تعرضت شركة فيرسيل لخرق أمني أثار قلق مطوري العملات الرقمية، مما دفعهم لتغيير مفاتيح API لحماية واجهات تطبيقات الويب المشفرة من الاختراق والوصول غير المصرح به.
ماذا حدث في اختراق شركة فيرسيل الأخير؟
كشف تقرير أمني جديد عن تعرض شركة فيرسيل (Vercel)، المزود الرائد للبنية التحتية للويب، لخرق أمني مكن مهاجمين من الوصول إلى إعدادات خلفية حساسة. هذا الاختراق أدى إلى احتمالية كشف مفاتيح API، وهي بمثابة هويات رقمية تسمح للتطبيقات بالاتصال بالخدمات الأخرى وقواعد البيانات.
وفقاً لما تابعه تيكبامين، فإن هذه المفاتيح تعمل مثل كلمات المرور الرقمية، وفي حال سقوطها في الأيدي الخطأ، يمكن استخدامها لانتحال شخصية التطبيق، أو استنفاد حدود الاستخدام، أو حتى التلاعب بآلية عمل المنصات المتضررة، خاصة تلك المرتبطة بمجال العملات الرقمية.
كيف تم اختراق البنية التحتية لشركة فيرسيل؟
أرجعت الشركة سبب هذا الاختراق إلى أداة ذكاء اصطناعي خارجية يستخدمها أحد الموظفين تُدعى Context.ai. ومن خلال اتصال مخترق عبر حسابات جوجل (Google Workspace)، تمكن المهاجمون من تصعيد وصولهم إلى البيئات الداخلية لشركة فيرسيل.
تفاصيل الثغرة الأمنية المستخدمة:
- استغلال اتصال طرف ثالث عبر أدوات الذكاء الاصطناعي.
- الوصول إلى المتغيرات البيئية غير المؤمنة بشكل كافٍ.
- تصعيد الصلاحيات داخل بيئة العمل الداخلية للشركة.
ومع ذلك، طمأنت الشركة المستخدمين بأن المتغيرات البيئية التي تم وضع علامة "حساسة" عليها يتم تخزينها بطريقة تمنع قراءتها، ولا يوجد دليل حالياً على الوصول إليها.
هل تم بيع بيانات فيرسيل مقابل 2 مليون دولار؟
انتشرت مزاعم على منتدى BreachForums الشهير ببيع بيانات تابعة لشركة فيرسيل مقابل مليوني دولار، تشمل مفاتيح وصول ورموزاً برمجية أصلية. ورغم أن هذه الادعاءات لم يتم التحقق منها بشكل مستقل، إلا أن فيرسيل استعانت بشركات استجابة للحوادث وجهات إنفاذ القانون لمواصلة التحقيق في احتمالية تسريب أي بيانات فعلياً.
كيف تأثرت منصات العملات الرقمية بهذا الخرق؟
تكمن خطورة هذا الحادث في أن فيرسيل تدعم البنية التحتية للعديد من تطبيقات العملات الرقمية، وهي الراعي الرسمي لإطار عمل Next.js الشهير. تعتمد العديد من فرق Web3 على المنصة لاستضافة واجهات المحافظ ومنصات التطبيقات اللامركزية.
أبرز التداعيات على سوق الكريبتو:
- منصة Orca: أعلنت البورصة اللامركزية القائمة على سولانا عن تدوير جميع مفاتيح النشر كإجراء احترازي.
- أمن الأموال: أكدت المشاريع المتضررة أن البروتوكولات الموجودة على السلسلة وأموال المستخدمين لم تتأثر بشكل مباشر.
- فحص الكود: بدأت فرق التطوير فحصاً دقيقاً للأكواد البرمجية لضمان عدم وجود أي أبواب خلفية.
وفي الختام، يرى خبراء تيكبامين أن هذا الحادث يذكرنا بأهمية تأمين اتصالات الطرف الثالث وتشفير مفاتيح API بشكل صارم، حيث تظل طبقة واجهة المستخدم هي الحلقة الأضعف في كثير من الأحيان أمام الهجمات السيبرانية المعقدة.