Cryptonews

تجذب ثغرة Vercel دائرة أوسع من حاملي العملات المشفرة المتأثرين

المصدر
cryptonewstrend.com
نُشر في
تجذب ثغرة Vercel دائرة أوسع من حاملي العملات المشفرة المتأثرين

يستمر حادث Vercel الأمني ​​الذي وقع في أبريل 2026 في تمديد المطالبات الأولية السابقة. وقد توسعت الحادثة، التي قيل إنها شملت ما أشار إليه فيرسيل بـ "مجموعة فرعية محدودة من العملاء"، لتشمل مجتمع مطورين أوسع بكثير، وخاصة أولئك الذين يقومون ببناء سير عمل وكيل الذكاء الاصطناعي.

في نشرتها الأمنية الأخيرة بتاريخ 19 أبريل، والتي تم تحديثها بمرور الوقت بعد التحقيق المستمر، تدعي شركة Vercel أن المطورين الذين يعتمدون على حزم مفاتيح واجهة برمجة التطبيقات التابعة لجهات خارجية، وبيانات اعتماد موفر LLM، واستدعاءات الأدوات، أكثر عرضة لمثل هذه الهجمات.

كيف حدث الاختراق؟

على عكس تكهنات المستخدم، لم يكن Vercel هو نقطة الدخول الأولى؛ تم اختراقه عندما تم اختراق أحد موظفي context.ai الذي يتمتع بامتيازات الوصول الحساسة عبر إصابة Lumma Stealer بالبرامج الضارة.

حدث الاختراق عندما قام الموظف بتنزيل البرنامج النصي Roblox Auto-farm وأدوات استغلال الألعاب، وهي الطرق الرئيسية لانتشار البرامج الضارة. أدى هذا الاختراق إلى سرقة بيانات المستخدم، بما في ذلك تفاصيل تسجيل الدخول إلى Google Workspace ومفاتيح الوصول الأخرى إلى الأنظمة الأساسية مثل Supabase وDatadog وAuthkit.

استخدم المهاجم بعد ذلك رمز OAuth المسروق للوصول إلى حساب Google Workspace الخاص بشركة Vercel. على الرغم من أن Vercel ليس من مستخدمي context.ai، إلا أن أحد موظفيهم كان لديه حساب في النظام الأساسي، والذي تم إنشاؤه باستخدام حساب مؤسسة Vercel، والأسوأ من ذلك كله، أنه وافق على أذونات "السماح للجميع".

ولجعل الأمور أسوأ، قامت شركة Vercel بتمكين هذه الأذونات الواسعة داخل بيئة Google Workspace الخاصة بها، مما يتيح وصولاً أسهل.

وبمجرد الدخول، واصل المهاجم فك تشفير متغيرات البيئة غير الحساسة المخزنة في النظام. ومع ذلك، لم يتمكنوا من الوصول إلى البيانات الحساسة، حيث قام Vercel بتخزين متغيرات البيئة هذه بطريقة تمنع الوصول إليها.

ماذا يعني هذا بالنسبة لمطوري وكلاء الذكاء الاصطناعي؟

بالنسبة للمطورين، يكمن القلق في نطاق التأثير أكثر من ما تم تسجيله على أنه مسروق. يشعر معظم المطورين بالقلق من أن سير العمل الخاص بهم، والذي تم ربطه مع بيانات الاعتماد في متغيرات البيئة العادية، قد يتعرض لهذا الاختراق. وذلك لأن معظم المطورين في Vercel عادةً ما يقومون بتخزين مفاتيح الوصول المهمة في بيئات النشر الخاصة بهم.

علاوة على ذلك، يمكن أن تحتوي المشاريع المدعومة بالذكاء الاصطناعي على مفتاح OpenAI أو Anthropic API، وسلسلة اتصال قاعدة بيانات متجهة، وسر خطاف الويب، ورمز مميز لأداة تابعة لجهة خارجية في نفس الوقت، والتي لا يتم وضع علامة عليها من قبل النظام على أنها حساسة لأنها تتطلب من المطور القيام بذلك يدويًا.

لمحاربة هذا الحادث، قامت شركة Vercel بتحديث منتجها بحيث يتم وضع علامة على جميع متغيرات البيئة التي تم إنشاؤها حديثًا كحساسة افتراضيًا ولا يمكن جعلها غير حساسة إلا من قبل المطور. ورغم أن التطوير خطوة صحيحة، إلا أنه لا يعوض المتغيرات التي سُرقت قبل حدوث التغيير.

إلى أي مدى سيصل الهجوم؟

ووفقا لفيرسيل، قد يؤثر الهجوم على مئات المستخدمين عبر العديد من المؤسسات، وليس فقط أنظمتها الخاصة، ولكن عبر صناعة التكنولوجيا بأكملها. وذلك لأن تطبيق OAuth المستخدم في الهجوم لم يقتصر على شركة Vercel وحدها.

وللحد من تأثيرات الهجوم، شارك فريق الأمان في Vercel المعرف الفريد لتطبيق OAuth المخترق، وحث مسؤولي Google Workspace وأصحاب حسابات Google على التحقق مما إذا كان بإمكانه الوصول إلى أنظمتهم.

بالإضافة إلى ذلك، اكتشف context.ai، بمساعدة Jaime Blasco، CTO في Nudge Security، أيضًا منحًا آخر لإذن OAuth، يتضمن الوصول إلى Google Drive. ولمنع المزيد من التأثير، قامت شركة context.ai على الفور بتنبيه جميع العملاء المتأثرين وقدمت الخطوات اللازمة لمنع المزيد من الانتهاكات.