العلم الأحمر للأمن السيبراني: اختراق الخدمة السحابية المدعومة بالذكاء الاصطناعي يكشف عن نقاط الضعف في واجهات الأصول الرقمية

أثار الحادث الأمني الذي تعرضت له منصة التطوير السحابي Vercel قلقًا في صناعة العملات المشفرة، بعد الكشف عن الشركة أن المهاجمين قاموا باختراق أجزاء من أنظمتها الداخلية من خلال أداة ذكاء اصطناعي تابعة لجهة خارجية.
نظرًا لأن العديد من مشاريع العملات المشفرة تعتمد على Vercel لاستضافة واجهات المستخدم الخاصة بها، فإن الاختراق يسلط الضوء على مدى اعتماد فرق Web3 على البنية التحتية السحابية المركزية. يؤدي هذا الاعتماد إلى إنشاء سطح هجوم يتم تجاهله غالبًا، وهو سطح يمكنه تجاوز الدفاعات التقليدية مثل مراقبة نظام أسماء النطاقات (DNS) والإضرار بشكل مباشر بسلامة الواجهة الأمامية.
قال Vercel يوم الأحد إن الاختراق نشأ من أداة ذكاء اصطناعي تابعة لجهة خارجية مرتبطة بتطبيق Google Workspace OAuth. وقالت الشركة إن هذه الأداة قد تم اختراقها في حادث أكبر أثر على مئات المستخدمين من مؤسسات متعددة. وأكدت شركة Vercel أن مجموعة فرعية محدودة من العملاء تأثرت، وظلت خدماتها قيد التشغيل.
قامت الشركة بإشراك مستجيبين خارجيين للحوادث وأبلغت الشرطة أثناء التحقيق أيضًا في كيفية الوصول إلى البيانات.
تم إدراج مفاتيح الوصول والتعليمات البرمجية المصدرية وسجلات قاعدة البيانات وبيانات اعتماد النشر (رموز NPM وGitHub) للحساب. لكن هذه ليست ادعاءات مثبتة بشكل مستقل.
وكدليل على ذلك، تضمنت إحدى هذه العناصر النموذجية حوالي 580 سجلًا للموظفين تحتوي على الأسماء وعناوين البريد الإلكتروني للشركة وحالة الحساب والطوابع الزمنية للنشاط، بالإضافة إلى لقطة شاشة للوحة التحكم الداخلية.
الإسناد لا يزال غير واضح. وفقًا للتقارير، نفى الأفراد المرتبطون بمجموعة ShinyHunters الأساسية تورطهم. وقال البائع أيضًا إنه اتصل بشركة Vercel مطالبًا بفدية، على الرغم من أن الشركة لم تكشف عما إذا كانت المفاوضات قد أجريت أم لا.
يكشف اختراق الذكاء الاصطناعي من طرف ثالث عن مخاطر مخفية للبنية التحتية
وبدلاً من مهاجمة Vercel مباشرةً، استفاد المهاجمون من وصول OAuth المرتبط بـ Google Workspace. ومن الصعب تحديد نقاط الضعف من هذا النوع في سلسلة التوريد، لأنها تعتمد على عمليات التكامل الموثوقة بدلا من نقاط الضعف الواضحة.
قال ثيو براون، وهو مطور معروف في مجتمع البرمجيات، إن أولئك الذين تمت استشارتهم أشاروا إلى أن عمليات التكامل الداخلية لـ Vercel Linear وGitHub تحملت العبء الأكبر من المشكلات.
ولاحظ أن متغيرات البيئة التي تم تصنيفها على أنها حساسة في Vercel محمية؛ يجب تدوير المتغيرات الأخرى التي لم يتم وضع علامة عليها لتجنب نفس المصير.
تابعت شركة Vercel هذا التوجيه، وحثت العملاء على مراجعة متغيرات البيئة الخاصة بهم والاستفادة من ميزة المتغير الحساسة للمنصة. يعد هذا النوع من التسوية مثيرًا للقلق بشكل خاص لأن متغيرات البيئة غالبًا ما تحتوي على أسرار مثل مفاتيح API ونقاط نهاية RPC الخاصة وبيانات اعتماد النشر.
إذا تم اختراق هذه القيم، فقد يتمكن المهاجمون من تغيير الإصدارات، أو إدخال تعليمات برمجية ضارة، أو الوصول إلى الخدمات المتصلة لاستغلالها على نطاق أوسع.
على عكس الخروقات النموذجية التي تستهدف سجلات DNS أو مسجلي النطاق، فإن التسوية في طبقة الاستضافة تحدث على مستوى خط أنابيب البناء. يتيح ذلك للمهاجمين اختراق الواجهة الأمامية الفعلية المقدمة للمستخدمين بدلاً من مجرد إعادة توجيه الزوار.
تقوم بعض المشاريع بتخزين بيانات التكوين الحساسة في متغيرات البيئة، بما في ذلك الخدمات المتعلقة بالمحفظة وموفري التحليلات ونقاط نهاية البنية التحتية. إذا تم الوصول إلى هذه القيم، فقد يتعين على الفرق افتراض أنها تعرضت للاختراق وتناوبها.
لقد شكلت هجمات الواجهة الأمامية بالفعل تحديًا متكررًا في مجال العملات المشفرة. أدت حوادث اختطاف النطاق الأخيرة إلى إعادة توجيه المستخدمين إلى نسخ ضارة مصممة لاستنزاف المحافظ. لكن هذه الهجمات تأتي عادةً على مستوى DNS أو المسجل. غالبًا ما يمكن اكتشاف هذه التغييرات بسرعة باستخدام أدوات المراقبة.
يختلف التسوية في طبقة الاستضافة. وبدلاً من توجيه المستخدمين إلى موقع زائف، يقوم المهاجمون بتعديل الواجهة الأمامية الفعلية. قد يواجه المستخدمون نطاقًا شرعيًا يقدم تعليمات برمجية ضارة، ولكن لن يكون لديهم أي فكرة عما يحدث.
يستمر التحقيق بينما تقوم مشاريع العملات المشفرة بمراجعة التعرض
من غير الواضح إلى أي مدى تم اختراق الاختراق، أو ما إذا كان قد تم تغيير أي عمليات نشر للعملاء. وقالت Vercel إن تحقيقاتها مستمرة وستقوم بتحديث أصحاب المصلحة مع توفر المزيد من المعلومات. وقالت أيضًا إنه يتم الاتصال بالعملاء المتأثرين مباشرة.
لم تؤكد أي مشاريع تشفير كبرى علنًا تلقيها إشعارًا من Vercel حتى وقت النشر. لكن من المتوقع أن يدفع هذا الحادث الفرق إلى تدقيق البنية التحتية الخاصة بهم، وتناوب بيانات الاعتماد، وفحص كيفية إدارة الأسرار.
الدرس الأكبر هو أن الأمان في الواجهات الأمامية للعملات المشفرة لا ينتهي عند حماية DNS أو عمليات تدقيق العقود الذكية. الاعتماد على الأنظمة الأساسية السحابية، وخطوط أنابيب CI/CD، وتكامل الذكاء الاصطناعي يزيد من المخاطر.
وعندما تتعرض إحدى هذه الخدمات الموثوقة للاختراق، يمكن للمهاجمين استغلال قناة تتجاوز الدفاعات التقليدية وتؤثر بشكل مباشر على المستخدمين.
يوضح اختراق Vercel، المرتبط بأداة الذكاء الاصطناعي المخترقة، كيف يمكن أن يكون لنقاط الضعف في سلسلة التوريد في مجموعات التطوير الحديثة تأثيرات متتالية في جميع أنحاء النظام البيئي للعملات المشفرة.