Cloud-Plattform Vercel meldet unbefugten Zugriff auf interne Systeme
Hacked

Cloud-Plattform Vercel meldet unbefugten Zugriff auf interne Systeme

Von germanlbn

Vercel-Datenleck legt Frontend-Risiken offen, da nicht sensible Variablen und KI-Integrationen neue Krypto-Angriffsvektoren schaffen.

Beim Cloud-Infrastrukturanbieter Vercel sind Sicherheitsbedenken nach einem internen Systembruch aufgetaucht. Der Vorfall wirft Fragen nach möglichen Gefährdungen für Krypto-Projekte auf, die sich auf die Plattform verlassen. Während die Dienste aktiv bleiben, hat die Situation aufgrund möglicher Risiken im Zusammenhang mit Umgebungsvariablen und Integrationen Aufmerksamkeit erregt. Laufende Untersuchungen bewerten weiterhin Umfang und Auswirkungen auf betroffene Nutzer.

Vercel untersucht internen Zugriffsbruch nach Kompromittierung durch Drittanbieter-KI

Vercel gab bekannt, dass Angreifer über ein kompromittiertes Mitarbeiterkonto, das mit einem KI-Dienst eines Drittanbieters verbunden war, Zugang erlangten. Laut CEO Guillermo Rauch entstand der Eindringungsversuch durch eine OAuth-Kompromittierung, die ein mit Google Workspace verbundenes KI-Tool betraf. Diese externe Kompromittierung ermöglichte es Angreifern, in Vercels interne Systeme zu wechseln und Zugriffsrechte zu eskalieren.

Rauch erläuterte, dass sensible Kunden-Umgebungsvariablen im Ruhezustand verschlüsselt bleiben. Berichten zufolge griffen Angreifer jedoch auf Variablen zu, die als nicht sensibel gekennzeichnet waren. Diese Unterscheidung ist zu einem zentralen Punkt geworden, insbesondere für Entwickler, die möglicherweise wichtige Schlüssel ohne Verschlüsselungsflags gespeichert haben.

Externe Cybersicherheitsteams, darunter Mandiant, unterstützen die Reaktion. Vercel hat auch Context.ai kontaktiert, um den Ursprung des Bruchs und eine breitere Gefährdung besser zu verstehen. Die Behörden wurden im Rahmen des Reaktionsprozesses benachrichtigt.

Berichte von BleepingComputer wiesen auf einen Beitrag auf BreachForums hin, in dem ein mit ShinyHunters in Verbindung stehender Verkäufer angebliche Vercel-Daten für 2 Millionen Dollar anbot. Die Behauptungen umfassten Zugang zu internen Zugangsdaten, Quellcode und Mitarbeiterakten. Eine unabhängige Überprüfung hat die Authentizität dieser Behauptungen nicht bestätigt.

Vercel-Bruch mit KI-Tool-Kompromittierung verbunden, legt Risiken für dApp-Infrastruktur offen

Eine online geteilte Stichprobe soll Hunderte von Mitarbeitereinträgen enthalten haben. Aufgelistete Details umfassten Namen, E-Mail-Adressen und Aktivitätsprotokolle. Vercel hat öffentlich keine Lösegelderhandlungen bestätigt.

Entwickler Theo Browne bemerkte, dass interne Integrationen mit GitHub und Linear möglicherweise stark betroffen waren. Seine Kommentare stimmen mit Vercels Ratschlag überein, dass Nutzer Umgebungsvariablen rotieren, insbesondere solche, die nicht als sensibel gekennzeichnet sind.

Bisherige wichtige Erkenntnisse aus dem Bruch sind:

  • Der Angriffseinstieg begann über ein kompromittiertes KI-Tool eines Drittanbieters, das mit Google Workspace verbunden war.
  • Interner Zugriff wurde über ein mit dieser Integration verbundenes Mitarbeiterkonto ausgeweitet.
  • Nicht sensible Umgebungsvariablen wurden offengelegt, nicht verschlüsselte Geheimnisse.
  • Die Untersuchung dauert mit Beteiligung von Cybersicherheitsexperten an.

Krypto-Projekte sehen sich aufgrund der häufigen Abhängigkeit von Vercel für das Frontend-Hosting einer bemerkenswerten Gefährdung ausgesetzt. Viele dezentrale Anwendungen betreiben Schnittstellen, Dashboards und Wallet-Verbindungen über solche Infrastrukturen. Jedes Projekt, das private API-Schlüssel oder RPC-Endpunkte ohne angemessene Sicherheitsvorkehrungen speichert, könnte Risiken ausgesetzt sein.

Frontend-Angriffe stellen bereits wiederkehrende Bedrohungen in Web3 dar. Jüngste Vorfälle zeigen, wie Angreifer Infrastrukturschichten anstelle von Kernprotokollen ins Visier nehmen. In vielen Fällen interagieren Nutzer mit kompromittierten Schnittstellen, ohne es zu merken.

Krypto-Teams in Alarmbereitschaft, da Infrastrukturebene-Bedrohungen sich über DNS-Angriffe hinaus ausdehnen

Mehrere jüngere Ereignisse spiegeln diesen Trend wider, da CoW Swap den Handel nach einer Domain-Übernahme pausierte. Aerodrome und Velodrome sahen sich Monate zuvor DNS-basierten Angriffen gegenüber. In der Zwischenzeit räumte EasyDNS eine Beteiligung an der Übernahme von eth.limo ein.

Diese Vorfälle leiten Nutzer typischerweise auf bösartige Schnittstellen um. Angreifer klonen legitime Plattformen und leeren Wallets, sobald Nutzer eine Verbindung herstellen. Im Gegensatz dazu bringt ein Bruch auf Hosting-Ebene ein tiefergehendes Risiko mit sich. Direkter Zugriff auf Build-Ausgaben könnte Angreifern ermöglichen, live-Anwendungen zu verändern.

Sicherheitsimplikationen für Krypto-Teams umfassen:

  • Mögliche Offenlegung privater RPC-Endpunkte und API-Schlüssel.
  • Risiko veränderter Frontend-Codes ohne DNS-Manipulation.
  • Notwendigkeit der sofortigen Rotation aller Umgebungsvariablen.
  • Bedeutung der korrekten Kennzeichnung sensibler Daten innerhalb von Plattformen.

Es bleibt ungewiss, ob während des Bruchs live-Bereitstellungen verändert wurden. Vercel hat keine bestätigten Fälle von manipulierten Kundenanwendungen gemeldet. Angesichts der beschriebenen Art des Zugriffs ist jedoch weiterhin Vorsicht geboten.

Zum Zeitpunkt der Erstellung hat kein größeres Krypto-Projekt öffentlich bestätigt, von Vercel kontaktiert worden zu sein. Dennoch überprüfen wahrscheinlich viele Teams interne Setups und rotieren Zugangsdaten vorsorglich.

Weitere Updates werden erwartet, während die Untersuchungen andauern. Der Vorfall dient vorerst als Erinnerung daran, wie vernetzte Tools, Integrationen und Infrastrukturen unerwartete Risiken im gesamten Krypto-Sektor einführen können.

germanlbn

Über den Autor

germanlbn

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert