Xâm nhập Vercel bằng AI bên thứ ba, Orca khẩn cấp xoay khóa xác nhận thỏa thuận an toàn

ORCA20,7%

Orca輪替金鑰

Sàn giao dịch phi tập trung Orca vào ngày 20 tháng 4 thông báo rằng đã hoàn tất việc luân chuyển toàn diện các khóa và chứng thư liên quan đến sự cố an ninh trên nền tảng phát triển đám mây Vercel, qua đó xác nhận rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Vercel tiết lộ vào Chủ nhật rằng kẻ tấn công đã truy cập một phần hệ thống nội bộ của nền tảng thông qua một công cụ AI bên thứ ba, tích hợp với Google Workspace OAuth.

Đường đi xâm nhập: Lỗ hổng chuỗi cung ứng AI OAuth, không phải tấn công trực tiếp vào Vercel

Vercel攻擊事件 (Nguồn:Vercel)

Đường đi của cuộc tấn công lần này không phải nhắm trực tiếp vào Vercel, mà là thông qua một công cụ AI bên thứ ba đã từng bị xâm nhập trong một vụ việc an ninh quy mô lớn hơn trước đó, sử dụng các quyền truy cập của nó thông qua sự tích hợp Google Workspace OAuth để truy cập hệ thống nội bộ của Vercel. Vercel cho biết, công cụ này trước đó đã ảnh hưởng đến hàng trăm người dùng từ nhiều tổ chức.

Loại lỗ hổng chuỗi cung ứng này khó có thể được nhận diện bởi các cơ chế giám sát an ninh truyền thống, vì nó khai thác các dịch vụ tích hợp được tin cậy thay vì các lỗ hổng mã nguồn trực tiếp. Nhà phát triển Theo Browne cho biết, mức độ bị ảnh hưởng nghiêm trọng nhất là các tích hợp nội bộ của Vercel với Linear và GitHub. Thông tin mà kẻ tấn công có thể truy cập bao gồm: khóa truy cập, mã nguồn gốc, bản ghi cơ sở dữ liệu và chứng thư triển khai (bao gồm mã token NPM và GitHub). Hiện vẫn chưa rõ việc vụ việc được quy kết thuộc về ai; có báo cáo rằng người bán đã yêu cầu tiền chuộc từ Vercel, nhưng chi tiết về quá trình đàm phán chưa được công bố.

Rủi ro đặc biệt đối với front-end phi tập trung (crypto front-end): tấn công lớp lưu trữ vs. chiếm quyền DNS truyền thống

Sự việc này làm nổi bật một bề mặt tấn công trong bảo mật front-end crypto mà lâu nay bị xem nhẹ:

Sự khác biệt then chốt giữa hai mô hình tấn công

Chiếm quyền lớp DNS: Kẻ tấn công chuyển hướng người dùng đến một trang web giả mạo, thường có thể phát hiện tương đối nhanh thông qua công cụ giám sát

Xâm nhập lớp lưu trữ (Build Pipeline): Kẻ tấn công trực tiếp sửa đổi mã front-end được giao đến người dùng; người dùng truy cập đúng tên miền nhưng có thể vô tình chạy mã độc mà không hề hay biết

Trong môi trường Vercel, nếu các biến môi trường không được đánh dấu là “sensitive”, chúng có thể bị rò rỉ. Đối với các giao thức mã hóa, các biến này thường chứa thông tin quan trọng như khóa API, các endpoint RPC riêng tư và chứng thư triển khai. Một khi bị rò rỉ, kẻ tấn công có thể thay đổi phiên bản triển khai, chèn mã độc, hoặc truy cập dịch vụ backend để thực hiện các cuộc tấn công rộng hơn. Vercel đã thúc giục khách hàng ngay lập tức rà soát các biến môi trường và bật tính năng bảo vệ các biến nhạy cảm của nền tảng.

Bài học cho bảo mật Web3: sự phụ thuộc vào chuỗi cung ứng đang trở thành rủi ro mang tính hệ thống

Sự việc này không chỉ ảnh hưởng đến Orca mà còn vạch ra cho toàn bộ cộng đồng Web3 một vấn đề mang tính cấu trúc sâu hơn: sự phụ thuộc của các dự án mã hóa vào hạ tầng đám mây tập trung và các dịch vụ tích hợp AI đang hình thành một bề mặt tấn công mới khó có thể phòng thủ. Khi bất kỳ dịch vụ bên thứ ba được tin cậy nào bị xâm nhập, kẻ tấn công có thể bỏ qua các phòng tuyến an ninh truyền thống để tác động trực tiếp đến người dùng. Bảo mật front-end crypto đã vượt ra ngoài phạm vi bảo vệ DNS và kiểm toán smart contract; việc quản lý an ninh toàn diện đối với nền tảng đám mây, đường ống CI/CD và các tích hợp AI đang trở thành một lớp phòng thủ mà dự án Web3 không thể bỏ qua.

Câu hỏi thường gặp

Sự kiện an ninh Vercel lần này ảnh hưởng thế nào đến các dự án mã hóa sử dụng Vercel?

Vercel cho biết số lượng khách hàng bị ảnh hưởng là giới hạn và dịch vụ nền tảng không bị gián đoạn. Nhưng do rất nhiều front-end DeFi, giao diện DEX và trang kết nối ví được lưu trữ trên Vercel, các bên dự án được khuyến nghị ngay lập tức rà soát các biến môi trường, luân chuyển các khóa có thể đã bị rò rỉ, và xác nhận trạng thái an toàn của chứng thư triển khai (bao gồm mã token NPM và GitHub).

“Rò rỉ biến môi trường” trong front-end crypto có nghĩa là rủi ro cụ thể gì?

Các biến môi trường thường lưu trữ thông tin nhạy cảm như khóa API, endpoint RPC riêng tư và chứng thư triển khai. Nếu các giá trị này bị rò rỉ, kẻ tấn công có thể thay đổi triển khai front-end, chèn mã độc (ví dụ: yêu cầu ủy quyền ví giả mạo), hoặc truy cập các dịch vụ kết nối backend để thực hiện các cuộc tấn công rộng hơn, trong khi tên miền mà người dùng truy cập về bề mặt vẫn hiển thị bình thường.

Tiền của người dùng Orca có bị ảnh hưởng bởi sự kiện Vercel lần này không?

Orca đã xác nhận rõ ràng rằng các thỏa thuận trên chuỗi của họ và tiền của người dùng không bị ảnh hưởng. Việc luân chuyển khóa lần này là một biện pháp phòng ngừa xuất phát từ sự thận trọng, chứ không dựa trên tổn thất tiền đã được xác nhận. Vì Orca sử dụng mô hình phi tập trung (non-custodial), ngay cả khi front-end bị ảnh hưởng, quyền kiểm soát quyền sở hữu tài sản trên chuỗi vẫn do chính người dùng nắm giữ.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Scallop Protocol trên Sui bị tấn công Flash Loan, $142K Vét cạn thông qua thao túng Oracle

Tin tức Gate, ngày 26 tháng 4 — Scallop Protocol, một nền tảng cho vay trên blockchain Sui, đã gặp một lỗ hổng khai thác cho vay nhanh (flash loan) nhắm vào một hợp đồng nhánh (side contract) đã bị loại bỏ (deprecated) được liên kết với sSUI rewards pool, dẫn đến thiệt hại khoảng $142,000 (150,000 SUI). Cuộc tấn công đã khai thác thao túng nguồn cấp dữ liệu giá (oracle price feed)

GateNews2giờ trước

Người 22 tuổi bị tuyên án 70 tháng vì tội $263 triệu đô la tội trộm cắp tiền điện tử rửa tiền

Cư dân California Evan Tangeman, 22 tuổi, đã bị tuyên án vào thứ Sáu vừa qua 70 tháng tù liên bang vì vai trò rửa tiền từ một đường dây trộm cắp tiền mã hóa xuyên nhiều bang, mà theo Bộ Tư pháp Hoa Kỳ, đã chiếm đoạt khoảng $263 triệu đô la tài sản kỹ thuật số từ các nạn nhân. Hoa Kỳ

CryptoFrontier3giờ trước

Litecoin Trải Qua Tái Tổ Chức Chuỗi Sâu Sau Khi Lớp Bảo Mật MWEB Bị Khai Thác Zero-Day

Tin tức Gate News, ngày 26 tháng 4 — Litecoin đã trải qua một đợt tái tổ chức chuỗi sâu vào chiều thứ Bảy sau khi kẻ tấn công khai thác một lỗ hổng zero-day trong lớp bảo mật (MWEB) của MimbleWimble Extension Block, theo

GateNews4giờ trước

Địa chỉ liên quan tới Avi Eisenberg cho thấy hoạt động on-chain mới, làm dấy lên lo ngại về an ninh

Tin tức Gate, ngày 26 tháng 4 — Nền tảng phân tích blockchain Arkham đã xác định hoạt động on-chain được kích hoạt trở lại từ một địa chỉ được cho là có liên hệ với Avi Eisenberg, kẻ tấn công đã thu lợi khoảng $110 million từ vụ khai thác Mango Markets năm 2022. Eisenberg trước đó đã bị tuyên án

GateNews6giờ trước

Thỏa thuận cho vay DeFi trên Sui bị tấn công; lỗ hổng trong hợp đồng phiên bản cũ khiến 150.000 SUI bị đánh cắp

Scallop bị tấn công trên chuỗi Sui, hợp đồng phụ liên quan đến pool phần thưởng sSUI bị lợi dụng, khoảng 150.000 SUI bị đánh cắp, hợp đồng cốt lõi vẫn an toàn, việc gửi tiền và rút tiền đã được khôi phục. Tuyên bố chính thức chỉ áp dụng cho hợp đồng phần thưởng đã bị loại bỏ, tiền của người dùng không bị ảnh hưởng. Cựu nhà phát triển NEAR Vadim cho biết nguồn gốc lỗ hổng bắt nguồn từ gói V2 phiên bản cũ cách đây 17 tháng, không khởi tạo last_index dẫn đến tích lũy phần thưởng từ năm 2023; việc khắc phục cần thêm một trường phiên bản khi đưa vào object dùng chung và tăng cường kiểm tra phiên bản, để tránh rủi ro do các gói phiên bản lỗi thời gây ra.

ChainNewsAbmedia6giờ trước

Scallop Phát Hiện Lỗ Hổng Quỹ Phần Thưởng sSUI, Bị Lỗ 150K SUI Nhưng Cam Kết Bồi Thường Đầy Đủ

Tin tức Gate News, 26 tháng 4 — Scallop, một giao thức cho vay trong hệ sinh thái Sui, đã công bố việc phát hiện một lỗ hổng trong một hợp đồng phụ liên quan đến quỹ phần thưởng sSUI của mình, dẫn đến thiệt hại xấp xỉ 150.000 SUI. Hợp đồng bị ảnh hưởng đã bị đóng băng, và Scallop xác nhận

GateNews11giờ trước
Bình luận
0/400
Không có bình luận