Eldent de seguridad en la plataforma de desarrollo en la nube Vercel ha generado alarma en la industria de las criptomonedas, tras la revelación de la compañía de que unos atacantes comprometieron partes de sus sistemas internos a través de una herramienta de IA de terceros.
Dado que muchos proyectos de criptomonedas dependen de Vercel para alojar sus interfaces de usuario, la brecha de seguridad pone de manifiesto la gran dependencia que dent los equipos de Web3 de la infraestructura centralizada en la nube. Esta dependencia crea una superficie de ataque que a menudo se pasa por alto, la cual puede eludir las defensas tradicionales como la monitorización de DNS y comprometer directamente la integridad del frontend.
Vercel anunció el domingo que la intrusión se originó en una herramienta de IA de terceros vinculada a una aplicación de autenticación OAuth de Google Workspace. Dicha herramienta ya había sido vulnerada en un incidente de mayordent que afectó a cientos de usuarios de diversas organizaciones, según informó la compañía. Vercel confirmó que un número limitado de clientes se vio afectado y que sus servicios permanecieron operativos.
La empresa ha contratado a equipos externos de respuesta adent y ha alertado a la policía, al tiempo que investiga cómo se pudo haber accedido a los datos.
Se enumeraron claves de acceso, código fuente, registros de bases de datos ydentde implementación (tokens de NPM y GitHub) para la cuenta. Pero estas no son afirmaciones establecidas de formadent.
Como prueba, uno de esos ejemplos incluía unos 580 registros de empleados con nombres, direcciones de correo electrónico corporativas, estado de la cuenta y marcas de tiempo de la actividad, junto con una captura de pantalla de un panel de control interno.
La autoría del ataque sigue sin estar clara. Según los informes, personas vinculadas al grupo principal de ShinyHunters negaron su participación. El vendedor también afirmó haber contactado a Vercel para exigir un rescate, aunque la empresa no ha revelado si se llevaron a cabo negociaciones.
En lugar de atacar directamente a Vercel, los atacantes aprovecharon el acceso OAuth vinculado a Google Workspace . Una vulnerabilidad de esta naturaleza en la cadena de suministro es más difícil de identificar dent ya que depende de integraciones de confianza en lugar de vulnerabilidades evidentes.
Theo Browne, un desarrollador conocido en la comunidad de software, dijo que los consultados indicaron que las integraciones internas de Vercel con Linear y GitHub fueron las que sufrieron la mayor parte de los problemas.
Observó que las variables ambientales marcadas como sensibles en Vercel están protegidas; otras variables que no fueron señaladas deben rotarse para evitar que corran la misma suerte.
Vercel dio seguimiento a esta directiva, instando a los clientes a revisar sus variables de entorno y utilizar la función de variables confidenciales de la plataforma. Este tipo de vulnerabilidad es particularmente preocupante, ya que las variables de entorno suelen contener información secreta, como claves de API, puntos finales RPC privados ydentde implementación.
Si estos valores se vieran comprometidos, los atacantes podrían alterar las compilaciones, inyectar código malicioso u obtener acceso a servicios conectados para una explotación más amplia.
A diferencia de las brechas de seguridad típicas que se dirigen a los registros DNS o a los registradores de dominios, la vulneración en la capa de alojamiento se produce en la fase de compilación. Esto permite a los atacantes comprometer la interfaz de usuario que se entrega a los usuarios, en lugar de simplemente redirigir a los visitantes.
Algunos proyectos almacenan datos de configuración confidenciales en variables de entorno, como servicios relacionados con la cartera digital, proveedores de análisis y puntos finales de infraestructura. Si se accediera a esos valores, los equipos podrían tener que asumir que han sido comprometidos y rotarlos.
Los ataques a la interfaz de usuario ya representan un desafío recurrente en el mundo de las criptomonedas.dentrecientes de secuestro de dominios han provocado que los usuarios sean redirigidos a clones maliciosos diseñados para vaciar sus billeteras. Sin embargo, estos ataques suelen producirse a nivel de DNS o del registrador. Estos cambios a menudo pueden detectarse rápidamente con herramientas de monitoreo.
Una vulnerabilidad en la capa de alojamiento es diferente. En lugar de redirigir a los usuarios a un sitio falso, los atacantes modifican la interfaz de usuario. Los usuarios pueden encontrarse con un dominio legítimo que sirve código malicioso, pero no tendrán ni idea de lo que está sucediendo.
Se desconoce el alcance de la brecha de seguridad y si se modificaron las implementaciones de algún cliente. Vercel indicó que su investigación continúa y que informará a las partes interesadas a medida que se disponga de más información. Asimismo, señaló que se está contactando directamente con los clientes afectados.
Hasta la fecha de publicación, ningún proyecto importante de criptomonedas ha confirmado públicamente haber recibido una notificación de Vercel. Sin embargo, se espera que estedent impulse a los equipos a auditar su infraestructura, rotar lasdenty examinar cómo gestionan los secretos.
La principal conclusión es que la seguridad en las interfaces criptográficas no se limita a la protección DNS o a las auditorías detracinteligentes. Las dependencias de plataformas en la nube, canalizaciones de CI/CD e integraciones de IA aumentan aún más el riesgo.
Cuando uno de esos servicios de confianza se ve comprometido, los atacantes podrían explotar un canal que elude las defensas tradicionales y afecta directamente a los usuarios.
El ataque a Vercel, vinculado a una herramienta de IA comprometida, ilustra cómo las vulnerabilidades de la cadena de suministro en las plataformas de desarrollo modernas pueden tener efectos en cascada en todo el ecosistema criptográfico.
Hay un punto medio entre dejar el dinero en el banco y arriesgarse en criptomonedas. Empieza con este video gratuito sobre finanzas descentralizadas .