Your bank is using your money. You’re getting the scraps.WATCH FREE

Une faille de sécurité sur une plateforme de développement cloud, liée à un outil d'IA compromis, suscite l'inquiétude quant au développement des interfaces crypto

Dans cet article :

  • Vercel a confirmé que des attaquants avaient accédé à certaines parties de ses systèmes internes via un outil d'IA tiers compromis qui utilisait Google Workspace OAuth.
  • Seul un nombre limité de clients a été touché, et la plateforme reste opérationnelle pendant que l'enquête se poursuit.
  • De nombreux projets crypto hébergent des portefeuilles, des interfaces DEX et des tableaux de bord sur Vercel, augmentant ainsi leur visibilité potentielle.

L'dent de sécurité survenu sur la plateforme de développement cloud Vercel a suscité l'inquiétude dans le secteur des cryptomonnaies, suite à la révélation par l'entreprise que des attaquants avaient compromis des parties de ses systèmes internes via un outil d'IA tiers.

Étant donné que de nombreux projets crypto dépendent de Vercel pour héberger leurs interfaces utilisateur, cette faille de sécurité met en lumière la forte dépendance dent vis des infrastructures cloud centralisées. Cette dépendance crée une surface d'attaque souvent négligée, capable de contourner les défenses traditionnelles telles que la surveillance DNS et de compromettre directement l'intégrité du frontend.

Vercel a déclaré dimanche que l'intrusion provenait d'un outil d'IA tiers lié à une application Google Workspace OAuth. Cet outil avait été compromis lors d'undent plus important ayant affecté des centaines d'utilisateurs de plusieurs organisations, a précisé l'entreprise. Vercel a confirmé qu'un nombre limité de clients avait été touché et que ses services restaient opérationnels.

L'entreprise a fait appel à des intervenants externes en cas d'dent et a alerté la police, tout en enquêtant sur la manière dont les données ont pu être consultées.

Les clés d'accès, le code source, les enregistrements de base de données etdentde déploiement (jetons NPM et GitHub) étaient répertoriés pour le compte. Mais il ne s'agit pas de déclarations établies dedentindépendante.

À titre de preuve, l'un de ces exemples comprenait environ 580 enregistrements d'employés avec leurs noms, adresses électroniques professionnelles, statut de compte et horodatages d'activité, ainsi qu'une capture d'écran d'un tableau de bord interne.

Les circonstances exactes de l'incident restent floues. Selon certaines sources, des individus liés au groupe ShinyHunters ont nié toute implication. Le vendeur a également déclaré avoir contacté Vercel pour exiger une rançon, sans toutefois préciser si des négociations ont eu lieu.

Voir aussi :  Le token SEI bondit de 13 % : Une percée potentielle à l’horizon

Une compromission de l'IA par un tiers expose des risques cachés au niveau de l'infrastructure

Plutôt que d'attaquer Vercel directement, les attaquants ont exploité un accès OAuth lié à Google Workspace . Une faille de sécurité de cette nature au sein de la chaîne d'approvisionnement est plus difficile à identifier dent car elle repose sur des intégrations de confiance plutôt que sur des vulnérabilités évidentes.

Theo Browne, un développeur connu dans la communauté des logiciels, a déclaré que les personnes consultées ont indiqué que les intégrations internes de Vercel avec Linear et GitHub étaient les plus touchées par les problèmes.

Il a constaté que les variables d'environnement marquées comme sensibles dans Vercel sont protégées ; les autres variables qui n'ont pas été signalées doivent être pivotées pour éviter le même sort.

Vercel a donné suite à cette directive, incitant ses clients à vérifier leurs variables d'environnement et à utiliser la fonctionnalité de gestion des variables sensibles de la plateforme. Ce type de compromission est particulièrement préoccupant car les variables d'environnement contiennent souvent des informations confidentielles telles que des clés API, des points de terminaison RPC privés et desdentde déploiement.

Si ces valeurs étaient compromises, des attaquants pourraient être en mesure de modifier les configurations, d'injecter du code malveillant ou d'accéder aux services connectés pour une exploitation plus large.

Contrairement aux violations de données classiques qui ciblent les enregistrements DNS ou les bureaux d'enregistrement de noms de domaine, la compromission au niveau de la couche d'hébergement se produit au niveau du processus de compilation. Cela permet aux attaquants de compromettre l'interface utilisateur affichée aux visiteurs, au lieu de simplement les rediriger.

Certains projets stockent des données de configuration sensibles dans des variables d'environnement, notamment les services liés aux portefeuilles électroniques, les fournisseurs d'analyse et les points de terminaison d'infrastructure. Si ces valeurs ont été consultées, les équipes pourraient devoir considérer qu'elles ont été compromises et les remplacer.

Les attaques de type « frontend » constituent un défi récurrent dans l'univers des cryptomonnaies. De récentsdentde détournement de domaine ont entraîné la redirection d'utilisateurs vers des clones malveillants conçus pour vider leurs portefeuilles. Cependant, ces attaques se produisent généralement au niveau du DNS ou du bureau d'enregistrement. Ces modifications peuvent souvent être détectées rapidement grâce à des outils de surveillance.

Voir aussi :  L’Université du Nevada se lance dans un projet de blockchain à filaments

Une compromission au niveau de l'hébergement est différente. Au lieu de rediriger les utilisateurs vers un faux site, les attaquants modifient l'interface utilisateur. Les utilisateurs peuvent se retrouver face à un domaine légitime hébergeant du code malveillant, sans se rendre compte de ce qui se passe.

L'enquête se poursuit tandis que les projets crypto examinent leur exposition

L'étendue de la faille de sécurité et les éventuelles modifications des déploiements clients restent indéterminées. Vercel a indiqué que son enquête est en cours et qu'elle informera les parties prenantes dès que de nouvelles informations seront disponibles. L'entreprise a également précisé que les clients concernés sont contactés directement.

À l'heure où nous écrivons ces lignes, aucun projet crypto majeur n'a publiquement confirmé avoir reçu de notification de Vercel. Cetdent devrait toutefois inciter les équipes à auditer leur infrastructure, à renouveler leursdentet à revoir leurs pratiques de gestion des secrets.

La leçon principale est que la sécurité des interfaces cryptographiques ne se limite pas à la protection DNS ou aux audits detracintelligents. Les dépendances aux plateformes cloud, aux pipelines CI/CD et aux intégrations d'IA augmentent encore les risques.

Lorsqu'un de ces services de confiance est compromis, les attaquants peuvent exploiter une faille qui contourne les défenses traditionnelles et affecte directement les utilisateurs.

Le piratage de Vercel, lié à un outil d'IA compromis, illustre comment les vulnérabilités de la chaîne d'approvisionnement dans les environnements de développement modernes peuvent avoir des effets en cascade sur l'ensemble de l'écosystème crypto.

Ne vous contentez pas de lire les actualités crypto. Comprenez-les. Abonnez-vous à notre newsletter. C'est gratuit .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan