Warnsignal für Cybersicherheit: KI-gestützter Cloud-Service-Hack deckt Schwachstellen in digitalen Asset-Schnittstellen auf

Der Sicherheitsvorfall der Cloud-Entwicklungsplattform Vercel hat in der Kryptobranche Alarm ausgelöst, nachdem das Unternehmen bekannt gegeben hatte, dass Angreifer Teile seiner internen Systeme über ein KI-Tool eines Drittanbieters kompromittiert haben.
Da sich viele Krypto-Projekte zum Hosten ihrer Benutzeroberflächen auf Vercel verlassen, verdeutlicht der Verstoß, wie abhängig Web3-Teams von einer zentralisierten Cloud-Infrastruktur sind. Diese Abhängigkeit schafft eine oft übersehene Angriffsfläche – eine, die traditionelle Abwehrmaßnahmen wie die DNS-Überwachung umgehen und die Frontend-Integrität direkt gefährden kann.
Vercel sagte am Sonntag, dass der Einbruch von einem KI-Tool eines Drittanbieters ausging, das mit einer Google Workspace OAuth-App verknüpft war. Dieses Tool sei bei einem größeren Vorfall verletzt worden, der Hunderte von Benutzern aus mehreren Organisationen betraf, sagte das Unternehmen. Vercel bestätigte, dass nur eine begrenzte Anzahl von Kunden betroffen war und seine Dienste weiterhin betriebsbereit waren.
Das Unternehmen hat externe Einsatzkräfte engagiert, die Polizei alarmiert und untersucht, wie möglicherweise auf die Daten zugegriffen wurde.
Für das Konto wurden Zugriffsschlüssel, Quellcode, Datenbankeinträge und Bereitstellungsanmeldeinformationen (NPM- und GitHub-Tokens) aufgelistet. Dabei handelt es sich jedoch nicht um unabhängig begründete Behauptungen.
Als Beweis enthielt eines dieser Beispielelemente etwa 580 Mitarbeiterdatensätze mit Namen, Firmen-E-Mail-Adressen, Kontostatus und Aktivitätszeitstempeln sowie einen Screenshot eines internen Dashboards.
Die Zuschreibung bleibt unklar. Berichten zufolge bestritten Personen, die mit der Kerngruppe ShinyHunters in Verbindung stehen, eine Beteiligung. Der Verkäufer sagte auch, er habe sich an Vercel gewandt und ein Lösegeld gefordert, obwohl das Unternehmen nicht bekannt gab, ob Verhandlungen geführt wurden.
Die Kompromittierung der KI durch Dritte legt versteckte Infrastrukturrisiken offen
Anstatt Vercel direkt anzugreifen, nutzten die Angreifer den mit Google Workspace verknüpften OAuth-Zugriff. Eine Schwachstelle dieser Art in der Lieferkette ist schwieriger zu identifizieren, da sie auf vertrauenswürdigen Integrationen und nicht auf offensichtlichen Schwachstellen beruht.
Theo Browne, ein in der Software-Community bekannter Entwickler, sagte, die Befragten hätten darauf hingewiesen, dass die internen Linear- und GitHub-Integrationen von Vercel die Hauptlast der Probleme trugen.
Er stellte fest, dass Umgebungsvariablen, die in Vercel als sensibel markiert sind, geschützt sind; Andere Variablen, die nicht markiert wurden, müssen rotiert werden, um das gleiche Schicksal zu vermeiden.
Vercel folgte dieser Anweisung und forderte Kunden auf, ihre Umgebungsvariablen zu überprüfen und die Funktion der Plattform für sensible Variablen zu nutzen. Diese Art von Kompromittierung ist besonders besorgniserregend, da Umgebungsvariablen häufig Geheimnisse wie API-Schlüssel, private RPC-Endpunkte und Anmeldeinformationen für die Bereitstellung enthalten.
Wenn diese Werte kompromittiert würden, könnten Angreifer möglicherweise Builds ändern, bösartigen Code einschleusen oder sich Zugang zu verbundenen Diensten verschaffen, um sie breiter auszunutzen.
Im Gegensatz zu typischen Verstößen, die auf DNS-Einträge oder Domain-Registrare abzielen, erfolgt die Kompromittierung auf der Hosting-Ebene auf der Build-Pipeline-Ebene. Dies ermöglicht es Angreifern, das eigentliche Frontend zu kompromittieren, das den Benutzern bereitgestellt wird, anstatt lediglich Besucher umzuleiten.
Bestimmte Projekte speichern vertrauliche Konfigurationsdaten in Umgebungsvariablen, einschließlich Wallet-bezogener Dienste, Analyseanbieter und Infrastrukturendpunkte. Wenn auf diese Werte zugegriffen wurde, müssen die Teams möglicherweise davon ausgehen, dass sie kompromittiert wurden, und sie rotieren.
Frontend-Angriffe sind im Krypto-Bereich bereits eine wiederkehrende Herausforderung. Jüngste Vorfälle von Domain-Hijacking haben dazu geführt, dass Benutzer auf bösartige Klone umgeleitet wurden, die darauf abzielen, Geldbeutel zu belasten. Diese Angriffe erfolgen jedoch normalerweise auf der DNS- oder Registrar-Ebene. Mit Überwachungstools können diese Veränderungen oft schnell erkannt werden.
Ein Kompromiss auf der Hosting-Ebene ist anders. Anstatt Benutzer auf eine gefälschte Website weiterzuleiten, modifizieren Angreifer das eigentliche Frontend. Benutzer stoßen möglicherweise auf eine legitime Domäne, die bösartigen Code bereitstellt, haben aber keine Ahnung, was passiert.
Die Ermittlungen werden fortgesetzt, während Kryptoprojekte die Gefährdung prüfen
Es ist unklar, wie weit der Verstoß vordrang oder ob Kundenbereitstellungen geändert wurden. Vercel sagte, die Untersuchung laufe noch und man werde die Beteiligten informieren, sobald weitere Informationen verfügbar seien. Außerdem hieß es, betroffene Kunden würden direkt kontaktiert.
Zum Zeitpunkt der Veröffentlichung hat kein großes Kryptoprojekt öffentlich bestätigt, dass es eine Benachrichtigung von Vercel erhalten hat. Es wird jedoch erwartet, dass der Vorfall die Teams dazu veranlassen wird, ihre Infrastruktur zu prüfen, Anmeldeinformationen zu wechseln und zu untersuchen, wie sie Geheimnisse verwalten.
Die größere Lektion ist, dass die Sicherheit in Krypto-Frontends nicht beim DNS-Schutz oder intelligenten Vertragsprüfungen endet. Abhängigkeiten von Cloud-Plattformen, CI/CD-Pipelines und KI-Integrationen erhöhen das Risiko zusätzlich.
Wenn einer dieser vertrauenswürdigen Dienste kompromittiert wird, könnten Angreifer einen Kanal ausnutzen, der herkömmliche Abwehrmaßnahmen umgeht und sich direkt auf Benutzer auswirkt.
Der Vercel-Hack im Zusammenhang mit einem kompromittierten KI-Tool zeigt, wie Schwachstellen in der Lieferkette in modernen Entwicklungs-Stacks kaskadierende Auswirkungen auf das gesamte Krypto-Ökosystem haben können.