云开发平台Vercel的安全事件在加密货币行业引发了警报,此前该公司披露攻击者通过第三方AI工具入侵了其部分内部系统。由于许多加密货币项目依赖Vercel托管其用户界面,此次入侵突显了Web3团队对中心化云基础设施的依赖程度。这种依赖创造了一个经常被忽视的攻击面——可以绕过DNS监控等传统防御措施,直接危害前端完整性。
Vercel周日表示,入侵源自与Google Workspace OAuth应用连接的第三方AI工具。该公司表示,该工具在一次影响多个组织数百名用户的更大规模事件中被入侵。Vercel确认有限数量的客户受到影响,其服务保持正常运行。公司已聘请外部事件响应团队并报警,同时调查数据可能被访问的方式。

账户中列出了访问密钥、源代码、数据库记录和部署凭证(NPM和GitHub令牌)。但这些并非独立确认的说法。作为证据,其中一个样本项目包含约580条员工记录,包括姓名、公司电子邮件地址、账户状态和活动时间戳,以及内部仪表板的截图。
归因仍不明确。据报道,与核心ShinyHunters组织相关的个人否认参与。卖家还表示已联系Vercel要求赎金,但该公司尚未透露是否进行了谈判。
第三方AI入侵暴露隐藏的基础设施风险
攻击者没有直接攻击Vercel,而是利用了与Google Workspace连接的OAuth访问权限。这种性质的供应链弱点更难识别,因为它依赖于可信集成而非明显的漏洞。
软件社区知名开发者Theo Browne表示,咨询的人士指出Vercel内部的Linear和GitHub集成是问题的主要部分。他观察到,在Vercel中标记为敏感的环境变量受到保护;其他未标记的变量必须轮换以避免相同命运。
Vercel随后跟进这一指示,敦促客户审查其环境变量并利用平台的敏感变量功能。这种入侵特别令人担忧,因为环境变量通常包含API密钥、私有RPC端点和部署凭证等秘密信息。如果这些值被入侵,攻击者可能能够修改构建、注入恶意代码或访问连接的服务以进行更广泛的利用。
与通常针对DNS记录或域名注册商的典型入侵不同,托管层的入侵发生在构建管道级别。这使得攻击者能够入侵实际交付给用户的前端,而不仅仅是重定向访问者。
某些项目在环境变量中存储敏感配置数据,包括钱包相关服务、分析提供商和基础设施端点。如果这些值被访问,团队可能必须假设它们已被入侵并进行轮换。
前端攻击已成为加密货币领域的持续挑战
最近的域名劫持事件已导致用户被重定向到旨在清空钱包的恶意克隆网站。但这些攻击通常发生在DNS或注册商层面。这些变化通常可以通过监控工具快速检测到。
托管层的入侵则不同。攻击者不是将用户引导到虚假网站,而是修改实际的前端。用户可能会遇到提供恶意代码的合法域名,但不知道发生了什么。
调查继续,加密货币项目审查暴露风险
入侵渗透的程度,或是否有客户部署被更改,尚不清楚。Vercel表示调查仍在进行中,将在获得更多信息时更新利益相关者。该公司还表示正在直接联系受影响的客户。
截至发布时,尚未有主要加密货币项目公开确认收到Vercel的通知。但预计该事件将促使团队审计其基础设施、轮换凭证并检查他们如何管理秘密信息。
更大的教训是,加密货币前端的安全性不仅限于DNS保护或智能合约审计。对云平台、CI/CD管道和AI集成的依赖进一步增加了风险。当这些可信服务之一被入侵时,攻击者可能利用绕过传统防御并直接影响用户的渠道。
与AI工具入侵相关的Vercel黑客事件说明了现代开发堆栈中的供应链漏洞如何在加密货币生态系统中产生连锁效应。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/04/20/%e4%ba%91%e5%bc%80%e5%8f%91%e5%b9%b3%e5%8f%b0vercel%e5%9b%a0ai%e5%b7%a5%e5%85%b7%e8%a2%ab%e5%85%a5%e4%be%b5%e5%bc%95%e5%8f%91%e5%8a%a0%e5%af%86%e8%b4%a7%e5%b8%81%e5%89%8d%e7%ab%af%e5%ae%89%e5%85%a8/