币圈界报道:

第三方AI集成漏洞引发云平台安全危机

Vercel近日通报一起涉及第三方人工智能工具的系统入侵事件,该事件在加密行业引发强烈关注。攻击者利用与谷歌Workspace关联的OAuth应用权限,突破了部分内部系统的访问控制,进而影响到依赖其托管服务的众多Web3项目。这一事件揭示了当前加密团队对中心化云基础设施的高度依赖,也暴露出传统防御机制难以覆盖的隐蔽攻击路径。

可信集成服务成攻击跳板

据Vercel周日发布的声明,此次安全事件起源于一个被破坏的第三方AI辅助开发工具,该工具曾接入多个机构的谷歌Workspace账户。尽管公司未明确指出具体工具名称,但确认有少量客户数据可能遭到泄露。目前服务整体运行稳定,但已启动外部安全响应流程并报警调查。

公开披露的证据显示,部分被盗数据包含员工个人信息、访问密钥、源代码片段、数据库记录以及部署凭证。其中一份样本包含约580条员工信息,涵盖姓名、企业邮箱、账户状态和活动时间戳,并附带内部管理仪表盘截图,用以佐证数据真实性。然而,相关细节尚未获得独立验证。

责任归属模糊,赎金谈判未公开

事件责任方仍未确定。有报道称,与攻击组织相关的个人已否认参与此次行动。与此同时,一名声称掌握数据的数据兜售者表示已主动联系Vercel索要赎金,但该公司未回应是否展开谈判或支付要求。

供应链缺陷放大系统性风险

攻击者并未直接针对Vercel核心系统,而是借助其与谷歌Workspace之间的合法授权链路实施渗透。此类基于信任关系的供应链攻击更具隐蔽性,因其不触发常规安全告警,且常被误认为正常操作。

知名开发者指出,受影响最严重的功能模块包括Vercel平台中的Linear任务管理与GitHub代码集成。虽然敏感环境变量已被系统标记并受保护,但未被标注的变量仍存在泄露风险。对此,Vercel已发布紧急公告,敦促用户立即审查自身环境变量配置,并启用敏感信息自动保护机制。

这类变量通常承载着API密钥、私有RPC节点地址及部署凭据等关键信息。一旦外泄,攻击者可借此篡改构建流程,注入恶意代码,或进一步侵入关联服务,实现横向移动。

前端代码篡改呈现新型威胁特征

与以往通过劫持DNS或注册商实现的域名重定向攻击不同,本次事件发生在构建管道层面。这意味着攻击者能够直接修改交付给用户的前端代码,使用户访问的是合法域名,加载的却是被植入恶意逻辑的页面。

近年来,加密领域频繁发生类似钓鱼网站攻击,多集中在域名层级,可通过监控工具及时识别。而此次托管层攻击则更为隐蔽:用户无法察觉异常,即使浏览器显示安全连接,也可能正在执行恶意脚本。

对于涉及钱包接口、链上分析工具及基础设施管理界面的项目而言,若其环境变量被窃取,应默认所有相关凭据已暴露,必须立即轮换并加强访问控制。

全行业进入安全复盘阶段

截至目前,事件影响范围及客户部署内容是否被篡改仍处于调查中。Vercel表示将持续更新进展,并已开始直接联络受影响客户进行沟通。

尽管主流加密项目尚未公开确认收到通知,但业内普遍预期该事件将促使各团队重新评估基础设施安全性,包括审计现有CI/CD流程、轮换所有敏感密钥并强化密钥生命周期管理。

此次事件再次警示:加密生态的安全防线不应仅限于智能合约审计或域名防护。随着对云平台、持续集成管道及人工智能开发工具的深度依赖,整个技术栈的每一个环节都可能成为攻击入口。一旦某一可信组件被攻陷,攻击者即可绕过传统防御体系,直接触达终端用户,造成不可逆损失。

尤其值得注意的是,此次与AI工具漏洞相关的攻击表明,现代开发生态中的供应链风险正逐步演化为跨项目的系统性威胁。唯有建立覆盖基础设施、开发流程与应用层的端到端安全框架,才能有效应对日益复杂的网络攻击形态。