Violação da Vercel através de uma ferramenta de IA comprometida expõe o risco do frontend de cripto

CryptoFrontier

A plataforma de desenvolvimento na cloud Vercel revelou no domingo que os atacantes comprometeram partes dos seus sistemas internos através de uma ferramenta de IA de terceiros associada a uma aplicação OAuth do Google Workspace, segundo o comunicado oficial da empresa. Um subconjunto limitado de clientes foi afetado, e os serviços da Vercel mantiveram-se operacionais. O incidente gerou um grande alarme na indústria cripto, uma vez que muitos projetos Web3 dependem da Vercel para alojar as suas interfaces de utilizador, realçando a dependência de infraestruturas centralizadas de cloud.

A Vercel confirmou que a ferramenta de IA de terceiros foi comprometida num incidente mais vasto que afetou centenas de utilizadores de múltiplas organizações. A empresa envolveu equipas externas de resposta a incidentes, alertou as autoridades policiais e está a investigar como é que os dados poderão ter sido acedidos. De acordo com a divulgação, chaves de acesso, código-fonte, registos de base de dados e credenciais de deployment (NPM e tokens) GitHub foram listados para a conta afetada. Como prova da violação, cerca de 580 registos de funcionários com nomes, endereços de email corporativos, estado da conta e carimbos de data/hora de atividade foram expostos, juntamente com uma captura de ecrã de um painel interno.

Atribuição e Exigência de Resgate

A atribuição continua pouco clara. Indivíduos ligados ao grupo principal ShinyHunters negaram envolvimento, segundo relatos. O vendedor terá contactado a Vercel exigindo um resgate, embora a empresa não tenha divulgado se foram conduzidas negociações.

Compromisso de IA de Terceiros e Vulnerabilidade em OAuth

Em vez de atacar diretamente a Vercel, os atacantes aproveitaram o acesso OAuth ligado ao Google Workspace. Esta fragilidade na cadeia de fornecimento é difícil de identificar porque depende de integrações fiáveis, em vez de vulnerabilidades óbvias.

O programador Theo Browne, conhecido na comunidade de software, referiu que aqueles com quem falou indicaram que as integrações internas da Vercel com Linear e GitHub foram as mais afetadas pelos problemas. Ele observou que as variáveis de ambiente marcadas como sensíveis na Vercel são protegidas, enquanto outras variáveis que não foram sinalizadas devem ser rodadas para evitar o mesmo desfecho.

Posteriormente, a Vercel pediu aos clientes que revissem as suas variáveis de ambiente e utilizassem a funcionalidade de variáveis sensíveis da plataforma. Esta orientação é particularmente importante porque as variáveis de ambiente contêm frequentemente segredos como chaves de API, endpoints privados de RPC e credenciais de deployment. Se estes valores tiverem sido comprometidos, os atacantes poderiam alterar builds, injetar código malicioso ou obter acesso a serviços ligados para exploração mais abrangente.

Compromisso no Frontend vs. Vetores de Ataque Tradicionais

Ao contrário de violações típicas que visam registos DNS ou registos de domínios, o compromisso na camada de alojamento ocorre ao nível do pipeline de build. Isto permite que os atacantes comprometam o frontend real entregue aos utilizadores, em vez de apenas redirecionar visitantes.

Alguns projetos cripto guardam dados de configuração sensíveis em variáveis de ambiente, incluindo serviços relacionados com carteiras, fornecedores de analytics e endpoints de infraestruturas. Se esses valores forem acedidos, as equipas poderão ter de assumir que foram comprometidos e rodá-los.

Os ataques ao frontend têm sido um desafio recorrente no mundo cripto. Incidentes recentes de sequestro de domínios levaram a que os utilizadores fossem redirecionados para clones maliciosos concebidos para drenar carteiras. No entanto, esses ataques normalmente têm origem ao nível do DNS ou do registrador e podem ser detetados rapidamente com ferramentas de monitorização.

Um compromisso na camada de alojamento é diferente fundamentalmente. Em vez de direcionar os utilizadores para um site falso, os atacantes modificam o frontend real. Os utilizadores podem deparar-se com um domínio legítimo a servir código malicioso sem qualquer indicação de que houve compromisso.

Estado da Investigação e Resposta da Indústria

Até que ponto a violação penetrou, ou se alguma implementação de clientes foi alterada, continua por esclarecer. A Vercel afirmou que a sua investigação está em curso e que atualizará as partes interessadas à medida que novas informações estiverem disponíveis. A empresa também confirmou que os clientes afetados estão a ser contactados diretamente.

Nenhum grande projeto cripto confirmou publicamente ter recebido notificação da Vercel no momento da elaboração do relatório. Ainda assim, espera-se que o incidente leve as equipas a auditar a sua infraestrutura, a rodar credenciais e a examinar como gerem os segredos.

A implicação mais abrangente é que a segurança nos frontends cripto vai além da proteção por DNS ou de auditorias a smart contracts. As dependências em plataformas de cloud, pipelines CI/CD e integrações com IA aumentam ainda mais o risco. Quando um desses serviços fiáveis é comprometido, os atacantes podem explorar um canal que contorna as defesas tradicionais e afeta diretamente os utilizadores. O incidente da Vercel, associado a uma ferramenta de IA comprometida, ilustra como as vulnerabilidades na cadeia de fornecimento nas pilhas de desenvolvimento modernas podem ter efeitos em cascata em todo o ecossistema cripto.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
NonceNinavip
· 8h atrás
Espero que a Vercel esclareça claramente o alcance dos clientes afetados, e não apenas mencione "subconjunto limitado".
Ver originalResponder0
GateUser-a68e8203vip
· 12h atrás
A autorização OAuth é realmente uma das entradas mais facilmente negligenciadas.
Ver originalResponder0
WickHuntervip
· 12h atrás
Plataformas de desenvolvimento em nuvem como Vercel sendo atingidas por ataques aos sistemas internos, o impacto pode ser maior do que se imagina, especialmente relacionado a tokens, variáveis de ambiente e pipelines de implantação.
Ver originalResponder0
BudgetValidatorvip
· 12h atrás
Os desenvolvedores também não devem baixar a guarda, pois no CI/CD, variáveis de ambiente e logs podem conter informações sensíveis; é melhor que também façam uma rotação proativa das chaves.
Ver originalResponder0
GateUser-6bc62511vip
· 12h atrás
A equipa de segurança vai ter que fazer horas extra novamente... As ferramentas de IA de terceiros tornaram-se realmente ativos de alto risco.
Ver originalResponder0
RugWeathervip
· 12h atrás
Recomenda-se definir as permissões do aplicativo OAuth ao mínimo e realizar reciclagens periódicas, evitando conceder leitura e escrita completas.
Ver originalResponder0
Coconut-FlavoredGasFeevip
· 12h atrás
Antes de integrar uma ferramenta de IA na conta da empresa, pelo menos deve passar por uma avaliação de segurança, caso contrário, estará dando um passe de acesso aos atacantes.
Ver originalResponder0
AvocadoYieldRatevip
· 12h atrás
Aguardando a revisão posterior: caminho de ataque, tipos de dados expostos, se há rotação de chaves, essas questões são mais críticas do que "o serviço ainda está ativo".
Ver originalResponder0