Cryptonews

La vulnerabilidad de Vercel atrae a un círculo más amplio de poseedores de criptomonedas afectados

Fuente
cryptonewstrend.com
Publicado
La vulnerabilidad de Vercel atrae a un círculo más amplio de poseedores de criptomonedas afectados

El incidente de seguridad de Vercel de abril de 2026 continúa extendiéndose más allá de los reclamos iniciales. El incidente, que se decía que involucraba lo que Vercel denominó un "subconjunto limitado de clientes", ahora se ha expandido hacia una comunidad de desarrolladores mucho más amplia, especialmente aquellos que crean flujos de trabajo de agentes de IA.

En su reciente boletín de seguridad del 19 de abril, que se actualizó a lo largo del tiempo luego de su investigación en curso, Vercel afirma que los desarrolladores que dependen de paquetes de claves API de terceros, credenciales de proveedores de LLM y llamadas a herramientas están más abiertos a este tipo de ataques.

¿Cómo ocurrió la infracción?

A diferencia de las especulaciones de los usuarios, Vercel no fue el punto de entrada inicial; se vio comprometido cuando un empleado de Context.ai con privilegios de acceso confidencial fue violado a través de una infección de malware Lumma Stealer.

La infracción se produjo cuando el empleado descargó un script Roblox Auto-farm y herramientas de explotación de juegos, que son las principales formas en que se propaga el malware. Esta infracción provocó el robo de datos de usuario, incluidos los datos de inicio de sesión de Google Workspace y otras claves de acceso a plataformas como Supabase, Datadog y Authkit.

Luego, el atacante utilizó un token de OAuth robado para obtener acceso a la cuenta de Google Workspace de Vercel. Si bien Vercel no es un usuario de Context.ai, un empleado suyo tenía una cuenta en la plataforma, que se creó utilizando una cuenta empresarial de Vercel y, lo peor de todo, había aprobado los permisos de "permitir todos".

Para empeorar las cosas, Vercel había habilitado estos permisos amplios dentro de su entorno Google Workspace, lo que otorga un acceso más fácil.

Una vez dentro, el atacante descifró variables de entorno no confidenciales almacenadas en el sistema. Sin embargo, no pudieron acceder a datos confidenciales, ya que Vercel tiene esas variables de entorno almacenadas de una manera que impide el acceso a ellas.

¿Qué significa esto para los desarrolladores de agentes de IA?

Para los desarrolladores, la preocupación radica más en el radio de impacto que en lo que se registró como robado. A la mayoría de los desarrolladores les preocupa que sus flujos de trabajo, que están conectados con credenciales en variables de entorno simples, puedan estar expuestos a esta infracción. Esto se debe a que la mayoría de los desarrolladores de Vercel suelen almacenar claves de acceso importantes en sus entornos de implementación.

Además, los proyectos impulsados ​​por IA podrían contener una clave OpenAI o Anthropic API, una cadena de conexión de base de datos vectorial, un webhook secreto y un token de herramienta de terceros al mismo tiempo, que el sistema no marca como confidenciales porque requieren que el desarrollador lo haga manualmente.

Para combatir este incidente, Vercel ha actualizado su producto para que todas las variables de entorno recién creadas estén marcadas como sensibles de forma predeterminada y solo el desarrollador pueda convertirlas en no sensibles. Si bien el desarrollo es un paso correcto, no compensa las variables que fueron robadas antes de que ocurriera el cambio.

¿Hasta dónde llega el ataque?

Según Vercel, el ataque puede afectar a cientos de usuarios de varias organizaciones, no sólo a sus propios sistemas, sino a toda la industria tecnológica. Esto se debe a que la aplicación OAuth utilizada en el ataque no se limitó únicamente a Vercel.

Para reducir los efectos del ataque, el equipo de seguridad de Vercel compartió el identificador único de la aplicación OAuth comprometida, instando a los administradores de Google Workspace y a los titulares de cuentas de Google a verificar si tenía acceso a sus sistemas.

Además, Context.ai, con la ayuda del CTO de Nudge Security, Jaime Blasco, también detectó otra concesión de permiso OAuth, que contiene acceso a Google Drive. Para evitar un mayor impacto, Context.ai alertó de inmediato a todos los clientes afectados y proporcionó las medidas necesarias para evitar nuevas infracciones.