网络安全危险信号:人工智能驱动的云服务黑客暴露了数字资产接口中的漏洞

云开发平台Vercel的安全事件引起了加密行业的警惕,此前该公司披露攻击者通过第三方人工智能工具破坏了其部分内部系统。
由于许多加密项目依赖 Vercel 来托管其用户界面,此次泄露凸显了 Web3 团队对集中式云基础设施的依赖程度。这种依赖造成了一个经常被忽视的攻击面,它可以绕过 DNS 监控等传统防御措施并直接损害前端完整性。
Vercel 周日表示,此次入侵源自与 Google Workspace OAuth 应用程序关联的第三方人工智能工具。该公司表示,该工具在一次更大的事件中遭到破坏,影响了多个组织的数百名用户。 Vercel 确认只有一小部分客户受到影响,但其服务仍保持运行。
该公司已聘请外部事件响应人员并向警方发出警报,同时还调查数据可能是如何被访问的。
列出了该帐户的访问密钥、源代码、数据库记录和部署凭据(NPM 和 GitHub 令牌)。但这些都不是独立成立的主张。
作为证据,其中一个样本项目包括约 580 条员工记录,其中包含姓名、公司电子邮件地址、帐户状态和活动时间戳,以及内部仪表板的屏幕截图。
归属仍不清楚。据报道,与 ShinyHunters 核心组织有联系的个人否认参与其中。卖家还表示已联系 Vercel,要求支付赎金,但该公司尚未透露是否进行了谈判。
第三方人工智能妥协暴露了隐藏的基础设施风险
攻击者没有直接攻击 Vercel,而是利用与 Google Workspace 关联的 OAuth 访问权限。这种性质的供应链弱点更难以识别,因为它依赖于可信的集成而不是明显的漏洞。
软件社区知名开发人员 Theo Browne 表示,受访者表示 Vercel 内部的 Linear 和 GitHub 集成首当其冲。
他观察到 Vercel 中标记为敏感的环境变量受到保护;其他未标记的变量必须轮换以避免同样的命运。
Vercel 跟进了该指令,敦促客户检查其环境变量并利用平台的敏感变量功能。这种妥协尤其令人担忧,因为环境变量通常包含 API 密钥、私有 RPC 端点和部署凭据等秘密。
如果这些值受到损害,攻击者可能能够更改构建、注入恶意代码或访问连接的服务以进行更广泛的利用。
与针对 DNS 记录或域注册商的典型违规行为不同,托管层的泄露发生在构建管道级别。这使得攻击者能够破坏交付给用户的实际前端,而不仅仅是重定向访问者。
某些项目将敏感配置数据存储在环境变量中,包括钱包相关服务、分析提供程序和基础设施端点。如果这些值被访问,团队可能不得不假设它们已被泄露并轮换它们。
前端攻击已经成为加密领域反复出现的挑战。最近发生的域名劫持事件导致用户被重定向到旨在耗尽钱包的恶意克隆。但这些攻击通常发生在 DNS 或注册商级别。通常可以使用监控工具快速检测到这些变化。
托管层的折衷方案有所不同。攻击者不是将用户引导至虚假网站,而是修改实际的前端。用户可能会遇到提供恶意代码的合法域,但不知道发生了什么。
随着加密货币项目审查曝光情况,调查仍在继续
目前尚不清楚该漏洞渗透到什么程度,或者是否改变了任何客户部署。 Vercel 表示,调查正在进行中,并将在获得更多信息后向利益相关者通报最新情况。它还表示正在直接联系受影响的客户。
截至发稿时,尚无主要加密货币项目公开确认收到 Vercel 的通知。但预计该事件将促使团队审核其基础设施、轮换凭证并检查他们如何管理机密。
更大的教训是,加密前端的安全性并不仅仅限于 DNS 保护或智能合约审计。对云平台、CI/CD 管道和 AI 集成的依赖进一步增加了风险。
当这些受信任的服务之一受到损害时,攻击者可以利用绕过传统防御的通道并直接影响用户。
Vercel 黑客攻击与受损的人工智能工具相关,说明了现代开发堆栈中的供应链漏洞如何对整个加密生态系统产生连锁效应。