Cryptonews

Die Vercel-Sicherheitslücke zieht einen größeren Kreis betroffener Kryptowährungsinhaber an

Quelle
cryptonewstrend.com
Veröffentlicht
Die Vercel-Sicherheitslücke zieht einen größeren Kreis betroffener Kryptowährungsinhaber an

Der Sicherheitsvorfall in Vercel im April 2026 erweitert weiterhin die ursprünglichen Ansprüche. Der Vorfall, an dem angeblich eine „begrenzte Untergruppe von Kunden“ beteiligt war, wie Vercel es nannte, hat sich mittlerweile auf eine viel breitere Entwicklergemeinschaft ausgeweitet, insbesondere auf diejenigen, die KI-Agent-Workflows erstellen.

In seinem jüngsten Sicherheitsbulletin vom 19. April, das aufgrund der laufenden Untersuchung im Laufe der Zeit aktualisiert wurde, behauptet Vercel, dass Entwickler, die auf Pakete mit API-Schlüsseln von Drittanbietern, Anmeldeinformationen von LLM-Anbietern und Toolaufrufe angewiesen sind, anfälliger für solche Angriffe sind.

Wie kam es zu dem Verstoß?

Im Gegensatz zu Spekulationen der Benutzer war Vercel nicht der erste Einstiegspunkt; Es wurde kompromittiert, als ein Context.ai-Mitarbeiter mit sensiblen Zugriffsrechten durch eine Lumma-Stealer-Malware-Infektion gehackt wurde.

Der Verstoß ereignete sich, als der Mitarbeiter ein Roblox-Auto-Farm-Skript und Spiele-Exploit-Tools herunterlud, die die Hauptverbreitungswege der Malware darstellen. Dieser Verstoß führte zum Diebstahl von Benutzerdaten, einschließlich Google Workspace-Anmeldedaten und anderen Zugriffsschlüsseln für Plattformen wie Supabase, Datadog und Authkit.

Anschließend nutzte der Angreifer ein gestohlenes OAuth-Token, um sich Zugriff auf das Google Workspace-Konto von Vercel zu verschaffen. Obwohl Vercel kein Context.ai-Benutzer ist, hatte einer ihrer Mitarbeiter ein Konto bei der Plattform, das mit einem Vercel-Unternehmenskonto erstellt wurde, und das Schlimmste war, dass er die Berechtigung „Alle zulassen“ genehmigt hatte.

Um die Sache noch schlimmer zu machen, hatte Vercel diese weitreichenden Berechtigungen in seiner Google Workspace-Umgebung aktiviert und so einen einfacheren Zugriff gewährt.

Einmal drin, entschlüsselte der Angreifer im System gespeicherte, nicht sensible Umgebungsvariablen. Sie konnten jedoch keinen Zugriff auf sensible Daten erhalten, da Vercel diese Umgebungsvariablen so gespeichert hat, dass kein Zugriff darauf möglich ist.

Was bedeutet das für KI-Agent-Entwickler?

Für die Entwickler liegt die Sorge eher im Einschlagradius als in dem, was als gestohlen registriert wurde. Die meisten Entwickler befürchten, dass ihre Arbeitsabläufe, die mit Anmeldeinformationen in einfachen Umgebungsvariablen verknüpft sind, diesem Verstoß ausgesetzt sein könnten. Dies liegt daran, dass die meisten Entwickler auf Vercel häufig wichtige Zugriffsschlüssel in ihren Bereitstellungsumgebungen speichern.

Darüber hinaus könnten KI-gestützte Projekte gleichzeitig einen OpenAI- oder Anthropic-API-Schlüssel, eine Vektordatenbank-Verbindungszeichenfolge, ein Webhook-Geheimnis und ein Tool-Token eines Drittanbieters enthalten, die vom System nicht als sensibel gekennzeichnet werden, da sie eine manuelle Eingabe durch den Entwickler erfordern.

Um diesem Vorfall entgegenzuwirken, hat Vercel sein Produkt aktualisiert, sodass alle neu erstellten Umgebungsvariablen standardmäßig als sensibel markiert sind und nur vom Entwickler unempfindlich gemacht werden können. Obwohl die Entwicklung ein richtiger Schritt ist, gleicht sie nicht die Variablen aus, die vor der Änderung gestohlen wurden.

Wie weit geht der Angriff?

Laut Vercel könnte der Angriff Hunderte von Benutzern in mehreren Organisationen betreffen, nicht nur die eigenen Systeme, sondern die gesamte Technologiebranche. Dies liegt daran, dass die bei dem Angriff verwendete OAuth-App nicht nur auf Vercel beschränkt war.

Um die Auswirkungen des Angriffs zu verringern, hat das Sicherheitsteam von Vercel die eindeutige Kennung der kompromittierten OAuth-App weitergegeben und Google Workspace-Administratoren und Google-Kontoinhaber aufgefordert, zu überprüfen, ob sie Zugriff auf ihre Systeme hatte.

Darüber hinaus hat Context.ai mit Hilfe von Jaime Blasco, CTO von Nudge Security, auch eine weitere OAuth-Berechtigungserteilung entdeckt, die den Google Drive-Zugriff beinhaltet. Um weitere Auswirkungen zu verhindern, alarmierte Context.ai sofort alle betroffenen Kunden und leitete die notwendigen Schritte ein, um weitere Verstöße zu verhindern.