Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

ORCA3,04%

Orca輪替金鑰

El intercambio descentralizado Orca anunció el 20 de abril que, en respuesta a un incidente de seguridad en la plataforma de desarrollo en la nube Vercel, completó una rotación integral de claves y credenciales, confirmando que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Vercel reveló el domingo que el atacante accedió a parte de los sistemas internos de la plataforma mediante una herramienta de IA de terceros que se integra con OAuth de Google Workspace.

Ruta de intrusión: vulnerabilidad de la cadena de suministro de AI OAuth, no un ataque directo a Vercel

Vercel攻擊事件 (Fuente:Vercel)

La ruta de ataque de este incidente no estuvo dirigida directamente a Vercel, sino que se llevó a cabo a través de una herramienta de IA de terceros que había sido comprometida en un incidente de seguridad más amplio y anterior, utilizando sus permisos de integración de Google Workspace OAuth para acceder a los sistemas internos de Vercel. Vercel indicó que esa herramienta anteriormente afectó a cientos de usuarios en varias organizaciones.

Este tipo de vulnerabilidad de cadena de suministro es difícil de identificar mediante los mecanismos de monitoreo de seguridad tradicionales, porque explota un servicio de integración confiable en lugar de una vulnerabilidad de código directamente. El desarrollador Theo Browne señaló que lo más afectado fue la integración interna de Vercel con Linear y GitHub. La información que el atacante podría haber accedido incluye: claves de acceso, código fuente, registros de la base de datos y credenciales de despliegue (incluyendo tokens de NPM y GitHub). Aún no está claro a qué se atribuye el incidente; se ha informado que el vendedor solicitó un rescate a Vercel, pero no se dieron a conocer los detalles de las negociaciones.

Riesgo especial para el front-end cifrado: ataque a la capa de hosting vs. secuestro DNS tradicional

Este incidente pone de manifiesto un vector de ataque en seguridad del front-end cifrado que durante mucho tiempo se ha pasado por alto:

Las diferencias clave entre dos modos de ataque

Secuestro en la capa DNS: el atacante redirige a los usuarios a un sitio web falso, y normalmente puede detectarse relativamente rápido mediante herramientas de monitoreo

Intrusión en la capa de hosting (Build Pipeline): el atacante modifica directamente el código del front-end que se entrega a los usuarios; los usuarios acceden al dominio correcto, pero podrían ejecutar código malicioso sin saberlo

En el entorno de Vercel, si las variables de entorno no se marcan como «sensitive», pueden filtrarse. Para los protocolos cifrados, estas variables suelen contener información clave como claves API, endpoints privados de RPC y credenciales de despliegue. Una vez filtradas, el atacante podría modificar las versiones desplegadas, inyectar código malicioso o acceder a servicios back-end para realizar ataques más amplios. Vercel ha instado a los clientes a revisar inmediatamente las variables de entorno y habilitar la función de protección de variables sensibles de la plataforma.

Implicaciones para la seguridad Web3: la dependencia de la cadena de suministro se está convirtiendo en un riesgo sistémico

Este incidente no solo afectó a Orca, sino que también reveló a toda la comunidad Web3 un problema estructural más profundo: la dependencia de proyectos cifrados de infraestructura cloud centralizada y servicios de integración de IA está creando una nueva superficie de ataque difícil de defender. Cuando cualquier servicio de terceros confiable es comprometido, el atacante puede eludir las defensas de seguridad tradicionales e impactar directamente a los usuarios. La seguridad del front-end cifrado ha trascendido el alcance de la protección DNS y de las auditorías de contratos inteligentes; una gestión integral de seguridad para plataformas en la nube, canalizaciones CI/CD e integraciones de IA se está convirtiendo en una capa de defensa que los proyectos Web3 no pueden ignorar.

Preguntas frecuentes

¿Qué impacto tuvo este incidente de seguridad de Vercel en proyectos cripto que usan Vercel?

Vercel afirma que la cantidad de clientes afectados fue limitada y que los servicios de la plataforma no se interrumpieron. Pero como numerosos front-ends de DeFi, interfaces de DEX y páginas de conexión de carteras se alojan en Vercel, se recomienda a los equipos de proyecto que revisen de inmediato las variables de entorno, roten las claves que podrían haberse filtrado y confirmen el estado de seguridad de las credenciales de despliegue (incluyendo tokens de NPM y GitHub).

¿Qué riesgos concretos implica «filtración de variables de entorno» en el front-end cifrado?

Las variables de entorno suelen almacenar información sensible como claves API, endpoints privados de RPC y credenciales de despliegue. Si esos valores se filtran, el atacante podría alterar el despliegue del front-end, inyectar código malicioso (por ejemplo, solicitudes de autorización de cartera falsificadas) o acceder a servicios de conexión back-end para realizar ataques más amplios, mientras que el dominio que ven los usuarios aún muestra un funcionamiento normal a simple vista.

¿Los fondos de los usuarios de Orca se vieron afectados por este incidente de Vercel?

Orca confirmó de manera explícita que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Esta rotación de claves se realizó como una medida preventiva por prudencia, y no se basó en una pérdida de fondos ya confirmada. Dado que Orca utiliza una arquitectura no custodial, incluso si se vio afectado el front-end, el control de la propiedad de los activos on-chain sigue estando en manos del propio usuario.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Ben Pasternak Arrestado por Agresión en Hotel de NYC en Medio de una Demanda por Fraude Cripto de $54M sobre el Token Believe

Mensaje de Gate News, 25 de abril — Ben Pasternak, el emprendedor australiano de 26 años detrás de la plataforma SocialFi Believe basada en Solana, fue arrestado el 22 de abril y acusado de estrangulamiento de segundo grado y dos cargos de agresión de tercer grado tras una presunta pelea física con su ex-g

GateNewsHace58m

Investigador Independiente Descifra una Clave ECC de 15 Bits y Gana una Recompensa en Bitcoin de Project Eleven

Mensaje de Gate News, 25 de abril — El investigador independiente Giancarlo Lelli logró descifrar con éxito una clave de encriptación ECC de 15 bits que protegía Bitcoin y recibió el Premio Q-Day más 1 BTC del startup de seguridad cuántica Project Eleven. Lelli usó hardware cuántico disponible públicamente y una variante del

GateNewshace2h

Condenado a 70 meses el blanqueador de criptomonedas californiano de 22 años por el esquema de $263M Fraude

Mensaje de Gate News, 25 de abril — Evan Tangeman, de 22 años y de Newport Beach, California, fue sentenciado a 70 meses de prisión el 24 de abril por su papel en el blanqueo de $263 millones obtenido mediante un amplio esquema de fraude de criptomonedas. El Tribunal de Distrito de EE. UU. en Washington, D.C., impuso la sentencia

GateNewshace3h

Autoridades de Colombia y de EE. UU. desmantelan una red de blanqueo de criptomonedas vinculada a CJNG con un valor de $190M

Mensaje de Gate News, 25 de abril — las agencias de aplicación de la ley de Colombia y de EE. UU. han desmantelado conjuntamente una red transnacional de lavado de dinero con criptomonedas vinculada al Cártel Jalisco de la Nueva Generación de México (CJNG). La red ha transferido más de $190 millones en fondos ilícitos a través de canales de cripto

GateNewshace5h

Francia informa 135 casos de secuestro relacionado con cripto desde 2023, incluidos menores; 75 detenidos

Mensaje de Gate News, 25 de abril — la oficina de procesamiento de delitos de criminalidad organizada de Francia (PNACO) informó que desde 2023 se han registrado en el país 135 casos de secuestro relacionado con criptomonedas o intentos de secuestro. Entre los 12 casos actualmente en investigación, 88 personas han sido

GateNewshace6h

Hombre de California Sentenciado a 70 Meses por Lavado de Dinero en un Esquema de Robo de $263M Cripto

Mensaje de Gate News, 25 de abril — Un hombre de 22 años de Newport Beach, California, Evan Tangeman, ha sido condenado a 70 meses de prisión federal y 3 años de libertad supervisada por su papel en una red delictiva de ingeniería social que operaba en varios estados y que robó más de $263 millones en criptomonedas, según

GateNewshace9h
Comentar
0/400
Sin comentarios