Terceros irrumpen con IA en Vercel; Orca confirma de urgencia el acuerdo de seguridad mediante la rotación de claves.

ORCA-9,36%

Orca輪替金鑰

El intercambio descentralizado Orca anunció el 20 de abril que, en respuesta a un incidente de seguridad en la plataforma de desarrollo en la nube Vercel, completó una rotación integral de claves y credenciales, confirmando que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Vercel reveló el domingo que el atacante accedió a parte de los sistemas internos de la plataforma mediante una herramienta de IA de terceros que se integra con OAuth de Google Workspace.

Ruta de intrusión: vulnerabilidad de la cadena de suministro de AI OAuth, no un ataque directo a Vercel

Vercel攻擊事件 (Fuente:Vercel)

La ruta de ataque de este incidente no estuvo dirigida directamente a Vercel, sino que se llevó a cabo a través de una herramienta de IA de terceros que había sido comprometida en un incidente de seguridad más amplio y anterior, utilizando sus permisos de integración de Google Workspace OAuth para acceder a los sistemas internos de Vercel. Vercel indicó que esa herramienta anteriormente afectó a cientos de usuarios en varias organizaciones.

Este tipo de vulnerabilidad de cadena de suministro es difícil de identificar mediante los mecanismos de monitoreo de seguridad tradicionales, porque explota un servicio de integración confiable en lugar de una vulnerabilidad de código directamente. El desarrollador Theo Browne señaló que lo más afectado fue la integración interna de Vercel con Linear y GitHub. La información que el atacante podría haber accedido incluye: claves de acceso, código fuente, registros de la base de datos y credenciales de despliegue (incluyendo tokens de NPM y GitHub). Aún no está claro a qué se atribuye el incidente; se ha informado que el vendedor solicitó un rescate a Vercel, pero no se dieron a conocer los detalles de las negociaciones.

Riesgo especial para el front-end cifrado: ataque a la capa de hosting vs. secuestro DNS tradicional

Este incidente pone de manifiesto un vector de ataque en seguridad del front-end cifrado que durante mucho tiempo se ha pasado por alto:

Las diferencias clave entre dos modos de ataque

Secuestro en la capa DNS: el atacante redirige a los usuarios a un sitio web falso, y normalmente puede detectarse relativamente rápido mediante herramientas de monitoreo

Intrusión en la capa de hosting (Build Pipeline): el atacante modifica directamente el código del front-end que se entrega a los usuarios; los usuarios acceden al dominio correcto, pero podrían ejecutar código malicioso sin saberlo

En el entorno de Vercel, si las variables de entorno no se marcan como «sensitive», pueden filtrarse. Para los protocolos cifrados, estas variables suelen contener información clave como claves API, endpoints privados de RPC y credenciales de despliegue. Una vez filtradas, el atacante podría modificar las versiones desplegadas, inyectar código malicioso o acceder a servicios back-end para realizar ataques más amplios. Vercel ha instado a los clientes a revisar inmediatamente las variables de entorno y habilitar la función de protección de variables sensibles de la plataforma.

Implicaciones para la seguridad Web3: la dependencia de la cadena de suministro se está convirtiendo en un riesgo sistémico

Este incidente no solo afectó a Orca, sino que también reveló a toda la comunidad Web3 un problema estructural más profundo: la dependencia de proyectos cifrados de infraestructura cloud centralizada y servicios de integración de IA está creando una nueva superficie de ataque difícil de defender. Cuando cualquier servicio de terceros confiable es comprometido, el atacante puede eludir las defensas de seguridad tradicionales e impactar directamente a los usuarios. La seguridad del front-end cifrado ha trascendido el alcance de la protección DNS y de las auditorías de contratos inteligentes; una gestión integral de seguridad para plataformas en la nube, canalizaciones CI/CD e integraciones de IA se está convirtiendo en una capa de defensa que los proyectos Web3 no pueden ignorar.

Preguntas frecuentes

¿Qué impacto tuvo este incidente de seguridad de Vercel en proyectos cripto que usan Vercel?

Vercel afirma que la cantidad de clientes afectados fue limitada y que los servicios de la plataforma no se interrumpieron. Pero como numerosos front-ends de DeFi, interfaces de DEX y páginas de conexión de carteras se alojan en Vercel, se recomienda a los equipos de proyecto que revisen de inmediato las variables de entorno, roten las claves que podrían haberse filtrado y confirmen el estado de seguridad de las credenciales de despliegue (incluyendo tokens de NPM y GitHub).

¿Qué riesgos concretos implica «filtración de variables de entorno» en el front-end cifrado?

Las variables de entorno suelen almacenar información sensible como claves API, endpoints privados de RPC y credenciales de despliegue. Si esos valores se filtran, el atacante podría alterar el despliegue del front-end, inyectar código malicioso (por ejemplo, solicitudes de autorización de cartera falsificadas) o acceder a servicios de conexión back-end para realizar ataques más amplios, mientras que el dominio que ven los usuarios aún muestra un funcionamiento normal a simple vista.

¿Los fondos de los usuarios de Orca se vieron afectados por este incidente de Vercel?

Orca confirmó de manera explícita que sus acuerdos on-chain y los fondos de los usuarios no se vieron afectados. Esta rotación de claves se realizó como una medida preventiva por prudencia, y no se basó en una pérdida de fondos ya confirmada. Dado que Orca utiliza una arquitectura no custodial, incluso si se vio afectado el front-end, el control de la propiedad de los activos on-chain sigue estando en manos del propio usuario.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El contrato V2 abandonado de Scallop fue explotado: después de robarse 150.000 SUI, se anunció el reembolso total

El protocolo de préstamos descentralizados de Sui Network, Scallop, emitió un anuncio oficial en la plataforma X el 26 de abril (domingo) para confirmar que sufrió un ataque de vulnerabilidad. El atacante extrajo aproximadamente 150,000 SUI de un contrato de recompensas abandonado asociado con el sSUI spool. Según el comunicado oficial, el fondo principal de liquidez y los depósitos de los usuarios no se vieron afectados. La plataforma ha reanudado los retiros y depósitos, y se confirma que la empresa compensará íntegramente todas las pérdidas con fondos corporativos.

MarketWhisperHace44m

Scallop Protocol en Sui afectado por un ataque con préstamo flash, $142K Drenado mediante manipulación de oráculos

Mensaje de Gate News, 26 de abril — Scallop Protocol, una plataforma de préstamos en la blockchain Sui, sufrió un exploit de préstamo flash que apuntó a un contrato secundario en desuso vinculado a su fondo de recompensas de sSUI, lo que resultó en una pérdida de aproximadamente $142,000 (150,000 SUI). El ataque explotó la manipulación de feeds de precios oráculo

GateNewshace4h

Sentenciado a 70 meses por robo y lavado de criptomonedas de $263M

## Sentencing and Charges El residente de California Evan Tangeman, 22, fue sentenciado el viernes a 70 meses de prisión federal por su papel en el blanqueo de las ganancias procedentes de una red de robo de criptomonedas de varios estados que sustrajo alrededor de $263 millones en activos digitales de las víctimas, según el Departamento de Justicia de EE. UU.

CryptoFrontierhace5h

Litecoin sufre una profunda reorganización de la cadena tras el exploit zero-day de la capa de privacidad MWEB

Mensaje de Gate News, 26 de abril — Litecoin se sometió a una profunda reorganización de la cadena el sábado por la tarde después de que los atacantes explotaran una vulnerabilidad zero-day en su capa de privacidad MimbleWimble Extension Block (MWEB), según

GateNewshace5h

La dirección vinculada a Avi Eisenberg muestra nueva actividad on-chain, generando preocupaciones de seguridad

Mensaje de Gate News, 26 de abril — La plataforma de análisis de blockchain Arkham ha identificado actividad on-chain renovada procedente de una dirección que se cree conectada a Avi Eisenberg, el atacante que obtuvo aproximadamente $110 millones de dólares en ganancias del exploit de Mango Markets de 2022. Eisenberg fue sentenciado anteriormente a

GateNewshace7h

El protocolo de préstamos DeFi en Sui Scallop es atacado, una vulnerabilidad en el contrato antiguo provoca que se roben 150.000 SUI

Scallop sufre un ataque en la cadena Sui, el contrato lateral involucró la pool de recompensas sSUI, la cual fue explotada; se robaron aproximadamente 150,000 SUI. El contrato central es seguro; los depósitos y retiros ya han sido restablecidos. El comunicado oficial solo se refiere a los contratos de recompensas que ya quedaron obsoletos; los fondos de los usuarios no se vieron afectados. El ex desarrollador de NEAR Vadim indicó que la fuente de la vulnerabilidad proviene de un paquete V2 antiguo de hace 17 meses, que no inicializó last_index, lo que provocó la acumulación de recompensas desde 2023; la corrección debe agregar un campo de versión en el objeto compartido y reforzar la verificación de versiones para evitar riesgos causados por paquetes desactualizados.

ChainNewsAbmediahace8h
Comentar
0/400
Sin comentarios