การบุกรุกโดย AI ของบุคคลที่สามเข้าสู่ Vercel, Orca เร่งสลับคีย์ยืนยันข้อตกลงว่าปลอดภัย

ORCA0.6%

Orca輪替金鑰

การแลกเปลี่ยนแบบกระจายอำนาจ Orca ประกาศเมื่อวันที่ 20 เมษายนว่า ได้ดำเนินการสลับกุญแจและข้อมูลรับรอง (คีย์และเครดิตเชียล) ครบถ้วนสำหรับเหตุการณ์ความปลอดภัยบนแพลตฟอร์มพัฒนาแบบคลาวด์ Vercel แล้ว เพื่อยืนยันว่าสัญญาบนเชนและเงินทุนของผู้ใช้งานไม่ได้รับผลกระทบ เหตุการณ์นี้ถูก Vercel เปิดเผยในวันอาทิตย์ โดยผู้โจมตีเข้าถึงระบบภายในบางส่วนของแพลตฟอร์มผ่านเครื่องมือ AI ของบุคคลที่สามที่เชื่อมต่อกับ Google Workspace OAuth

เส้นทางการบุกรุก: ช่องโหว่ซัพพลายเชนของ AI OAuth ไม่ใช่การโจมตี Vercel โดยตรง

Vercel攻擊事件 (ที่มา: Vercel)

เส้นทางการโจมตีครั้งนี้ไม่ได้มุ่งเป้าไปที่ Vercel โดยตรง แต่เป็นการผ่านเครื่องมือ AI ของบุคคลที่สามที่เคยถูกบุกรุกมาก่อนแล้วในเหตุการณ์ความปลอดภัยขนาดใหญ่กว่า โดยอาศัยสิทธิ์ที่ได้รับอนุญาตผ่านการผสานรวม Google Workspace OAuth เพื่อเข้าถึงระบบภายในของ Vercel Vercel ระบุว่า เครื่องมือนี้ก่อนหน้านี้เคยส่งผลกระทบต่อผู้ใช้หลายร้อยรายในหลายองค์กร

ช่องโหว่ซัพพลายเชนประเภทนี้ตรวจจับได้ยากด้วยการเฝ้าระวังความปลอดภัยแบบเดิม เพราะมันใช้บริการที่เชื่อถือได้ในการผสานรวม ไม่ใช่ช่องโหว่ในโค้ดโดยตรง นักพัฒนา Theo Browne ชี้ว่า สิ่งที่ได้รับผลกระทบมากที่สุดคือส่วนภายในของ Vercel ที่ผสานรวมกับ Linear และ GitHub ข้อมูลที่ผู้โจมตีอาจเข้าถึงได้รวมถึง: กุญแจสำหรับการเข้าถึง ซอร์สโค้ด บันทึกฐานข้อมูล และข้อมูลรับรองสำหรับการดีพลอย (รวมถึงโทเค็น NPM และ GitHub) สถานะการระบุว่าเหตุการณ์นี้เกี่ยวข้องกับใครยังไม่ชัดเจน มีรายงานว่า ผู้ขายเคยเรียกค่าไถ่จาก Vercel แต่รายละเอียดการเจรจาไม่ได้ถูกเปิดเผย

ความเสี่ยงพิเศษของคริปโตฟรอนต์เอนด์: การโจมตีชั้นโฮสติ้ง vs. การจี้ DNS แบบดั้งเดิม

เหตุการณ์ครั้งนี้สะท้อนให้เห็นถึงพื้นผิวการโจมตีในความปลอดภัยของคริปโตฟรอนต์เอนด์ที่ถูกมองข้ามมายาวนานในอุตสาหกรรมนี้:

ความแตกต่างสำคัญของรูปแบบการโจมตีทั้งสองแบบ

การจี้ชั้น DNS: ผู้โจมตีจะทำให้ผู้ใช้ถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ปลอม ซึ่งมักตรวจพบได้ค่อนข้างเร็วผ่านเครื่องมือเฝ้าระวัง

การบุกรุกชั้นโฮสติ้ง (Build Pipeline): ผู้โจมตีแก้ไขโค้ดฟรอนต์เอนด์ที่ถูกส่งมอบให้ผู้ใช้โดยตรง ผู้ใช้จะเข้าถึงโดเมนที่ถูกต้อง แต่โดยที่พวกเขาอาจไม่รู้ตัว อาจมีการเรียกใช้โค้ดที่เป็นอันตราย

ในสภาพแวดล้อมของ Vercel หากตัวแปรสภาพแวดล้อมไม่ได้ถูกทำเครื่องหมายว่า “sensitive” อาจถูกเปิดเผยได้ สำหรับโปรโตคอลแบบเข้ารหัส ตัวแปรเหล่านี้มักประกอบด้วยข้อมูลสำคัญ เช่น คีย์ API จุดปลาย RPC แบบส่วนตัว และข้อมูลรับรองสำหรับการดีพลอย เมื่อข้อมูลถูกเปิดเผย ผู้โจมตีอาจแก้ไขเวอร์ชันที่ดีพลอย แทรกโค้ดที่เป็นอันตราย หรือเข้าถึงบริการฝั่งหลัง (backend) เพื่อทำการโจมตีในวงกว้างมากขึ้น Vercel ได้กระตุ้นให้ลูกค้าตรวจสอบตัวแปรสภาพแวดล้อมทันที และเปิดใช้ฟังก์ชันป้องกันตัวแปรที่มีความอ่อนไหวของแพลตฟอร์ม

ข้อคิดต่อความปลอดภัยของ Web3: การพึ่งพาซัพพลายเชนกำลังกลายเป็นความเสี่ยงเชิงระบบ

เหตุการณ์นี้ไม่ได้ส่งผลกระทบเพียงแค่ Orca แต่ยังเผยให้เห็นปัญหาเชิงโครงสร้างที่ลึกกว่าสำหรับทั้งชุมชน Web3: การที่โปรเจกต์เข้ารหัสพึ่งพาโครงสร้างพื้นฐานบนคลาวด์แบบรวมศูนย์และบริการผสานรวม AI กำลังสร้างพื้นผิวการโจมตีใหม่ที่ยากต่อการป้องกัน เมื่อบริการบุคคลที่สามที่เชื่อถือได้ถูกบุกรุก ผู้โจมตีสามารถข้ามด่านป้องกันความปลอดภัยแบบดั้งเดิม แล้วส่งผลกระทบโดยตรงต่อผู้ใช้งาน ความปลอดภัยของคริปโตฟรอนต์เอนด์ได้ขยายขอบเขตเกินกว่าการป้องกันด้วย DNS และการตรวจสอบสัญญาอัจฉริยะ (smart contract audit) การจัดการความปลอดภัยแบบครอบคลุมของแพลตฟอร์มคลาวด์ ไปป์ไลน์ CI/CD และการผสานรวม AI กำลังกลายเป็นชั้นการป้องกันที่โปรเจกต์ Web3 ไม่อาจมองข้ามได้

คำถามที่พบบ่อย

เหตุการณ์ความปลอดภัยของ Vercel ในครั้งนี้ส่งผลต่อโปรเจกต์คริปโตที่ใช้ Vercel อย่างไรบ้าง?

Vercel ระบุว่าจำนวนลูกค้าที่ได้รับผลกระทบมีจำกัด และบริการของแพลตฟอร์มไม่ได้หยุดชะงัก อย่างไรก็ตาม เนื่องจากมีฟรอนต์เอนด์ DeFi จำนวนมาก รวมถึงหน้าจอ DEX และหน้าการเชื่อมต่อวอลเล็ตที่โฮสติ้งบน Vercel โปรเจกต์ต่าง ๆ จึงได้รับคำแนะนำให้ตรวจสอบตัวแปรสภาพแวดล้อมทันที สลับคีย์ที่อาจถูกเปิดเผย และยืนยันสถานะความปลอดภัยของข้อมูลรับรองสำหรับการดีพลอย (รวมถึงโทเค็น NPM และ GitHub)

“การรั่วไหลของตัวแปรสภาพแวดล้อม” ในคริปโตฟรอนต์เอนด์หมายถึงความเสี่ยงที่เฉพาะเจาะจงอย่างไร?

ตัวแปรสภาพแวดล้อมมักเก็บข้อมูลที่ละเอียดอ่อน เช่น คีย์ API จุดปลาย RPC แบบส่วนตัว และข้อมูลรับรองสำหรับการดีพลอย หากค่าพวกนี้รั่วไหล ผู้โจมตีอาจแก้ไขการดีพลอยของฟรอนต์เอนด์ แทรกโค้ดที่เป็นอันตราย (เช่น คำขอการอนุญาตวอลเล็ตปลอม) หรือเข้าถึงบริการเชื่อมต่อฝั่งหลัง เพื่อทำการโจมตีในวงกว้างมากขึ้น และโดเมนที่ผู้ใช้เข้าถึงจะยังดูเหมือนปกติบนหน้าจอ

เงินทุนของผู้ใช้ Orca ได้รับผลกระทบจากเหตุการณ์ Vercel ครั้งนี้หรือไม่?

Orca ยืนยันอย่างชัดเจนว่า สัญญาบนเชนและเงินทุนของผู้ใช้งานไม่ได้รับผลกระทบ การสลับคีย์ในครั้งนี้เป็นมาตรการป้องกันด้วยความระมัดระวัง ไม่ได้อิงจากการสูญเสียเงินทุนที่ได้รับการยืนยันแล้ว เนื่องจาก Orca ใช้สถาปัตยกรรมแบบไม่โฮสติ้ง (non-custodial) แม้ฟรอนต์เอนด์จะได้รับผลกระทบ สิทธิในการควบคุมความเป็นเจ้าของสินทรัพย์บนเชนยังคงอยู่ในมือของผู้ใช้เอง

news.article.disclaimer

btc.bar.articles

สัญญาเวอร์ชัน V2 ของ Scallop ที่ถูกใช้ประโยชน์จากการโจมตี ส่งผลให้ถูกขโมย SUI จำนวน 150,000 เหรียญ และประกาศชดเชยเต็มจำนวน

โปรโตคอลการให้กู้ยืมแบบไร้ศูนย์กลาง Scallop บนเครือข่าย Sui ประกาศอย่างเป็นทางการบนแพลตฟอร์ม X เมื่อวันที่ 26 เมษายน (วันอาทิตย์) โดยยืนยันว่าได้รับการโจมตีด้วยช่องโหว่ โดยผู้โจมตีได้ดึงประมาณ 150,000 เหรียญ SUI ออกจากสัญญารางวัลที่ถูกทิ้งร้างซึ่งเกี่ยวข้องกับสัญญา sSUI spool ตามคำชี้แจงอย่างเป็นทางการ เงินทุนในพูลหลักและเงินฝากของผู้ใช้งานไม่ได้รับผลกระทบ โปรโตคอลได้กลับมาเปิดให้ฝากและถอนอีกครั้ง และยืนยันว่าจะชดเชยความเสียหายทั้งหมดด้วยเงินทุนของบริษัทอย่างเต็มจำนวน

MarketWhisper30 นาที ที่แล้ว

Scallop Protocol บน Sui โดนโจมตีด้วยแฟลชโลน ระบายออกผ่านการจัดการออราเคิล $142K

ข้อความข่าว Gate ประจำวันที่ 26 เมษายน — Scallop Protocol ซึ่งเป็นแพลตฟอร์มการให้กู้ยืมบนบล็อกเชน Sui ประสบกับการโจมตีด้วยแฟลชโลน โดยมุ่งเป้าไปที่สัญญาด้านข้างที่ถูกเลิกใช้แล้วซึ่งเชื่อมโยงกับพูลรางวัล sSUI ทำให้สูญเสียประมาณ $142,000 (150,000 SUI) การโจมตีใช้ประโยชน์จากการบิดเบือนฟีดราคาของออราเคิล

GateNews3 ชั่วโมง ที่แล้ว

ชายอายุ 22 ปี ถูกตัดสินจำคุก 70 เดือน ฐานฟอกเงินจากการขโมยคริปโท $263M

## การพิพากษาโทษและข้อกล่าวหา พลเมืองแคลิฟอร์เนีย อีแวน แทงก์มาแนน อายุ 22 ปี ถูกพิพากษาเมื่อวันศุกร์ให้จำคุกในเรือนจำกลาง 70 เดือน จากบทบาทของเขาในการฟอกเงินจากการโจรกรรมสกุลเงินดิจิทัลที่ข้ามหลายรัฐ ซึ่งขโมยทรัพย์สินดิจิทัลมูลค่าประมาณ $263 ล้านดอลลาร์จากเหยื่อ ตามที่กระทรวงยุติธรรมของสหรัฐฯ กล่าวถึงการพิพากษาดังกล่าวในครั้งนี้

CryptoFrontier5 ชั่วโมง ที่แล้ว

Litecoin ประสบการจัดระเบียบเชนครั้งใหญ่ หลังถูกโจมตีช่องโหว่แบบศูนย์เดย์ในเลเยอร์ความเป็นส่วนตัว MWEB

Gate News ข่าวสาร วันที่ 26 เมษายน — Litecoin ประสบกับการจัดระเบียบเชนครั้งใหญ่ (deep chain reorganization) ในช่วงบ่ายวันเสาร์ หลังจากผู้โจมตีใช้ช่องโหว่แบบศูนย์เดย์ (zero-day) ในเลเยอร์ความเป็นส่วนตัว (MWEB) ของ MimbleWimble Extension Block ซึ่งรายงานโดย

GateNews5 ชั่วโมง ที่แล้ว

ที่อยู่ที่เชื่อมโยงกับ Avi Eisenberg แสดงกิจกรรมบนเชนใหม่ เพิ่มความกังวลด้านความปลอดภัย

ข้อความข่าว Gate ประจำวันที่ 26 เมษายน — แพลตฟอร์มวิเคราะห์บล็อกเชน Arkham ระบุว่ามีการเคลื่อนไหวบนเชนอีกครั้งจากที่อยู่ที่เชื่อมโยงกับ Avi Eisenberg ผู้โจมตีซึ่งทำกำไรได้ราว $110 ล้านจากช่องโหว่ของ Mango Markets ในปี 2022 Eisenberg ถูกตัดสินโทษก่อนหน้านี้ให้

GateNews7 ชั่วโมง ที่แล้ว

Sui 链 DeFi 借贷协议 Scallop 遭黑客攻击,旧版合约漏洞导致 150,000 SUI 被盗

Scallop ถูกโจมตีบนเครือข่าย Sui สัญญาข้างเคียงทำให้มีการนำพูลรางวัล sSUI ไปใช้ประโยชน์ โดยมีการขโมย SUI ประมาณ 150,000 เหรียญ สัญญาหลักยังปลอดภัย การฝากเงินและการถอนเงินได้รับการกู้คืนแล้ว แถลงการณ์อย่างเป็นทางการระบุว่าจำกัดเฉพาะสัญญารางวัลที่ถูกยกเลิกการใช้งานแล้ว เงินทุนของผู้ใช้งานไม่ได้รับผลกระทบ อดีตนักพัฒนา NEAR คนหนึ่งคือ Vadim ระบุว่าแหล่งที่มาของช่องโหว่มาจากแพ็กเกจ V2 เวอร์ชันเก่าซึ่งมีอายุ 17 เดือนก่อนหน้า การไม่เริ่มต้น last_index ทำให้มีการสะสมรางวัลตั้งแต่ปี 2023; การแก้ไขจำเป็นต้องเพิ่มฟิลด์เวอร์ชันในการเพิ่มเวอร์ชันให้กับวัตถุที่ใช้ร่วมกัน และเสริมการตรวจสอบเวอร์ชัน เพื่อหลีกเลี่ยงความเสี่ยงที่เกิดจากแพ็กเกจที่ล้าสมัย

ChainNewsAbmedia8 ชั่วโมง ที่แล้ว
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น