Platform pengembangan cloud Vercel mengungkapkan pada hari Minggu bahwa para penyerang telah mengkompromikan sebagian sistem internalnya melalui alat AI pihak ketiga yang terkait dengan aplikasi OAuth Google Workspace, menurut pernyataan resmi perusahaan. Sebagian kecil pelanggan terpengaruh, dan layanan Vercel tetap beroperasi. Insiden ini telah menimbulkan kekhawatiran besar di industri kripto, karena banyak proyek Web3 bergantung pada Vercel untuk menghosting antarmuka pengguna mereka, yang menyoroti ketergantungan pada infrastruktur cloud tersentralisasi.
Vercel mengonfirmasi bahwa alat AI pihak ketiga tersebut telah diretas dalam insiden yang lebih besar yang menargetkan ratusan pengguna dari beberapa organisasi. Perusahaan tersebut telah melibatkan penanggap insiden eksternal, memberi peringatan kepada polisi, dan sedang menyelidiki bagaimana data mungkin telah diakses. Menurut pengungkapan tersebut, kunci akses, kode sumber, catatan database, dan kredensial deployment (NPM dan token GitHub) tercantum untuk akun yang terdampak. Sebagai bukti terjadinya pelanggaran, sekitar 580 catatan karyawan yang berisi nama, alamat email perusahaan, status akun, dan stempel waktu aktivitas terekspos, bersama dengan sebuah tangkapan layar dari dasbor internal.
Atribusi masih belum jelas. Individu yang terkait dengan grup inti ShinyHunters membantah terlibat, menurut laporan. Penjual tersebut dilaporkan menghubungi Vercel dengan menuntut tebusan, meskipun perusahaan belum mengungkapkan apakah negosiasi dilakukan.
Alih-alih menyerang Vercel secara langsung, para penyerang memanfaatkan akses OAuth yang ditautkan ke Google Workspace. Kelemahan rantai pasok ini sulit diidentifikasi karena bergantung pada integrasi yang dipercaya, bukan pada kerentanan yang jelas.
Developer Theo Browne, yang dikenal di komunitas perangkat lunak, mencatat bahwa pihak yang berkonsultasi menunjukkan integrasi internal Linear dan GitHub milik Vercel menjadi bagian paling parah dari masalah tersebut. Ia mengamati bahwa variabel lingkungan yang ditandai sebagai sensitif di Vercel telah dilindungi, sementara variabel lain yang tidak ditandai harus diputar (dirotasi) untuk menghindari nasib yang sama.
Vercel kemudian mendesak pelanggan untuk meninjau variabel lingkungan mereka dan menggunakan fitur variabel sensitif di platform tersebut. Arahan ini sangat penting karena variabel lingkungan sering kali berisi rahasia seperti kunci API, endpoint RPC privat, dan kredensial deployment. Jika nilai-nilai ini dikompromikan, penyerang dapat mengubah build, menyuntikkan kode berbahaya, atau memperoleh akses ke layanan yang terhubung untuk eksploitasi yang lebih luas.
Berbeda dengan pelanggaran biasa yang menargetkan catatan DNS atau pencatat domain, kompromi pada lapisan hosting terjadi pada tingkat build pipeline. Ini memungkinkan penyerang mengompromikan frontend aktual yang dikirim ke pengguna, bukan sekadar mengalihkan pengunjung.
Beberapa proyek kripto menyimpan data konfigurasi sensitif dalam variabel lingkungan, termasuk layanan terkait dompet, penyedia analitik, dan endpoint infrastruktur. Jika nilai-nilai itu diakses, tim mungkin harus menganggap semuanya telah dikompromikan dan memutarnya.
Serangan terhadap frontend merupakan tantangan yang berulang di ranah kripto. Insiden terbaru pembajakan domain telah menyebabkan pengguna dialihkan ke klon berbahaya yang dirancang untuk menguras dompet. Namun, serangan semacam itu biasanya berasal dari tingkat DNS atau registrar dan sering kali dapat dideteksi dengan cepat menggunakan alat pemantauan.
Kompromi pada lapisan hosting berbeda secara mendasar. Alih-alih mengarahkan pengguna ke situs palsu, penyerang memodifikasi frontend yang sebenarnya. Pengguna mungkin menjumpai domain yang sah yang menyajikan kode berbahaya tanpa indikasi apa pun bahwa telah terjadi kompromi.
Sejauh mana pelanggaran menembus, atau apakah ada deployment pelanggan yang diubah, masih belum jelas. Vercel menyatakan penyelidikannya masih berlangsung dan perusahaan akan memperbarui para pemangku kepentingan ketika informasi lebih lanjut tersedia. Perusahaan itu juga mengonfirmasi bahwa pelanggan yang terdampak sedang dihubungi secara langsung.
Tidak ada proyek kripto besar yang secara publik mengonfirmasi menerima pemberitahuan dari Vercel pada saat pelaporan. Namun, insiden ini diperkirakan akan mendorong tim untuk mengaudit infrastruktur mereka, memutar kredensial, dan meninjau cara mereka mengelola rahasia.
Implikasi yang lebih luas adalah bahwa keamanan pada frontend kripto melampaui perlindungan DNS atau audit smart contract. Ketergantungan pada platform cloud, pipeline CI/CD, dan integrasi AI semakin meningkatkan risiko. Ketika salah satu layanan tepercaya tersebut dikompromikan, penyerang dapat mengeksploitasi sebuah jalur yang melewati pertahanan tradisional dan secara langsung memengaruhi pengguna. Insiden Vercel, yang terkait dengan alat AI yang dikompromikan, menunjukkan bagaimana kerentanan rantai pasok dalam tumpukan pengembangan modern dapat menimbulkan efek berantai di seluruh ekosistem kripto.