Your bank is using your money. You’re getting the scraps.WATCH FREE

Взлом платформы облачной разработки, связанный с скомпрометированным инструментом искусственного интеллекта, вызывает тревогу в отношении криптоинтерфейсов

В этом посте:

  • Компания Vercel подтвердила, что злоумышленники получили доступ к части ее внутренних систем через скомпрометированный сторонний инструмент искусственного интеллекта, использующий протокол OAuth Google Workspace.
  • Пострадало лишь ограниченное число клиентов, и платформа продолжает работать, пока продолжается расследование.
  • Многие криптопроекты размещают кошельки, интерфейсы децентрализованных бирж (DEX) и панели управления на платформе Vercel, что увеличивает потенциальный охват аудитории.

dent с безопасностью платформы облачной разработки Vercel вызвал тревогу в криптоиндустрии после того, как компания сообщила о взломе части своих внутренних систем с помощью стороннего инструмента искусственного интеллекта.

Поскольку многие криптопроекты используют Vercel для размещения своих пользовательских интерфейсов, утечка данных подчеркивает, насколько сильно dent Web3 зависят от централизованной облачной инфраструктуры. Эта зависимость создает часто упускаемую из виду поверхность атаки, которая может обойти традиционные средства защиты, такие как мониторинг DNS, и напрямую поставить под угрозу целостность интерфейса.

Компания Vercel заявила в воскресенье, что вторжение было совершено с помощью стороннего инструмента искусственного интеллекта, связанного с приложением Google Workspace OAuth. По словам компании, этот инструмент уже был взломан в ходе более масштабногоdent затронувшего сотни пользователей из различных организаций. Vercel подтвердила, что пострадала лишь ограниченная группа клиентов, и ее сервисы остались работоспособными.

Компания привлекла внешних специалистов по реагированию наdent , уведомила полицию и провела расследование того, как могли быть получены несанкционированные данные.

Для учетной записи были указаны ключи доступа, исходный код, записи в базе данных иdentданные для развертывания (токены NPM и GitHub). Однако это не являютсяdentустановленными правами.

В качестве доказательства один из таких примеров содержал около 580 записей о сотрудниках с именами, корпоративными адресами электронной почты, статусом учетной записи и временными метками активности, а также скриншот внутренней панели управления.

Личность участников остается неясной. По сообщениям СМИ, лица, связанные с основной группой ShinyHunters, отрицают свою причастность. Продавец также заявил, что связался с Vercel, требуя выкуп, хотя компания не сообщила, велись ли переговоры.

См. также:  Рост токена SEI на 13%: потенциальный прорыв на горизонте.

Компрометация ИИ третьими лицами выявляет скрытые риски для инфраструктуры

Вместо прямой атаки на Vercel злоумышленники использовали доступ по протоколу OAuth, связанный с Google Workspace dent подобной уязвимости в цепочке поставок затруднено , поскольку она зависит от надежных интеграций, а не от очевидных уязвимостей.

Тео Браун, известный в сообществе разработчиков программного обеспечения, заявил, что опрошенные указали на то, что основная тяжесть проблем пришлась на внутренние интеграции Vercel с Linear и GitHub.

Он отметил, что переменные среды, помеченные как конфиденциальные в Vercel, защищены; другие переменные, не помеченные как конфиденциальные, необходимо ротировать, чтобы избежать той же участи.

Компания Vercel отреагировала на это указание, призвав клиентов проверить свои переменные среды и использовать функцию работы с конфиденциальными переменными платформы. Подобный компромисс вызывает особую обеспокоенность, поскольку переменные среды часто содержат секретную информацию, такую ​​как ключи API, закрытые конечные точки RPC иdentданные развертывания.

Если эти параметры будут скомпрометированы, злоумышленники смогут изменять сборки, внедрять вредоносный код или получать доступ к подключенным сервисам для более масштабной эксплуатации.

В отличие от типичных взломов, направленных на DNS-записи или регистраторов доменов, компрометация на уровне хостинга происходит на уровне конвейера сборки. Это позволяет злоумышленникам скомпрометировать фактический интерфейс, предоставляемый пользователям, а не просто перенаправлять посетителей.

В некоторых проектах конфиденциальные данные конфигурации хранятся в переменных среды, включая данные, связанные с сервисами кошелька, поставщиками аналитических услуг и конечными точками инфраструктуры. В случае доступа к этим значениям командам, возможно, придется предположить, что они были скомпрометированы, и произвести их замену.

Атаки на внешний интерфейс уже давно являются распространенной проблемой в криптопространстве. Недавниеdentзахвата доменов привели к перенаправлению пользователей на вредоносные клоны, предназначенные для опустошения кошельков. Но эти атаки обычно происходят на уровне DNS или регистратора. Такие изменения часто можно быстро обнаружить с помощью инструментов мониторинга.

См. также:  Университет Невады запускает проект по использованию технологии блокчейн для производства филаментов.

Компромисс на уровне хостинга отличается. Вместо того чтобы перенаправлять пользователей на поддельный сайт, злоумышленники изменяют реальный интерфейс. Пользователи могут столкнуться с легитимным доменом, содержащим вредоносный код, но понятия не будут иметь, что происходит.

Расследование продолжается, поскольку криптопроекты пересматривают свои риски

Насколько глубоко проникла утечка данных и были ли внесены какие-либо изменения в развертывание систем у клиентов, пока неясно. Компания Vercel заявила, что расследование продолжается, и она будет информировать заинтересованные стороны по мере поступления новой информации. Также компания сообщила, что с пострадавшими клиентами связываются напрямую.

На момент публикации ни один крупный криптопроект публично не подтвердил получение уведомления от Vercel. Однако ожидается, что этотdent побудит команды провести аудит своей инфраструктуры, обновитьdentданные и пересмотреть методы управления секретами.

Главный вывод заключается в том, что безопасность криптографических интерфейсов не ограничивается защитой DNS или аудитом смарт-trac. Зависимость от облачных платформ, конвейеров CI/CD и интеграции с ИИ еще больше увеличивают риски.

Когда один из этих доверенных сервисов скомпрометирован, злоумышленники могут использовать канал, который обходит традиционные средства защиты и напрямую затрагивает пользователей.

Взлом Vercel, связанный с скомпрометированным инструментом искусственного интеллекта, демонстрирует, как уязвимости в цепочках поставок современных стеков разработки могут иметь каскадные последствия для всей криптоэкосистемы.

Не просто читайте новости о криптовалютах. Разберитесь в них. Подпишитесь на нашу рассылку. Это бесплатно .

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitan не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мы настоятельно tron провести независимое dent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan