mt logoMyToken
ETH Gas
한국어

前端憑證洩露攻擊:Vercel環境變數洩露事件

 

一、事件过程还原

20264月,Web3前端部署平臺VercelNext.js的主要維護者)遭駭客入侵。攻擊者利用AI工具Context.ai作為突破口,通過OAuth授權機制獲取了對Vercel帳戶的訪問許可權,進而竊取了多個Web3專案部署在Vercel平臺上的環境變數,包括API密鑰、RPC端點和數據庫連接字串等敏感資訊。值得注意的是,Vercel當時正籌備IPO,這一安全事件對其聲譽和投資者信心造成了重大打擊。

攻擊過程可分為三個階段:

l  滲透階段:攻擊者利用Context.aiOAuth漏洞獲取企業帳戶的高許可權訪問

l  竊取階段:掃描並提取敏感環境變數,包括標記為"sensitive"和未標記的變數

l  利用階段:攻擊者利用獲取的憑證訪問後端系統,可能造成大量用戶資產被盜


二、技术手段分析

本次攻擊的核心技術手段是AI輔助的社會工程學攻擊與OAuth許可權濫用的結合:

l  OAuth授權劫持:攻擊者通過某種方式(可能是釣魚或漏洞利用)獲得了對Context.ai的合法OAuth授權,進而利用該授權訪問Vercel帳戶。與傳統密碼攻擊不同,OAuth授權一旦被攻破,攻擊者獲得的是一張持續有效的通行證,而非單次登錄憑證。

l  環境變數掃描與提取:攻擊者利用獲取的許可權,掃描並提取了部署在Vercel上的Web3專案的環境變數。這些環境變數通常包含API密鑰、資料庫連接字串等高價值資訊,是攻擊後端系統的"金鑰匙"

l  前端-後端信任鏈破壞:攻擊者未直接攻擊智能合約或鏈上協議,而是通過破壞前端基礎設施與後端系統的信任鏈,實現了對整個系統安全性的瓦解。


三、安全启示

對服務提供者:

l  環境變數分級管理:實施嚴格的環境變數分級策略,確保高許可權憑證(如API密鑰)被標記為"sensitive"並受到額外保護

l  最小許可權原則:遵循最小許可權原則,為第三方工具(如AI服務)分配僅必要的最低許可權

l  自動化憑證輪換:建立自動化憑證輪換機制,尤其是對高價值專案,應定期更換API密鑰等敏感資訊

l  第三方工具審計:對授予企業帳戶高許可權的第三方工具(如AI工具)進行定期安全審計,撤銷不必要的授權

對用戶:

l  多管道驗證:對任何涉及資金操作的指示,應通過官方管道(如官網、官方社交媒體)進行二次驗證

l  警惕非官方前端:避免使用未經驗證的第三方前端介面,尤其是那些要求額外許可權的應用

l  前端操作謹慎性:不完全依賴前端介面顯示的資產數據,應通過區塊流覽器直接驗證代幣餘額和合約狀態

------

参考

  • Vercel被黑 AI工具Context.ai成破口!Web3前端警报拉响 Solana去中心化交易所Orca率先更换凭证-币圈子-

면책 조항: 이 기사의 저작권은 원저자에게 있으며 MyToken을 대표하지 않습니다.(www.mytokencap.com)의견 및 입장 콘텐츠에 대한 질문이 있는 경우 저희에게 연락하십시오
community_x_prefix
X(https://x.com/MyTokencap)
community_tg_prefixcommunity_tg_name
https://t.me/mytokenGroup