Cryptonews

Красный флаг кибербезопасности: взлом облачных сервисов на базе искусственного интеллекта выявил уязвимости в интерфейсах цифровых активов

Источник
cryptonewstrend.com
Опубликовано
Красный флаг кибербезопасности: взлом облачных сервисов на базе искусственного интеллекта выявил уязвимости в интерфейсах цифровых активов

Инцидент с безопасностью платформы облачной разработки Vercel вызвал тревогу в криптоиндустрии после того, как компания сообщила, что злоумышленники скомпрометировали части ее внутренних систем с помощью стороннего инструмента искусственного интеллекта.

Поскольку многие криптопроекты полагаются на Vercel для размещения своих пользовательских интерфейсов, эта утечка подчеркивает, насколько зависимы команды Web3 от централизованной облачной инфраструктуры. Такая зависимость создает часто упускаемую из виду поверхность атаки, которая может обойти традиционную защиту, такую ​​​​как мониторинг DNS, и напрямую поставить под угрозу целостность внешнего интерфейса.

В воскресенье Версель заявил, что вторжение произошло с помощью стороннего инструмента искусственного интеллекта, связанного с приложением Google Workspace OAuth. По словам компании, этот инструмент был взломан в результате более крупного инцидента, затронувшего сотни пользователей из разных организаций. Vercel подтвердила, что это затронуло ограниченную группу клиентов, но ее услуги продолжают работать.

Компания привлекла внешние службы реагирования на инциденты и предупредила полицию, а также расследовала способы получения доступа к данным.

Для учетной записи были указаны ключи доступа, исходный код, записи базы данных и учетные данные развертывания (токены NPM и GitHub). Но это не независимо установленные претензии.

В качестве доказательства один из этих образцов включал около 580 записей о сотрудниках с именами, корпоративными адресами электронной почты, статусом учетной записи и временными метками активности, а также скриншот внутренней информационной панели.

Атрибуция остается неясной. По сообщениям, лица, связанные с основной группой ShinyHunters, отрицали свою причастность. Продавец также сообщил, что связался с Vercel и потребовал выкуп, хотя компания не сообщила, велись ли переговоры.

Компрометация стороннего искусственного интеллекта раскрывает скрытый инфраструктурный риск

Вместо того чтобы напрямую атаковать Vercel, злоумышленники использовали доступ OAuth, связанный с Google Workspace. Слабость цепочки поставок такого рода сложнее выявить, поскольку она зависит от надежной интеграции, а не от очевидных уязвимостей.

Тео Браун, разработчик, известный в сообществе программного обеспечения, сказал, что опрошенные указали, что внутренняя интеграция Vercel с Linear и GitHub несет на себе основную тяжесть проблем.

Он заметил, что переменные среды, помеченные в Vercel как конфиденциальные, защищены; другие переменные, которые не были помечены, должны быть заменены, чтобы избежать той же участи.

Vercel последовала этой директиве, призвав клиентов проверить переменные среды и использовать функцию конфиденциальных переменных платформы. Такой компромисс вызывает особое беспокойство, поскольку переменные среды часто содержат секреты, такие как ключи API, частные конечные точки RPC и учетные данные развертывания.

Если эти значения будут скомпрометированы, злоумышленники смогут изменить сборки, внедрить вредоносный код или получить доступ к подключенным службам для более широкого использования.

В отличие от типичных нарушений, нацеленных на записи DNS или регистраторов доменов, компрометация на уровне хостинга происходит на уровне конвейера сборки. Это позволяет злоумышленникам скомпрометировать фактический интерфейс, предоставляемый пользователям, а не просто перенаправлять посетителей.

Некоторые проекты хранят конфиденциальные данные конфигурации в переменных среды, включая службы, связанные с кошельком, поставщиков аналитики и конечные точки инфраструктуры. Если бы к этим значениям был получен доступ, командам, возможно, пришлось бы предположить, что они были скомпрометированы, и заменить их.

Фронтенд-атаки уже стали постоянной проблемой в криптопространстве. Недавние случаи захвата домена привели к тому, что пользователи были перенаправлены на вредоносные клоны, предназначенные для опустошения кошельков. Но эти атаки обычно происходят на уровне DNS или регистратора. Эти изменения часто можно быстро обнаружить с помощью инструментов мониторинга.

Компромисс на уровне хостинга отличается. Вместо того, чтобы перенаправлять пользователей на фальшивый сайт, злоумышленники модифицируют реальный интерфейс. Пользователи могут столкнуться с законным доменом, содержащим вредоносный код, но не будут иметь ни малейшего представления о том, что происходит.

Расследование продолжается, поскольку криптопроекты проверяют раскрытие информации

Насколько далеко проникла утечка и были ли изменены какие-либо клиентские развертывания, неясно. В Vercel заявили, что расследование продолжается и будут информировать заинтересованные стороны по мере поступления дополнительной информации. Он также сообщил, что с пострадавшими клиентами связываются напрямую.

Ни один крупный криптопроект на момент публикации публично не подтвердил получение уведомления от Vercel. Но ожидается, что этот инцидент побудит команды провести аудит своей инфраструктуры, сменить учетные данные и изучить, как они управляют секретами.

Более важный урок заключается в том, что безопасность криптографических интерфейсов не ограничивается защитой DNS или аудитом смарт-контрактов. Зависимость от облачных платформ, конвейеров CI/CD и интеграции искусственного интеллекта еще больше увеличивают риск.

Когда одна из этих доверенных служб скомпрометирована, злоумышленники могут использовать канал, который обходит традиционную защиту и напрямую влияет на пользователей.

Взлом Vercel, связанный со скомпрометированным инструментом искусственного интеллекта, иллюстрирует, как уязвимости цепочки поставок в современных стеках разработки могут иметь каскадные последствия во всей криптоэкосистеме.