Vercel bị xâm phạm thông qua công cụ AI bị đánh cắp tiết lộ rủi ro cho frontend crypto

CryptoFrontier

Nền tảng phát triển đám mây Vercel đã công bố vào Chủ nhật rằng kẻ tấn công đã xâm nhập một phần hệ thống nội bộ của mình thông qua một công cụ AI bên thứ ba được liên kết với ứng dụng OAuth của Google Workspace, theo tuyên bố chính thức của công ty. Một tập hợp khách hàng giới hạn đã bị ảnh hưởng, và các dịch vụ của Vercel vẫn hoạt động. Sự cố này đã làm dấy lên lo ngại đáng kể trong ngành crypto, vì nhiều dự án Web3 dựa vào Vercel để lưu trữ giao diện người dùng của họ, cho thấy mức độ phụ thuộc vào hạ tầng đám mây tập trung.

Vercel xác nhận rằng công cụ AI bên thứ ba đó đã bị xâm phạm trong một sự cố lớn hơn, ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức. Công ty đã thuê các đơn vị ứng cứu sự cố từ bên ngoài, thông báo cho cảnh sát và đang điều tra cách dữ liệu có thể đã bị truy cập. Theo nội dung công bố, các khóa truy cập, mã nguồn, bản ghi cơ sở dữ liệu và thông tin xác thực triển khai (NPM và các token GitHub) đã được liệt kê đối với tài khoản bị ảnh hưởng. Như một bằng chứng về sự xâm nhập, khoảng 580 hồ sơ nhân viên có tên, địa chỉ email công ty, trạng thái tài khoản và dấu thời gian hoạt động đã bị lộ, cùng với một ảnh chụp màn hình của bảng điều khiển nội bộ.

Quy kết và Yêu cầu tiền chuộc

Việc quy kết vẫn chưa rõ ràng. Theo các báo cáo, những người có liên quan đến nhóm cốt lõi ShinyHunters đã phủ nhận việc tham gia. Người bán được cho là đã liên hệ với Vercel và đòi tiền chuộc, dù công ty vẫn chưa tiết lộ liệu đã có các cuộc đàm phán hay chưa.

Xâm phạm AI bên thứ ba và Lỗ hổng OAuth

Thay vì tấn công trực tiếp vào Vercel, kẻ tấn công đã tận dụng quyền truy cập OAuth được liên kết với Google Workspace. Điểm yếu chuỗi cung ứng này rất khó nhận diện vì nó dựa vào các tích hợp được tin cậy thay vì các lỗ hổng rõ ràng.

Nhà phát triển Theo Browne, người được biết đến trong cộng đồng phần mềm, cho biết rằng những người được tham vấn chỉ ra rằng các tích hợp nội bộ của Vercel với Linear và GitHub là nguồn gánh nặng của các vấn đề. Ông nhận xét rằng các biến môi trường được đánh dấu là nhạy cảm trong Vercel được bảo vệ, trong khi các biến khác không bị gắn cờ phải được xoay vòng để tránh chung số phận.

Sau đó, Vercel đã thúc giục khách hàng xem xét lại các biến môi trường của họ và sử dụng tính năng biến nhạy cảm của nền tảng. Chỉ đạo này đặc biệt quan trọng vì các biến môi trường thường chứa các bí mật như khóa API, các endpoint RPC riêng tư và thông tin xác thực triển khai. Nếu các giá trị này bị xâm phạm, kẻ tấn công có thể thay đổi bản dựng, chèn mã độc hoặc giành quyền truy cập vào các dịch vụ được kết nối để khai thác rộng hơn.

Xâm phạm frontend so với các vectơ tấn công truyền thống

Khác với các vụ xâm nhập điển hình nhắm vào bản ghi DNS hoặc nhà đăng ký tên miền, sự xâm nhập ở lớp lưu trữ xảy ra ở cấp độ pipeline build. Điều này cho phép kẻ tấn công xâm phạm trực tiếp frontend thực tế được phân phát cho người dùng, thay vì chỉ chuyển hướng người truy cập.

Một số dự án crypto lưu trữ dữ liệu cấu hình nhạy cảm trong các biến môi trường, bao gồm các dịch vụ liên quan đến ví, các nhà cung cấp phân tích và các endpoint hạ tầng. Nếu các giá trị đó bị truy cập, các nhóm có thể phải coi như chúng đã bị xâm phạm và tiến hành xoay vòng chúng.

Các cuộc tấn công vào frontend là một thách thức lặp lại trong lĩnh vực crypto. Các sự cố gần đây về chiếm đoạt tên miền đã dẫn đến việc người dùng bị chuyển hướng tới các bản sao độc hại được thiết kế để rút ví. Tuy nhiên, những cuộc tấn công đó thường bắt nguồn ở cấp DNS hoặc nhà đăng ký và có thể thường được phát hiện nhanh nhờ các công cụ giám sát.

Sự xâm nhập ở lớp lưu trữ khác biệt căn bản. Thay vì chuyển hướng người dùng đến một trang giả mạo, kẻ tấn công sửa đổi frontend thực sự. Người dùng có thể gặp một tên miền hợp pháp đang phục vụ mã độc mà không có bất kỳ dấu hiệu nào cho thấy đã bị xâm phạm.

Trạng thái điều tra và Phản ứng của ngành

Việc sự xâm nhập đã đi sâu tới mức nào, hoặc liệu có thay đổi bất kỳ bản triển khai nào của khách hàng hay không, vẫn chưa rõ ràng. Vercel cho biết cuộc điều tra của họ đang tiếp diễn và họ sẽ cập nhật cho các bên liên quan khi có thêm thông tin. Công ty cũng xác nhận rằng các khách hàng bị ảnh hưởng đang được liên hệ trực tiếp.

Chưa có dự án crypto lớn nào công khai xác nhận đã nhận thông báo từ Vercel tính đến thời điểm đưa tin. Tuy nhiên, sự cố này được kỳ vọng sẽ thúc đẩy các nhóm kiểm toán hạ tầng của họ, xoay vòng thông tin xác thực và xem xét cách họ quản lý bí mật.

Hàm ý rộng hơn là bảo mật trong các frontend của crypto vượt ra ngoài việc bảo vệ DNS hay kiểm toán smart contract. Việc phụ thuộc vào các nền tảng đám mây, các pipeline CI/CD và các tích hợp AI còn làm tăng thêm rủi ro. Khi một trong những dịch vụ được tin cậy đó bị xâm phạm, kẻ tấn công có thể khai thác một kênh vượt qua các biện pháp phòng thủ truyền thống và tác động trực tiếp đến người dùng. Sự cố Vercel, gắn với một công cụ AI bị xâm phạm, minh họa cách các lỗ hổng chuỗi cung ứng trong các ngăn xếp phát triển hiện đại có thể tạo ra hiệu ứng dây chuyền trong toàn bộ hệ sinh thái crypto.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
NonceNinavip
· 12giờ trước
Hy vọng Vercel làm rõ phạm vi khách hàng bị ảnh hưởng, đừng chỉ nói qua loa là “một phần hạn chế”.
Xem bản gốcTrả lời0
GateUser-a68e8203vip
· 16giờ trước
OAuth ủy quyền thực sự là một trong những lối vào dễ bị bỏ qua nhất.
Xem bản gốcTrả lời0
WickHuntervip
· 17giờ trước
Các nền tảng phát triển đám mây như Vercel bị tấn công vào hệ thống nội bộ, phạm vi ảnh hưởng có thể lớn hơn dự đoán, đặc biệt liên quan đến token, env, pipeline triển khai.
Xem bản gốcTrả lời0
BudgetValidatorvip
· 17giờ trước
Các nhà phát triển cũng đừng chủ quan, trong CI/CD, biến môi trường, nhật ký có thể chứa thông tin nhạy cảm, tốt nhất là tự chủ động thay đổi một lượt khóa.
Xem bản gốcTrả lời0
GateUser-6bc62511vip
· 17giờ trước
Nhóm an ninh lại phải làm thêm giờ rồi… Công cụ AI của bên thứ ba hiện thực sự đã trở thành tài sản có rủi ro cao.
Xem bản gốcTrả lời0
RugWeathervip
· 17giờ trước
Đề xuất đặt quyền ứng dụng OAuth tối thiểu và thu hồi định kỳ, đừng cấp quyền đọc ghi toàn diện.
Xem bản gốcTrả lời0
Coconut-FlavoredGasFeevip
· 17giờ trước
Trước khi tích hợp công cụ AI vào tài khoản công ty, ít nhất cũng phải qua một lượt đánh giá an ninh, nếu không sẽ giống như phát thẻ thông hành cho kẻ tấn công.
Xem bản gốcTrả lời0
AvocadoYieldRatevip
· 17giờ trước
Chờ phân tích sau: đường tấn công, loại dữ liệu bị tiết lộ, có thay đổi khóa hay không, những điều này còn quan trọng hơn cả việc “dịch vụ vẫn còn hoạt động”.
Xem bản gốcTrả lời0