Daftar beritaVercel diretas, pengembang kripto buru-buru ganti API Key: Alat AI Context.ai jadi celah, rantai pasokan frontend Web3 dalam bahaya
動區 BlockTempo2026-04-20 01:47:10

Vercel diretas, pengembang kripto buru-buru ganti API Key: Alat AI Context.ai jadi celah, rantai pasokan frontend Web3 dalam bahaya

ORIGINALVercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1852 kata
Platform cloud yang menampung banyak frontend Web3, Vercel, telah diretas. Penyerang menyusup ke lingkungan internal melalui celah OAuth pada alat AI pihak ketiga, Context.ai. Solana DEX Orca telah segera merotasi semua kredensial deployment. Kelompok ancaman ShinyHunters menjual data Vercel di BreachForums dengan harga 2 juta USD. Peristiwa ini terjadi tepat saat Vercel bersiap untuk IPO, memicu kekhawatiran sistemik mengenai keamanan rantai pasokan alat AI. (Pratinjau: Hati-hati! Modus penipuan baru di Telegram marak terjadi, peretas menggunakan "tangkapan layar phishing" untuk mencuri akun) (Latar belakang: MCP (Model Context Protocol): Penghubung digital untuk AI kripto) Frontend Web3 yang berjalan di Vercel mungkin sedang membocorkan API Key. Bursa terdesentralisasi Solana, Orca, menjadi yang pertama mengakui bahwa frontend mereka dihosting di Vercel dan telah melakukan rotasi preventif terhadap semua kredensial deployment—meskipun protokol on-chain dan dana pengguna saat ini tidak terdampak, tindakan ini sendiri menunjukkan tingkat keparahan masalah tersebut. Menurut laporan CoinDesk, Vercel melacak intrusi ini ke alat AI pihak ketiga yang digunakan karyawan sehari-hari, Context.ai. Metode penyerang bukanlah brute force kata sandi, melainkan langsung menembus lapisan otorisasi OAuth antara Context.ai dan Google Workspace karyawan—mendapatkan otorisasi ini sama dengan memegang tiket masuk untuk mengoperasikan akun tanpa memerlukan kata sandi. Setelah menguasai koneksi Google Workspace, penyerang meningkatkan hak akses dan menyusup ke lingkungan internal Vercel. Jalur keseluruhannya bersih dan efisien: alat AI → otorisasi OAuth → akun perusahaan → infrastruktur inti. Setiap langkah bergerak dalam batas kepercayaan perusahaan yang umum, sehingga mekanisme pertahanan tradisional hampir tidak dapat mendeteksinya. Menurut laporan BleepingComputer dan The Information, kelompok ancaman di balik aksi ini menyebut diri mereka ShinyHunters—nama yang tidak asing di dunia keamanan siber, yang telah berulang kali melancarkan aksi pencurian data skala besar terhadap platform layanan cloud. Setelah insiden terungkap, forum kejahatan siber BreachForums segera menampilkan penawaran penjualan: penjual mengklaim memiliki kunci akses, kode sumber, dan data Vercel lainnya, dengan harga 2 juta USD. Transaksi ini belum diverifikasi secara independen. Tanggapan resmi Vercel menggunakan "pernyataan terukur": variabel lingkungan yang ditandai sebagai sensitive "dienkripsi sepenuhnya" saat disimpan dan memiliki mekanisme pertahanan berlapis, tidak ada bukti bahwa variabel tersebut diakses; yang terdampak adalah variabel lingkungan kategori "non-sensitive" dan hanya melibatkan "jumlah terbatas" pelanggan. Masalahnya adalah, apakah pembagian ini cukup aman? Bagi aplikasi kripto, variabel lingkungan kategori "non-sensitive" sekalipun dapat berisi kredensial untuk menghubungkan penyedia data blockchain atau node RPC backend. Vercel saat ini telah mempekerjakan perusahaan respons insiden untuk melakukan penyelidikan dan telah melapor ke pihak berwenang, sementara cakupan kebocoran data masih terus dievaluasi. Vercel adalah pengelola utama Next.js—kerangka kerja JavaScript yang merupakan salah satu pilihan paling luas digunakan dalam ekosistem pengembangan web saat ini. Bagi tim Web3, Vercel telah lama menjadi platform deployment frontend default: antarmuka dompet, dasbor dApp, antarmuka perdagangan, sebagian besar sisi pengguna aplikasi kripto berjalan di atasnya. Saat deployment frontend, pengembang terbiasa menyimpan kredensial untuk menghubungkan layanan backend dalam variabel lingkungan—API Key, endpoint RPC, string koneksi database, semuanya ada di sini. Begitu lapisan ini ditembus, penyerang tidak perlu meretas smart contract, mereka langsung mendapatkan kunci untuk masuk ke backend dari infrastruktur frontend. Yang lebih mengkhawatirkan adalah waktunya: Vercel sedang bersiap untuk IPO. Insiden keamanan yang meledak pada titik ini memberikan dampak pada kepercayaan investor yang jauh melampaui kerugian teknis. Celah Context.ai ini mengungkapkan pola serangan yang sedang terbentuk: alat bantu AI menyebar dengan cepat dan banyak yang diberikan akses hak istimewa tinggi ke akun perusahaan; namun, tinjauan keamanan alat-alat ini sering kali jauh tertinggal dari kecepatan adopsinya. Begitu otorisasi OAuth ditembus, yang didapatkan penyerang bukanlah sekumpulan kata sandi, melainkan tiket masuk yang terus berlaku. Bagi tim Web3, daftar tindakan yang harus segera dilakukan tidak panjang, tetapi setiap poin tidak boleh dilewatkan: Pertama, segera rotasi semua API Key dalam variabel lingkungan Vercel, terlepas dari apakah ditandai sebagai sensitive atau tidak; kedua, tinjau semua alat
Status data✓ Teks lengkap telah diambilBaca artikel asli (動區 BlockTempo)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:5fced4e510
Sumber:動區 BlockTempo
Diterbitkan:2026-04-20 01:47:10
Kategori:zh_news · Kategori ekspor zh
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar