Vercel被黑 AI工具Context.ai成破口!Web3前端警报拉响 Solana去中心化交易所Orca率先更换凭证

Vercel被黑 AI工具Context.ai成破口!Web3前端警报拉响 Solana去中心化交易所Orca率先更换凭证

币圈子(120BTC.cOM)讯:你放在Vercel上跑的Web3前端,可能正在泄漏API Key。Solana去中心化交易所Orca率先承认前端托管于Vercel,并已预防性轮换所有部署凭证——即便链上协议与使用者资金目前未受波及,这个动作本身已说明问题的严重程度。

入侵路径:一个AI工具的OAuth授权,撬开了整条防线

据CoinDesk报导,Vercel将这次入侵追溯到员工日常使用的第三方AI工具Context.ai。攻击者的手法不是暴力破解帐密,而是直接攻破Context.ai与员工Google Workspace之间的OAuth授权层——取得这个授权,就等于拿到了不需要密码也能操作帐号的通行证。

拿下Google Workspace连线后,攻击者进一步提权,渗透Vercel内部环境。整条路径干净俐落:AI工具→OAuth授权→企业帐号→核心基础设施,每一步都在企业常见的信任边界内移动,传统防御机制几乎难以察觉。

根据Bleeping Computer和The Information的报导,这次行动背后的威胁组织自称Shiny Hunters——这个名字在资安圈并不陌生,曾多次针对云端服务平台发动大规模资料窃取行动。

Breach Forums挂卖200万美元:Vercel的切片说法能接受吗?

事件曝光后,网络犯罪论坛BreachForums旋即出现一笔挂卖:卖家声称持有Vercel的存取金钥、原始码等资料,开价200万美元。这笔交易目前尚未获得独立查证。

Vercel官方的回应采取了精确的「切片说法」:标记为sensitive的环境变数在储存时「完全加密」,并设有多层防御机制,无证据显示这类变数遭到存取;受影响的是「non-sensitive」类别的环境变数,且只涉及「有限数量」的客户。

问题在于,这道切片是否足够安全?对加密应用而言,即便是「non-sensitive」类别的环境变数,也可能包含连线区块链资料供应商、后端RPC节点的凭证。Vercel目前已聘请事件回应公司展开调查,并通报执法单位,资料外泄范围仍在持续评估中。

为什么加密开发者要特别紧张?Vercel不只是「一个云端平台」

Vercel是Next.js的主要维护者——这个JavaScript框架是目前网页开发生态中使用最广泛的选择之一。对Web3团队来说,Vercel早已是预设的前端部署平台:钱包界面、dApp仪表板、交易界面,大量加密应用的使用者端就跑在这上面。

前端部署时,开发者习惯将连线后端服务的凭证存在环境变数中——API Key、RPC端点、资料库连线字串,全都在这里。一旦这层被渗透,攻击者不需要破解智能合约,直接从前端基础设施拿到进入后端的钥匙。

更值得警惕的是时机:Vercel正在筹备IPO。一场资安事件在这个节点爆发,对投资人信心的冲击远超过技术层面的损失。

AI工具+OAuth=2026年新攻击模板,Web3团队现在要做什么

Context.ai这个破口揭示了一个正在成形的攻击模板:AI辅助工具快速普及,大量被授予企业帐号的高许可权存取;但这些工具的资安审查往往远远落后于它们被采用的速度。OAuth授权一旦被攻破,攻击者拿到的不是一组密码,而是一张持续有效的通行证。

对Web3团队而言,现在应立即执行的清单不长,但每一项都不能省:

第一,立即轮换所有Vercel环境变数中的API Key,不论是否标记为sensitive;第二,审查项目中所有已授予Google Workspace或其他企业帐号存取权的第三方AI工具,撤销非必要授权;第三,重新检视环境变数分级策略,确保真正的高许可权凭证确实被标记为sensitive并受到更严格保护;第四,清查前端部署的依赖链,任何有存取环境变数能力的整合工具都是潜在攻击面。

Orca的预防性轮换示范了正确的危机反应节奏——不等待调查结果确定,先轮换再说。这个逻辑值得整个Web3开发社群跟进。