Cryptonews

سائبرسیکیوریٹی ریڈ فلیگ: اے آئی سے چلنے والی کلاؤڈ سروس ہیک ڈیجیٹل اثاثہ انٹرفیس میں کمزوریوں کو بے نقاب کرتی ہے

ماخذ
cryptonewstrend.com
شائع شدہ
سائبرسیکیوریٹی ریڈ فلیگ: اے آئی سے چلنے والی کلاؤڈ سروس ہیک ڈیجیٹل اثاثہ انٹرفیس میں کمزوریوں کو بے نقاب کرتی ہے

کلاؤڈ ڈویلپمنٹ پلیٹ فارم ورسل کے سیکیورٹی واقعے نے کمپنی کے اس انکشاف کے بعد کرپٹو انڈسٹری میں خطرے کی گھنٹی بجا دی ہے کہ حملہ آوروں نے تھرڈ پارٹی اے آئی ٹول کے ذریعے اس کے اندرونی سسٹمز کے کچھ حصوں سے سمجھوتہ کیا۔

چونکہ بہت سے کرپٹو پروجیکٹس اپنے یوزر انٹرفیس کی میزبانی کے لیے Vercel پر انحصار کرتے ہیں، اس لیے خلاف ورزی اس بات پر روشنی ڈالتی ہے کہ Web3 ٹیمیں کس طرح مرکزی کلاؤڈ انفراسٹرکچر پر منحصر ہیں۔ یہ انحصار اکثر نظر انداز کیے جانے والے حملے کی سطح بناتا ہے — جو روایتی دفاع جیسے ڈی این ایس مانیٹرنگ اور فرنٹ اینڈ کی سالمیت سے براہ راست سمجھوتہ کر سکتا ہے۔

ورسل نے اتوار کو کہا کہ دخل اندازی گوگل ورک اسپیس OAuth ایپ سے منسلک تھرڈ پارٹی AI ٹول سے ہوئی ہے۔ کمپنی نے کہا کہ اس ٹول کی خلاف ورزی ایک بڑے واقعے میں ہوئی تھی جس سے متعدد تنظیموں کے سینکڑوں صارفین متاثر ہوئے تھے۔ ورسل نے تصدیق کی کہ صارفین کا ایک محدود ذیلی سیٹ متاثر ہوا، اور اس کی خدمات کام کرتی رہیں۔

کمپنی نے بیرونی واقعے کے جواب دہندگان کو شامل کیا ہے اور پولیس کو متنبہ کیا ہے جبکہ یہ بھی تفتیش کر رہی ہے کہ ڈیٹا تک کیسے رسائی حاصل کی گئی ہے۔

اکاؤنٹ کے لیے رسائی کیز، سورس کوڈ، ڈیٹا بیس ریکارڈز، اور تعیناتی اسناد (NPM اور GitHub ٹوکنز) درج تھے۔ لیکن یہ آزادانہ طور پر قائم کردہ دعوے نہیں ہیں۔

ثبوت کے طور پر، ان نمونہ آئٹمز میں سے ایک میں تقریباً 580 ملازمین کے ریکارڈ شامل تھے جن میں نام، کارپوریٹ ای میل ایڈریس، اکاؤنٹ اسٹیٹس، اور ایکٹیویٹی ٹائم اسٹیمپ شامل تھے، ساتھ ہی اندرونی ڈیش بورڈ کے اسکرین شاٹ بھی شامل تھے۔

انتساب غیر واضح رہتا ہے۔ رپورٹس کے مطابق، بنیادی شائنی ہنٹرز گروپ سے منسلک افراد نے ملوث ہونے سے انکار کیا۔ بیچنے والے نے یہ بھی کہا کہ اس نے تاوان کا مطالبہ کرتے ہوئے ورسل سے رابطہ کیا، حالانکہ کمپنی نے یہ ظاہر نہیں کیا ہے کہ آیا مذاکرات کیے گئے تھے۔

تھرڈ پارٹی AI سمجھوتہ پوشیدہ بنیادی ڈھانچے کے خطرے کو بے نقاب کرتا ہے۔

Vercel پر براہ راست حملہ کرنے کے بجائے، حملہ آوروں نے Google Workspace سے منسلک OAuth رسائی کا فائدہ اٹھایا ہے۔ اس نوعیت کی سپلائی چین کی کمزوری کی نشاندہی کرنا زیادہ مشکل ہے، کیونکہ یہ واضح کمزوریوں کے بجائے قابل اعتماد انضمام پر منحصر ہے۔

تھیو براؤن، ایک ڈویلپر، جو سافٹ ویئر کمیونٹی میں جانا جاتا ہے، نے کہا کہ جن لوگوں سے مشورہ کیا گیا ان سے ظاہر ہوتا ہے کہ ورسل کے اندرونی لکیری اور گٹ ہب انضمام کو مسائل کا سامنا کرنا پڑا۔

اس نے مشاہدہ کیا کہ ورسل میں حساس کے طور پر نشان زد ماحولیاتی متغیرات کی حفاظت کی جاتی ہے۔ دوسرے متغیرات جن پر جھنڈا نہیں لگایا گیا تھا ایک ہی قسمت سے بچنے کے لیے گھمایا جانا چاہیے۔

ورسل نے اس ہدایت کی پیروی کرتے ہوئے، صارفین پر زور دیا کہ وہ اپنے ماحولیاتی متغیرات کا جائزہ لیں اور پلیٹ فارم کی حساس متغیر خصوصیت کو استعمال کریں۔ اس قسم کا سمجھوتہ خاص طور پر پریشان کن ہے کیونکہ ماحولیاتی متغیرات میں اکثر راز ہوتے ہیں جیسے API کیز، پرائیویٹ RPC اینڈ پوائنٹس، اور تعیناتی اسناد۔

اگر ان اقدار سے سمجھوتہ کیا گیا تو، حملہ آور وسیع تر استحصال کے لیے تعمیرات کو تبدیل کرنے، بدنیتی پر مبنی کوڈ لگانے، یا منسلک خدمات تک رسائی حاصل کرنے کے قابل ہو سکتے ہیں۔

عام خلاف ورزیوں کے برعکس جو ڈی این ایس ریکارڈز یا ڈومین رجسٹرار کو نشانہ بناتے ہیں، ہوسٹنگ لیئر پر سمجھوتہ بلڈ پائپ لائن کی سطح پر ہوتا ہے۔ اس سے حملہ آوروں کو محض زائرین کو ری ڈائریکٹ کرنے کے بجائے صارفین کو فراہم کردہ اصل فرنٹ اینڈ سے سمجھوتہ کرنے کی اجازت ملتی ہے۔

کچھ پروجیکٹس ماحولیاتی متغیرات میں حساس کنفیگریشن ڈیٹا کو اسٹور کرتے ہیں، بشمول والیٹ سے متعلق خدمات، تجزیات فراہم کرنے والے، اور بنیادی ڈھانچے کے اختتامی نکات۔ اگر ان اقدار تک رسائی حاصل کی گئی تھی، تو ٹیموں کو یہ ماننا پڑ سکتا ہے کہ ان سے سمجھوتہ کیا گیا تھا اور انہیں گھمائیں۔

فرنٹ اینڈ حملے پہلے ہی کرپٹو اسپیس میں ایک بار بار چلنے والا چیلنج رہا ہے۔ ڈومین ہائی جیکنگ کے حالیہ واقعات نے صارفین کو پرس نکالنے کے لیے بنائے گئے بدنیتی پر مبنی کلون کی طرف ری ڈائریکٹ کیا ہے۔ لیکن یہ حملے عام طور پر DNS یا رجسٹرار کی سطح پر ہوتے ہیں۔ ان تبدیلیوں کا اکثر مانیٹرنگ ٹولز کے ذریعے تیزی سے پتہ لگایا جا سکتا ہے۔

ہوسٹنگ پرت پر سمجھوتہ مختلف ہوتا ہے۔ صارفین کو جعلی سائٹ پر بھیجنے کے بجائے، حملہ آور اصل فرنٹ اینڈ میں ترمیم کرتے ہیں۔ صارفین کو نقصان دہ کوڈ پیش کرنے والے ایک جائز ڈومین کا سامنا ہو سکتا ہے، لیکن انہیں کچھ معلوم نہیں ہوگا کہ کیا ہو رہا ہے۔

تفتیش جاری ہے کیونکہ کرپٹو پروجیکٹس کی نمائش کا جائزہ لیا جاتا ہے۔

خلاف ورزی کس حد تک داخل ہوئی، یا کسی بھی گاہک کی تعیناتی کو تبدیل کیا گیا، یہ واضح نہیں ہے۔ ورسل نے کہا کہ اس کی تحقیقات جاری ہے اور یہ اسٹیک ہولڈرز کو اپ ڈیٹ کرے گا جیسے ہی مزید معلومات دستیاب ہوں گی۔ اس نے یہ بھی کہا کہ متاثرہ صارفین سے براہ راست رابطہ کیا جا رہا ہے۔

اشاعت کے وقت تک کسی بھی بڑے کرپٹو پروجیکٹ نے عوامی طور پر Vercel سے اطلاع موصول ہونے کی تصدیق نہیں کی ہے۔ لیکن اس واقعے سے ٹیموں کو اپنے بنیادی ڈھانچے کا آڈٹ کرنے، اسناد کو گھمانے، اور اس بات کی جانچ کرنے کی امید کی جاتی ہے کہ وہ رازوں کا انتظام کیسے کرتے ہیں۔

سب سے بڑا سبق یہ ہے کہ کرپٹو فرنٹ اینڈ میں سیکیورٹی DNS تحفظ یا سمارٹ کنٹریکٹ آڈٹ پر ختم نہیں ہوتی۔ کلاؤڈ پلیٹ فارمز، CI/CD پائپ لائنز، اور AI انضمام پر انحصار خطرے کو مزید بڑھاتا ہے۔

جب ان بھروسہ مند خدمات میں سے کسی ایک سے سمجھوتہ کیا جاتا ہے، حملہ آور ایسے چینل کا استحصال کر سکتے ہیں جو روایتی دفاع کو نظرانداز کرتا ہے اور صارفین کو براہ راست متاثر کرتا ہے۔

ورسل ہیک، ایک سمجھوتہ شدہ AI ٹول سے جڑا ہوا، یہ واضح کرتا ہے کہ کس طرح جدید ڈیولپمنٹ اسٹیک میں سپلائی چین کی کمزوریاں پورے کرپٹو ایکو سسٹم میں بڑے اثرات مرتب کر سکتی ہیں۔