Start now →

Web3 的鏈外風險:從 Vercel 安全事件看基礎設施的真實邊界

By 沈昕牧 · Published April 25, 2026 · 1 min read · Source: Blockchain Tag
Web3

Web3 的鏈外風險:從 Vercel 安全事件看基礎設施的真實邊界

沈昕牧沈昕牧6 min read·Just now

--

Web3 的設計建立在去中心化之上,並試圖降低單一節點控制與審查的可能性。然而在實際應用中,多數 Web3 產品仍然依賴傳統的雲端服務來支撐前端與部署流程。這些服務雖然不在鏈上,卻直接影響使用者如何與區塊鏈互動。

近期,Vercel 確認發生資安事件,這起事件一方面被 The Block 報導為 Web3 基礎設施層的風險案例,另一方面 Vercel 官方也針對事件細節提供說明。從媒體報導與官方公告交叉來看,可以更完整掌握這次事件的背景,以及 Vercel 在 Web3 系統中的實際角色。

事件概述

根據 The Block 的報導,攻擊者聲稱已取得 Vercel 內部系統的存取權限,並提出約 200 萬美元的贖金要求。

這次的攻擊並未直接針對區塊鏈本身,而是集中在支撐產品運作的基礎設施。從這次事件可以看出,即使鏈上系統維持安全,風險仍可能來自鏈外的服務。

Vercel 在整個架構中的角色

在理解攻擊事件影響之前,我們先來釐清 Vercel 在產品架構中的角色定位。

Vercel 是一個前端部署與託管平台,提供自動化部署(CI/CD)、內容分發(CDN)以及環境變數管理等功能。對開發者而言,它負責將程式碼轉換為可供使用者存取的應用介面。

在 Web3 的產品情境中,多數應用採用鏈上與鏈下分離的架構。智能合約部署在區塊鏈上,負責處理資產與核心邏輯;而使用者在瀏覽器中看到的網站介面、按鈕操作與資料顯示,則由鏈外系統提供。使用者通常是透過這個前端介面發起操作,再由錢包與鏈上合約互動。

這也代表了使用者接觸到的操作環境,很大一部分來自鏈外,而這一層並不直接受到區塊鏈安全機制的保護。

Vercel 的官方說明

Vercel 官方公告顯示,這次事件的起點為員工帳號遭到入侵(account compromise)。攻擊者透過取得帳號存取權限,進入部分內部系統,而非利用底層程式漏洞。

公告進一步指出:

“Our investigation has revealed that the incident originated from a third-party AI tool whose Google Workspace OAuth app was the subject of a broader compromise, potentially affecting hundreds of its users across many organizations.”

這段說明指出,入侵來源並不在 Vercel 本身,而是來自第三方工具所帶來的供應鏈風險。該工具透過 Google Workspace 的 OAuth 機制取得帳號授權,一旦其應用遭到入侵,攻擊者便可能利用既有的授權關係,間接取得企業內部帳號的存取權限。

在這樣的情況下,攻擊者可以接觸到的主要是帳戶層與系統管理相關的資料,例如部分客戶帳戶資訊、專案與部署相關的 metadata,以及一些與系統運作有關的內部資訊。

同時,官方說明也表示,目前沒有證據顯示原始碼儲存庫遭到入侵,或生產環境的執行系統被控制,使用者的部署內容也沒有被竄改。整體來看,這次事件影響的主要是系統的管理與存取層,而不是應用實際執行的環境。

攻擊的本質:風險來源從漏洞擴展至權限管理

從技術角度來看,這次事件反映出一個現象:風險不一定來自系統漏洞,也可能來自存取權限本身。在雲端平台的架構中,帳號通常就是主要的操作入口,無論是部署應用、調整設定,或存取資料,都需要透過身份驗證完成。一旦高權限帳號被取得,攻擊者就有機會進入系統核心。

這類情境通常與社交工程、憑證外洩或權限管理問題有關,而不一定涉及程式錯誤。同時,這次事件也顯示風險可能來自第三方整合與授權機制。當企業系統透過 OAuth 與外部工具連接時,這些既有的授權關係本身,也可能成為潛在的攻擊入口。

為什麼這對 Web3 領域特別敏感

這起事件之所以受到關注,與 Web3 應用的架構特性有關。多數應用將核心邏輯部署在鏈上,但使用者的操作流程仍然依賴鏈外的前端介面。也就是說,使用者並不是直接與區塊鏈互動,而是透過網站或應用介面發起操作,再由錢包與鏈上合約完成交易。

在這樣的架構下,即使區塊鏈本身沒有受到影響,攻擊者仍然可以透過鏈外層進行干預,例如修改前端顯示內容、影響交易資訊的呈現,或調整資料來源與 API 設定,進一步誘導使用者簽署不正確的交易。這些行為利用的是使用者對介面的信任,而不是加密機制本身的弱點。

從整體架構來看,這起事件也顯示 Web3 系統仍然與 Web2 基礎設施有著緊密的連結。多數產品依賴雲端部署平台、API 服務與網路基礎設施來維持運作,一旦這些元件出現問題,影響的往往不只是服務可用性,也可能進一步延伸到安全層面。在這樣的架構下,去中心化目前主要體現在部分技術層級,而尚未涵蓋整體系統。

結語

從這次事件可以觀察到,風險的來源不一定來自單一漏洞,而往往與權限與控制點的集中有關。當系統的操作能力集中在少數帳號或服務上時,這些位置自然會成為優先的攻擊目標。

對 Web3 而言,鏈上去中心化並不代表整體系統同樣分散。只要鏈外層仍依賴中心化服務,相關風險就會持續存在。

雖然 Vercel 這起事件並未顯示區塊鏈本身的問題,但揭示了“鏈外基礎設施”也可以是 Web3 服務的另一層風險來源。當攻擊模式從破解加密轉向取得權限,安全問題的邊界也會隨之擴展。

未來值得讓我們關注的,不只是單一平台的防護措施,而是整個生態是否能逐步降低對集中式基礎設施的依賴,並在系統層級上建立更一致的安全模型。

參考資料

This article was originally published on Blockchain Tag and is republished here under RSS syndication for informational purposes. All rights and intellectual property remain with the original author. If you are the author and wish to have this article removed, please contact us at [email protected].

NexaPay — Accept Card Payments, Receive Crypto

No KYC · Instant Settlement · Visa, Mastercard, Apple Pay, Google Pay

Get Started →