
O CEO da Vercel, Guillermo Rauch, revelou publicamente, na plataforma X, o andamento da investigação, confirmando que a plataforma de IA de terceiros Context.ai, usada pelos funcionários da Vercel, foi comprometida. Os atacantes obtiveram as credenciais das contas dos funcionários por meio da integração OAuth do Google Workspace da plataforma e, em seguida, acessaram parte do ambiente interno da Vercel e variáveis de ambiente não marcadas como “sensíveis”.
De acordo com a investigação da Vercel, o caminho do ataque foi dividido em três etapas graduais de elevação de privilégios. Primeiro, a aplicação do Google Workspace OAuth da Context.ai havia sido comprometida antes, em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações. Em seguida, os atacantes, por meio da invasão via Context.ai, controlaram as contas do Google Workspace dos funcionários da Vercel e as usaram para acessar os sistemas internos da Vercel com suas credenciais. Por fim, os atacantes, por meio de enumeração, obtiveram permissões de acesso adicionais usando variáveis de ambiente que não foram marcadas como “sensíveis”.
Rauch afirmou no comunicado que a velocidade das ações do atacante foi “impressionante”, e o conhecimento sobre os sistemas da Vercel foi “muito profundo”, avaliando que é extremamente provável que ele tenha usado ferramentas de IA para aumentar significativamente a eficiência do ataque.
Este incidente revelou detalhes fundamentais sobre os mecanismos de segurança das variáveis de ambiente do ambiente da Vercel: as variáveis de ambiente marcadas como “sensíveis” são armazenadas de forma a impedir a leitura, e a investigação atual não encontrou evidências de acesso a esses valores. O que foi explorado pelos invasores foram variáveis de ambiente que não foram marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.
A Vercel adicionou uma página de visão geral de variáveis de ambiente e melhorou a interface de gerenciamento de variáveis de ambiente sensíveis, para ajudar os clientes a identificar e proteger com mais clareza valores de configuração de alto risco.
A Vercel contratou a Google Mandiant, outras empresas de cibersegurança e notificou as autoridades policiais para que intervenham. Next.js, Turbopack e os projetos de código aberto da Vercel foram confirmados como seguros por análise de cadeia de suprimentos, e o serviço da plataforma está operando normalmente.
Verifique os registros de atividade: revise os registros de atividade da conta e do ambiente e identifique atividades suspeitas
Gire (rotacione) as variáveis de ambiente: quaisquer variáveis de ambiente que contenham informações confidenciais (chaves de API, tokens, credenciais de banco de dados, chaves de assinatura) mas que não estejam marcadas como sensíveis devem ser tratadas como potencialmente vazadas e ter rotação priorizada
Ative o recurso de variáveis de ambiente sensíveis: garanta que todos os valores de configuração confidenciais estejam corretamente marcados como “sensíveis”
Revise as implantações recentes: investigue implantações anômalas e exclua versões suspeitas
Configure proteção para implantações: assegure que esteja definido como, pelo menos, nível “padrão” e faça rotação dos tokens de proteção de implantações
O Context.ai é uma pequena ferramenta de IA de terceiros que usa integração com o Google Workspace OAuth, usada por funcionários da Vercel para o trabalho diário. A investigação mostra que a aplicação OAuth dessa ferramenta havia sido comprometida antes em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações, e as credenciais das contas dos funcionários da Vercel foram obtidas pelos atacantes nesse processo.
Até o momento, a investigação não encontrou evidências de que variáveis de ambiente marcadas como “sensíveis” tenham sido acessadas. Esse tipo de variável é armazenado de uma forma especial para impedir a leitura. O que foi explorado pelos invasores foram variáveis de ambiente não marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.
Se não receberam contato direto da Vercel, a Vercel afirma que, atualmente, não há motivo para acreditar que as credenciais ou dados pessoais dos clientes relevantes tenham sido expostos. Recomenda-se que todos os clientes revisem proativamente os registros de atividades, rotacionem variáveis de ambiente não marcadas como sensíveis e habilitem corretamente o recurso de variáveis de ambiente sensíveis. Se precisar de suporte técnico, entre em contato com a Vercel via vercel.com/help.
Related Articles
Relatório mais recente da A16z: Por que a blockchain é a infraestrutura que falta para os agentes de IA?
Moonshot AI lança o Kimi K2.6 com recursos aprimorados de codificação e Agent
Optiver assume participação acionária em firma de VC focada em Crypto e IA, Eden Block
Cerebras Reapresenta Pedido de IPO na Nasdaq Após Passar por Revisão de Segurança Nacional Relacionada a Laços com os EAU
OpenAI deve lançar novo modelo de imagens com capacidades aprimoradas nas próximas semanas
Kevin Warsh é o primeiro indicado a presidente do Fed com foco em “Tech Bro”: otimista com IA, e tem ações da SpaceX e da Polymarket