託管眾多 Web3 前端的雲端平台 Vercel 遭駭,攻擊者透過第三方 AI 工具 Context.ai 的 OAuth 漏洞滲入內部環境,Solana DEX Orca 已緊急輪換所有部署憑證;威脅組織 ShinyHunters 在 BreachForums 掛賣 Vercel 資料索價 200 萬美元,事件恰逢 Vercel 準備 IPO,引發 AI 工具供應鏈安全的系統性憂慮。 (前情提要:小心!Telegram新詐騙手法頻傳,駭客「截圖釣魚」盜取帳戶) (背景補充:MCP(Model Context Protocol)模型上下文協議:加密AI的數位連結器) 你放在 Vercel 上跑的 Web3 前端,可能正在洩漏 API Key。Solana 去中心化交易所 Orca 率先承認前端託管於 Vercel,並已預防性輪換所有部署憑證——即便鏈上協議與使用者資金目前未受波及,這個動作本身已說明問題的嚴重程度。 入侵路徑:一個 AI 工具的 OAuth 授權,撬開了整條防線 據 CoinDesk 報導,Vercel 將這次入侵追溯到員工日常使用的第三方 AI 工具 Context.ai。攻擊者的手法不是暴力破解帳密,而是直接攻破 Context.ai 與員工 Google Workspace 之間的 OAuth 授權層——取得這個授權,就等於拿到了不需要密碼也能操作帳號的通行證。 拿下 Google Workspace 連線後,攻擊者進一步提權,滲透 Vercel 內部環境。整條路徑乾淨俐落:AI 工具 → OAuth 授權 → 企業帳號 → 核心基礎設施,每一步都在企業常見的信任邊界內移動,傳統防禦機制幾乎難以察覺。 根據 BleepingComputer 和 The Information 的報導,這次行動背後的威脅組織自稱 ShinyHunters——這個名字在資安圈並不陌生,曾多次針對雲端服務平台發動大規模資料竊取行動。 BreachForums 掛賣 200 萬美元:Vercel 的切片說法能接受嗎? 事件曝光後,網路犯罪論壇 BreachForums 旋即出現一筆掛賣:賣家聲稱持有 Vercel 的存取金鑰、原始碼等資料,開價 200 萬美元。這筆交易目前尚未獲得獨立查證。 Vercel 官方的回應採取了精確的「切片說法」:標記為 sensitive 的環境變數在儲存時「完全加密」,並設有多層防禦機制,無證據顯示這類變數遭到存取;受影響的是「non-sensitive」類別的環境變數,且只涉及「有限數量」的客戶。 問題在於,這道切片是否足夠安全?對加密應用而言,即便是「non-sensitive」類別的環境變數,也可能包含連線區塊鏈資料供應商、後端 RPC 節點的憑證。Vercel 目前已聘請事件回應公司展開調查,並通報執法單位,資料外洩範圍仍在持續評估中。 為什麼加密開發者要特別緊張?Vercel 不只是「一個雲端平台」 Vercel 是 Next.js 的主要維護者——這個 JavaScript 框架是目前網頁開發生態中使用最廣泛的選擇之一。對 Web3 團隊來說,Vercel 早已是預設的前端部署平台:錢包介面、dApp 儀錶板、交易介面,大量加密應用的使用者端就跑在這上面。 前端部署時,開發者習慣將連線後端服務的憑證存在環境變數中——API Key、RPC 端點、資料庫連線字串,全都在這裡。一旦這層被滲透,攻擊者不需要破解智慧合約,直接從前端基礎設施拿到進入後端的鑰匙。 更值得警惕的是時機:Vercel 正在籌備 IPO。一場資安事件在這個節點爆發,對投資人信心的衝擊遠超過技術層面的損失。 AI 工具 + OAuth = 2026 年新攻擊模板,Web3 團隊現在要做什麼 Context.ai 這個破口揭示了一個正在成形的攻擊模板:AI 輔助工具快速普及,大量被授予企業帳號的高許可權存取;但這些工具的資安審查往往遠遠落後於它們被採用的速度。OAuth 授權一旦被攻破,攻擊者拿到的不是一組密碼,而是一張持續有效的通行證。 對 Web3 團隊而言,現在應立即執行的清單不長,但每一項都不能省: 第一,立即輪換所有 Vercel 環境變數中的 API Key,不論是否標記為 sensitive;第二,審查專案中所有已授予 Google Workspace 或其他企業帳號存取權的第三方 AI 工具,撤銷非必要授權;第三,重新檢視環境變數分級策略,確保真正的高許可權憑證確實被標記為 sensitive 並受到更嚴格保護;第四,清查前端部署的依賴鏈,任何有存取環境變數能力的整合工具都是潛在攻擊面。 Orca 的預防性輪換示範了正確的危機反應節奏——不等待調查結果確定,先輪換再說。這個邏輯值得整個 Web3 開發社群跟進。 相關報導 Bybit推特直播《行走於黑暗森林:DeFi、駭客、資產安全》,收聽免費得官方周邊 以色列駭客攻擊伊朗交易所Nobitex,8300 萬美元遭盜「靚號地址」曝光政治意圖 韓國五家加密貨幣交易所未透過駭客所使用「基礎工具」攻擊 400美元+3天,我打造了一個Web3 Launchpad Google 也進軍支付鏈,穩定幣即服務 (STaaS) 的新模式正在崛起〈Vercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報〉這篇文章最早發佈於動區BlockTempo《動區動趨-最具影響力的區塊鏈新聞媒體》。