Платформа для облачной разработки Vercel в воскресенье раскрыла, что злоумышленники получили доступ к части ее внутренних систем через сторонний инструмент ИИ, связанный с приложением Google Workspace OAuth, согласно официальному заявлению компании. Пострадала ограниченная группа клиентов, а сервисы Vercel оставались работоспособными. Инцидент вызвал серьезную тревогу в криптоиндустрии: многие Web3‑проекты используют Vercel для размещения своих пользовательских интерфейсов, что подчеркивает зависимость от централизованной облачной инфраструктуры.
Vercel подтвердила, что сторонний инструмент ИИ был скомпрометирован в более масштабном инциденте, затронувшем сотни пользователей из нескольких организаций. Компания привлекла внешних специалистов для реагирования на инциденты, уведомила полицию и проводит расследование того, как могли быть получены данные. Согласно раскрытию, для затронутой учетной записи были перечислены ключи доступа, исходный код, записи базы данных и учетные данные для развертывания (NPM и GitHub tokens). В качестве доказательства взлома было раскрыто примерно 580 записей сотрудников с именами, корпоративными адресами электронной почты, статусом учетной записи и временными метками активности, а также предоставлен снимок экрана внутренней панели управления.
Атрибуция остается неясной. Лица, связанные с основной группой ShinyHunters, по сообщениям отрицали свою причастность. Продавец, как утверждается, связался с Vercel, требуя выкуп, однако компания не раскрыла, велись ли переговоры.
Вместо того чтобы атаковать Vercel напрямую, злоумышленники использовали доступ OAuth, связанный с Google Workspace. Эта слабость в цепочке поставок трудно идентифицировать, потому что она опирается на доверенные интеграции, а не на очевидные уязвимости.
Разработчик Тео Браун, известный в сообществе разработчиков ПО, отметил, что опрошенные указали: наибольший удар пришелся на внутренние интеграции Vercel с Linear и GitHub. Он заметил, что переменные окружения, помеченные в Vercel как чувствительные, защищены, тогда как другие переменные, которые не были помечены, должны быть ротацированы, чтобы избежать той же участи.
Затем Vercel призвала клиентов проверить свои переменные окружения и использовать функцию платформы для чувствительных переменных. Это предписание особенно важно, поскольку переменные окружения часто содержат секреты, такие как ключи API, частные RPC‑конечные точки и учетные данные для развертывания. Если бы эти значения были скомпрометированы, злоумышленники могли бы изменять сборки, внедрять вредоносный код или получать доступ к подключенным сервисам для более масштабной эксплуатации.
В отличие от типичных утечек, нацеленных на записи DNS или регистраторов доменов, компрометация на уровне хостинга происходит на уровне сборочного конвейера. Это позволяет злоумышленникам скомпрометировать фактический фронтенд, который доставляется пользователям, а не просто перенаправлять посетителей.
Некоторые крипто‑проекты хранят чувствительные данные конфигурации в переменных окружения, включая сервисы, связанные с кошельками, провайдеров аналитики и инфраструктурные конечные точки. Если к этим значениям получили доступ, командам, возможно, придется исходить из того, что они были скомпрометированы, и выполнить ротацию.
Атаки на фронтенд — повторяющаяся проблема в криптосфере. Недавние инциденты с угоном доменов привели к тому, что пользователей перенаправляли на вредоносные клоны, предназначенные для вывода средств с кошельков. Однако такие атаки обычно исходят на уровне DNS или регистратора и нередко могут быть быстро выявлены с помощью инструментов мониторинга.
Компрометация на уровне хостинга фундаментально отличается. Вместо того чтобы направлять пользователей на фальшивый сайт, злоумышленники изменяют фактический фронтенд. Пользователи могут столкнуться с легитимным доменом, обслуживающим вредоносный код, без каких‑либо признаков компрометации.
Насколько далеко проник взлом, или были ли изменены какие‑либо развертывания клиентов, остается неясным. Vercel заявила, что ее расследование продолжается, и она обновит заинтересованные стороны по мере появления дополнительной информации. Компания также подтвердила, что затронутые клиенты связываются с ними напрямую.
На момент подготовки сообщения ни один крупный крипто‑проект публично не подтвердил, что получил уведомление от Vercel. Однако ожидается, что инцидент побудит команды провести аудит инфраструктуры, выполнить ротацию учетных данных и проверить, как они управляют секретами.
Более широкая последующая мысль такова: безопасность крипто‑фронтендов выходит за рамки защиты DNS или аудитов смарт‑контрактов. Зависимости от облачных платформ, CI/CD‑конвейеров и интеграций ИИ дополнительно увеличивают риск. Когда один из этих доверенных сервисов оказывается скомпрометирован, злоумышленники могут использовать канал, обходящий традиционные защиты и напрямую влияющий на пользователей. Инцидент с Vercel, связанный с скомпрометированным инструментом ИИ, демонстрирует, как уязвимости в цепочке поставок в современных средах разработки могут вызывать каскадные последствия по всей криптоэкосистеме.