Het beveiligingsincident van het cloudontwikkelingsplatform Vercel heeft alarm geslagen in de crypto-industrie, nadat het bedrijf bekendmaakte dat aanvallers delen van zijn interne systemen hebben gecompromitteerd via een AI-tool van een derde partij.
Omdat veel cryptoprojecten op Vercel vertrouwen om hun gebruikersinterfaces te hosten, benadrukt de inbreuk hoe afhankelijk Web3-teams zijn van gecentraliseerde cloudinfrastructuur. Die afhankelijkheid creëert een vaak over het hoofd gezien aanvalsoppervlak—een dat traditionele verdedigingsmechanismen zoals DNS-monitoring kan omzeilen en de frontend-integriteit direct kan compromitteren.

Vercel zei zondag dat de inbraak zijn oorsprong vond in een AI-tool van een derde partij die gekoppeld was aan een Google Workspace OAuth-app. Die tool was gecompromitteerd in een groter incident dat honderden gebruikers van meerdere organisaties trof, aldus het bedrijf. Vercel bevestigde dat een beperkte subset van klanten werd getroffen en dat zijn diensten operationeel bleven.
Het bedrijf heeft externe incidentresponders ingeschakeld en de politie gewaarschuwd, terwijl het ook onderzoekt hoe de gegevens mogelijk zijn benaderd.
Toegangssleutels, broncode, databaserecords en implementatiereferenties (NPM- en GitHub-tokens) werden vermeld voor het account. Maar dit zijn geen onafhankelijk vastgestelde claims.
Als bewijs bevatte een van die voorbeelditems ongeveer 580 werknemersrecords met namen, zakelijke e-mailadressen, accountstatus en activiteitstijdstempels, samen met een screenshot van een intern dashboard.
Attributie blijft onduidelijk. Personen verbonden aan de kerngroep ShinyHunters ontkenden betrokkenheid, volgens rapporten. De verkoper zei ook dat hij contact had opgenomen met Vercel en losgeld eiste, hoewel het bedrijf niet heeft onthuld of er onderhandelingen werden gevoerd.
In plaats van Vercel rechtstreeks aan te vallen, hebben aanvallers OAuth-toegang gebruikt die gekoppeld is aan Google Workspace. Een supply-chain-zwakte van deze aard is lastiger te identificeren, omdat deze afhankelijk is van vertrouwde integraties in plaats van voor de hand liggende kwetsbaarheden.
Theo Browne, een ontwikkelaar die bekend is in de softwaregemeenschap, zei dat geraadpleegde personen aangaven dat de interne Linear- en GitHub-integraties van Vercel het zwaarst werden getroffen.
Hij merkte op dat omgevingsvariabelen die in Vercel als gevoelig zijn gemarkeerd, worden beschermd; andere variabelen die niet waren gemarkeerd, moeten worden geroteerd om hetzelfde lot te vermijden.
Vercel volgde deze richtlijn op en drong er bij klanten op aan hun omgevingsvariabelen te beoordelen en de gevoelige variabelenfunctie van het platform te gebruiken. Dat soort compromis is bijzonder zorgwekkend omdat omgevingsvariabelen vaak geheimen bevatten zoals API-sleutels, privé RPC-eindpunten en implementatiereferenties.
Als deze waarden werden gecompromitteerd, zouden aanvallers mogelijk builds kunnen wijzigen, kwaadaardige code kunnen injecteren of toegang kunnen krijgen tot verbonden diensten voor bredere exploitatie.
In tegenstelling tot typische inbreuken die zich richten op DNS-records of domeinregistrars, vindt de compromittering op de hostinglaag plaats op het niveau van de build-pipeline. Dat stelt aanvallers in staat om de daadwerkelijke frontend die aan gebruikers wordt geleverd te compromitteren in plaats van bezoekers simpelweg om te leiden.
Bepaalde projecten slaan gevoelige configuratiegegevens op in omgevingsvariabelen, waaronder wallet-gerelateerde diensten, analyseproviders en infrastructuur-eindpunten. Als die waarden werden benaderd, moeten teams mogelijk aannemen dat ze werden gecompromitteerd en ze roteren.
Frontend-aanvallen zijn al een terugkerende uitdaging in de cryptowereld. Recente incidenten van domainkaping hebben ertoe geleid dat gebruikers werden omgeleid naar kwaadaardige klonen die zijn ontworpen om wallets leeg te maken. Maar die aanvallen komen meestal op DNS- of registrarniveau. Deze veranderingen kunnen vaak snel worden gedetecteerd met monitoringtools.
Een compromis op de hostinglaag is anders. In plaats van gebruikers naar een nepsite te leiden, wijzigen aanvallers de daadwerkelijke frontend. Gebruikers kunnen een legitiem domein tegenkomen dat kwaadaardige code serveert, maar zullen geen idee hebben wat er gebeurt.
Hoe ver de inbreuk doordrong, of dat klantimplementaties werden gewijzigd, is onduidelijk. Vercel zei dat het onderzoek aan de gang is en dat het belanghebbenden zal bijwerken zodra meer informatie beschikbaar komt. Het zei ook dat getroffen klanten rechtstreeks worden gecontacteerd.
Geen grote cryptoprojecten hebben publiekelijk bevestigd dat ze een melding van Vercel hebben ontvangen op het moment van publicatie. Maar het incident zal naar verwachting teams aanzetten om hun infrastructuur te controleren, referenties te roteren en te onderzoeken hoe ze geheimen beheren.
De grotere les is dat beveiliging in crypto-frontends niet eindigt bij DNS-bescherming of smart contract-audits. Afhankelijkheden van cloudplatforms, CI/CD-pipelines en AI-integraties vergroten het risico verder.
Wanneer een van die vertrouwde diensten wordt gecompromitteerd, kunnen aanvallers een kanaal exploiteren dat traditionele verdedigingsmechanismen omzeilt en gebruikers rechtstreeks beïnvloedt.
De Vercel-hack, gekoppeld aan een gecompromitteerde AI-tool, illustreert hoe supply-chain-kwetsbaarheden in moderne ontwikkelingsstacks cascaderende effecten kunnen hebben in het hele crypto-ecosysteem.
Uw bank gebruikt uw geld. U krijgt de restjes. Bekijk onze gratis video over het worden van uw eigen bank


