặc truy cập các dịch vụ kết nối backend để thực hiện các cuộc tấn công rộng hơn, trong khi tên miền mà người dùng truy cập về bề mặt vẫn hiển thị bình thường.

Tiền của người dùng Orca có bị ảnh hưởng bởi sự kiện Vercel lần này không?

Orca đã xác nhận rõ ràng rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Việc luân chuyển khóa lần này là một biện pháp phòng ngừa xuất phát từ sự thận trọng, chứ không dựa trên tổn thất tiền đã được xác nhận. Vì Orca sử dụng mô hình phi tập trung (non-custodial), ngay cả khi front-end bị ảnh hưởng, quyền kiểm soát quyền sở hữu tài sản trên chuỗi vẫn do chính người dùng nắm giữ.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Hãy chú ý đến nội dung ký kết! Vercel bị tấn công tống tiền 2 triệu USD, cảnh báo về an toàn bảo mật của front-end trong các giao thức mã hóa

Nền tảng phát triển đám mây Vercel đã bị tin tặc xâm nhập vào ngày 19 tháng 4. Kẻ tấn công đã giành quyền truy cập thông qua một công cụ AI bên thứ ba được nhân viên sử dụng, đồng thời đe dọa tống tiền 2 triệu USD. Mặc dù dữ liệu nhạy cảm không bị truy cập, nhưng có thể đã bị khai thác các dữ liệu khác. Sự việc này đã dấy lên mối lo ngại về an ninh trong cộng đồng tiền mã hóa; hiện tại Vercel đang tiến hành điều tra và khuyến nghị người dùng thay đổi khóa.

ChainNewsAbmedia1giờ trước

KelpDAO mất $290M trong cuộc tấn công LayerZero của Lazarus Group

KelpDAO phải chịu khoản lỗ $290 triệu do một sự cố xâm nhập bảo mật tinh vi liên quan đến Tập đoàn Lazarus. Cuộc tấn công đã khai thác các điểm yếu trong cấu hình của hệ thống xác minh của họ và làm nổi bật rủi ro khi dựa vào một thiết lập xác minh chỉ tại một điểm. Các chuyên gia trong ngành nhấn mạnh sự cần thiết phải cải thiện cấu hình bảo mật và sử dụng cơ chế xác minh nhiều lớp để ngăn các sự cố trong tương lai.

CryptoFrontier2giờ trước

LayerZero 回應 Kelp DAO 2.92 億事件:指 Kelp 自選 1-of-1 DVN 配置,駭客為北韓 Lazarus

LayerZero đã ra tuyên bố liên quan đến vụ tấn công nhắm vào Kelp DAO trị giá 292 triệu USD, cáo buộc rằng cấu hình Kelp chọn 1-of-1 DVN khiến sự cố trở nên có thể xảy ra, và thủ phạm là tập đoàn Lazarus của Bắc Triều Tiên. LayerZero nhấn mạnh sự kiện này xuất phát từ các lựa chọn cấu hình và sẽ không còn hỗ trợ các thiết lập dễ tổn thương như vậy nữa. Ngoài ra, vẫn còn tranh cãi về việc quy trách nhiệm, và không đưa ra phương án bồi thường.

ChainNewsAbmedia2giờ trước

Tin tặc DeFi đánh cắp 600 triệu USD vào tháng 4, Kelp DAO và Drift chiếm 95% khoản lỗ theo tháng

Trong tháng 4 năm 2026, chỉ trong vòng 20 ngày, các giao thức mã hóa đã ghi nhận thiệt hại do các cuộc tấn công của tin tặc vượt quá 606 triệu USD, trở thành kỷ lục tổn thất theo tháng nghiêm trọng nhất kể từ sự kiện rò rỉ dữ liệu trị giá 1,4 tỷ USD của các sàn giao dịch vào tháng 2 năm 2025. Hai vụ tấn công KelpDAO và Drift Protocol chiếm tổng cộng 95% thiệt hại trong tháng 4 và 75% tổng thiệt hại 771,8 triệu USD tính đến nay trong năm 2026.

MarketWhisper2giờ trước

Vụ rò rỉ của Vercel liên quan đến sự cố Context.ai do công cụ AI gây ra, làm tăng rủi ro cho các nền tảng front-end crypto

Vercel xác nhận một sự cố vi phạm an ninh do một công cụ AI bị xâm nhập gây ra, dẫn đến việc đánh cắp dữ liệu của nhân viên và khách hàng. Sự cố này tạo ra rủi ro cho hệ sinh thái Web3, và kẻ tấn công đang cố gắng bán dữ liệu bị đánh cắp với giá $2 triệu. Vercel đang xử lý tình huống cùng với lực lượng thực thi pháp luật và các chuyên gia ứng phó sự cố.

GateNews2giờ trước

Giám đốc công nghệ Ripple: Lỗ hổng Kelp DAO phản ánh những đánh đổi về bảo mật của cầu nối

David Schwartz, CTO Emeritus tại Ripple, đã phân tích các lỗ hổng bảo mật của cầu nối sau vụ khai thác $292 million của Kelp DAO. Ông nhận thấy rằng các nhà cung cấp đã ưu tiên sự tiện lợi hơn là bảo mật vững chắc, làm suy yếu các tính năng bảo vệ thiết yếu. Vụ xâm nhập Kelp DAO bắt nguồn từ việc rò rỉ khóa riêng, được làm trầm trọng hơn bởi một cấu hình bảo mật được đơn giản hóa trong việc triển khai LayerZero của họ.

CryptoFrontier5giờ trước
Bình luận
0/400
Không có bình luận