Intrusion d’IA tierce dans Vercel, Orca confirme en urgence la sécurité du protocole de rotation de la clé

ORCA-7,34%

Orca輪替金鑰

L’échange décentralisé Orca a annoncé le 20 avril avoir mené à bien une rotation complète des clés et des identifiants dans le cadre d’un incident de sécurité concernant la plateforme de développement cloud Vercel, confirmant que son contrat on-chain et les fonds des utilisateurs n’ont pas été affectés. Vercel a révélé l’incident dimanche : les attaquants ont accédé à une partie des systèmes internes de la plateforme via un outil d’IA tiers, intégré à Google Workspace OAuth.

Chemin d’intrusion : faille de la chaîne d’approvisionnement liée à l’AI OAuth, et non une attaque directe de Vercel elle-même

Vercel攻擊事件 (Source:Vercel)

Le parcours d’attaque de cet événement ne vise pas directement Vercel, mais passe par un outil d’IA tiers qui avait déjà été compromis dans un précédent incident de sécurité plus vaste, en utilisant ses autorisations d’intégration Google Workspace OAuth pour accéder aux systèmes internes de Vercel. Vercel indique que cet outil avait déjà touché plusieurs centaines d’utilisateurs dans diverses organisations.

Ce type de faille de chaîne d’approvisionnement est difficile à identifier au moyen de systèmes de surveillance de sécurité traditionnels, car il exploite des services d’intégration de confiance plutôt que des failles de code directes. Le développeur Theo Browne a souligné que la zone la plus gravement touchée au sein de Vercel est l’intégration interne avec Linear et GitHub. Les informations que les attaquants auraient pu consulter incluent : des clés d’accès, du code source, des enregistrements de base de données et des identifiants de déploiement (y compris les jetons NPM et GitHub). À ce stade, l’attribution de l’incident demeure incertaine ; des rapports indiquent que des vendeurs auraient demandé une rançon à Vercel, mais les détails des négociations n’ont pas été divulgués.

Risque particulier du front-end chiffré : attaque de la couche d’hébergement vs. détournement DNS traditionnel

Cet incident met en évidence une surface d’attaque de la sécurité du front-end chiffré longtemps négligée :

Différences clés entre deux modes d’attaque

Détournement au niveau DNS : l’attaquant redirige les utilisateurs vers un site frauduleux ; généralement, il est détectable relativement rapidement via des outils de surveillance

Intrusion de la couche d’hébergement (Build Pipeline) : l’attaquant modifie directement le code du front-end livré aux utilisateurs ; ceux-ci accèdent au bon domaine, mais peuvent exécuter, à leur insu, un code malveillant

Dans l’environnement Vercel, si les variables d’environnement ne sont pas marquées comme « sensitive », elles peuvent être divulguées. Pour les protocoles chiffrés, ces variables contiennent généralement des informations critiques telles que des clés API, des endpoints RPC privés et des identifiants de déploiement. Une fois divulguées, les attaquants peuvent falsifier les versions déployées, injecter du code malveillant ou accéder aux services back-end afin de mener des attaques plus étendues. Vercel a exhorté ses clients à examiner immédiatement les variables d’environnement et à activer les fonctions de protection des variables sensibles de la plateforme.

Enseignements pour la sécurité Web3 : la dépendance à la chaîne d’approvisionnement devient un risque systémique

Cet incident n’affecte pas seulement Orca ; il révèle à l’ensemble de la communauté Web3 un problème structurel plus profond : la dépendance des projets cryptographiques aux infrastructures cloud centralisées et aux services d’intégration à l’IA, qui crée une nouvelle surface d’attaque difficile à défendre. Lorsqu’un quelconque service tiers de confiance est compromis, l’attaquant peut contourner les défenses de sécurité traditionnelles et impacter directement les utilisateurs. La sécurité du front-end chiffré dépasse désormais le périmètre de la protection DNS et des audits de contrats intelligents ; la gestion de sécurité complète des plateformes cloud, des pipelines CI/CD et des intégrations à l’IA devient une couche de défense que les projets Web3 ne peuvent plus ignorer.

Questions fréquentes

Quel est l’impact de cet incident de sécurité Vercel sur les projets cryptographiques qui utilisent Vercel ?

Vercel indique que le nombre de clients touchés est limité et que les services de la plateforme n’ont pas été interrompus. Toutefois, comme de nombreux fronts DeFi, interfaces DEX et pages de connexion de portefeuille sont hébergés sur Vercel, il est recommandé aux équipes projet d’examiner immédiatement les variables d’environnement, de faire une rotation des clés susceptibles d’avoir été divulguées, et de vérifier l’état de sécurité des identifiants de déploiement (y compris les jetons NPM et GitHub).

Que signifie concrètement une « fuite de variables d’environnement » dans un front-end chiffré ?

Les variables d’environnement stockent généralement des informations sensibles telles que des clés API, des endpoints RPC privés et des identifiants de déploiement. Si ces valeurs sont divulguées, l’attaquant peut falsifier le déploiement du front-end, injecter du code malveillant (par exemple des requêtes d’autorisation de portefeuille contrefaites) ou accéder aux services back-end de connexion pour mener des attaques plus étendues, tout en faisant en sorte que le domaine affiché par les utilisateurs semble toujours normal.

Les fonds des utilisateurs d’Orca sont-ils affectés par cet incident Vercel ?

Orca a confirmé sans ambiguïté que son contrat on-chain et les fonds des utilisateurs n’ont pas été affectés. Cette rotation des clés a été effectuée par mesure de précaution, et non sur la base d’une perte de fonds confirmée. Comme Orca utilise une architecture non-custodiale, même si le front-end est affecté, le contrôle de la propriété des actifs on-chain reste entre les mains de l’utilisateur lui-même.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Vulnérabilité dans le code d’exécution à distance des mineurs de Bitcoin Core : 43 % des nœuds n’ont pas été mis à jour

Selon Protos le 5 mai, les développeurs de Bitcoin Core ont publié sur le site officiel une faille critique, CVE-2024-52911. Cette faille permet aux mineurs d’exploiter en minant des blocs spécialement conçus pour faire tomber à distance les nœuds d’autres utilisateurs et exécuter du code dans certaines conditions. Étant donné que la mise à niveau des nœuds complets Bitcoin repose sur le volontariat, on estime encore qu’environ 43 % des nœuds exécutent des logiciels plus anciens vulnérables.

MarketWhisperIl y a 14m

La vulnérabilité de Bitcoin Core CVE-2024-52911 permet l’exécution à distance de code ; 43% des nœuds ne sont toujours pas corrigés

D’après Protos, des développeurs de Bitcoin Core ont récemment divulgué une vulnérabilité critique (CVE-2024-52911) qui affecte les versions 0,14,1 à 28,4, permettant aux mineurs de faire crasher à distance des nœuds et d’exécuter du code arbitraire en minant des blocs spécialement conçus. Découverte en novembre 2024 par le développeur Cory

GateNewsIl y a 34m

Ekubo : un contrat de routage de swaps EVM a connu un incident de sécurité, Starknet n’a pas été affecté

Selon l’annonce officielle publiée par l’infrastructure AMM Ekubo sur X le 6 mai, le contrat de routage des swaps d’Ekubo sur la chaîne EVM a subi un incident de sécurité. Ekubo confirme que les fournisseurs de liquidité (LP) et Starknet n’ont pas été affectés par cet incident ; l’équipe enquête sur l’étendue de l’incident et prépare un rapport d’analyse après-coup.

MarketWhisperIl y a 46m

Kelp DAO devient le premier à abandonner le principal protocole de LayerZero et à adopter Chainlink CCIP

D’après The Block du 5 mai, le protocole de prêt-décentralisé Kelp DAO a annoncé qu’il abandonnait LayerZero en tant que fournisseur d’infrastructure d’interopérabilité inter-chaînes et qu’il adoptait le protocole d’interopérabilité inter-chaînes de Chainlink (CCIP) ; Kelp DAO est « le premier protocole majeur à renoncer à LayerZero depuis l’incident de faille de LayerZero ».

MarketWhisperIl y a 53m

Drift annonce un plan de reprise pour le piratage de 295 millions et indemnisera les portefeuilles ciblés en fonction des pertes subies

Selon l’annonce officielle publiée par Drift Protocol sur la plateforme X le 6 mai, Drift Protocol lance officiellement un plan de récupération destiné aux utilisateurs concernés par l’attaque du 1er avril : chaque portefeuille touché recevra un « Recovery Token » (jeton de récupération), chaque jeton correspondant à 1 dollar de pertes vérifiées, en tant que preuve de réclamation au prorata du fonds de récupération.

MarketWhisperIl y a 1h
Commentaire
0/400
Aucun commentaire