Cryptonews

La vulnérabilité Vercel attire un cercle plus large de détenteurs de crypto-monnaie concernés

Source
cryptonewstrend.com
Publié
La vulnérabilité Vercel attire un cercle plus large de détenteurs de crypto-monnaie concernés

L’incident de sécurité de Vercel survenu en avril 2026 continue de s’étendre au-delà des allégations initiales. L’incident, qui aurait impliqué ce que Vercel a appelé un « sous-ensemble limité de clients », s’est désormais étendu à une communauté de développeurs beaucoup plus large, en particulier ceux qui créent des flux de travail d’agents IA.

Dans son récent bulletin de sécurité du 19 avril, qui a été mis à jour au fil du temps suite à son enquête en cours, Vercel affirme que les développeurs qui s'appuient sur des packs de clés API tierces, d'informations d'identification de fournisseur LLM et d'appels d'outils sont plus ouverts à de telles attaques.

Comment la brèche s’est-elle produite ?

Contrairement aux spéculations des utilisateurs, Vercel n’était pas le point d’entrée initial ; il a été compromis lorsqu'un employé de Context.ai disposant de privilèges d'accès sensibles a été piraté via une infection par le logiciel malveillant Lumma Stealer.

La violation s'est produite lorsque l'employé a téléchargé un script Roblox Auto-farm et des outils d'exploitation de jeu, qui constituent les principaux moyens de propagation du logiciel malveillant. Cette violation a conduit au vol de données utilisateur, notamment les informations de connexion à Google Workspace et d'autres clés d'accès à des plateformes telles que Supabase, Datadog et Authkit.

L’attaquant a ensuite utilisé un jeton OAuth volé pour accéder au compte Google Workspace de Vercel. Bien que Vercel ne soit pas un utilisateur de Context.ai, un de ses employés possédait un compte sur la plateforme, qui avait été créé à l'aide d'un compte d'entreprise Vercel, et pire encore, avait approuvé les autorisations « autoriser tout ».

Pour aggraver les choses, Vercel avait activé ces autorisations étendues au sein de son environnement Google Workspace, offrant ainsi un accès plus facile.

Une fois entré, l’attaquant a déchiffré les variables d’environnement non sensibles stockées dans le système. Cependant, ils n'ont pas pu accéder aux données sensibles, car Vercel stocke ces variables d'environnement d'une manière qui empêche leur accès.

Qu’est-ce que cela signifie pour les développeurs d’agents IA ?

Pour les développeurs, le souci réside davantage dans le rayon d’impact que dans ce qui a été enregistré comme volé. La plupart des développeurs craignent que leurs flux de travail, qui sont liés à des informations d'identification dans des variables d'environnement simples, ne soient exposés à cette violation. En effet, la plupart des développeurs sur Vercel stockent généralement des clés d'accès importantes dans leurs environnements de déploiement.

De plus, les projets basés sur l'IA peuvent contenir à la fois une clé API OpenAI ou Anthropic, une chaîne de connexion à une base de données vectorielle, un secret de webhook et un jeton d'outil tiers, qui ne sont pas signalés par le système comme sensibles car ils nécessitent que le développeur le fasse manuellement.

Pour lutter contre cet incident, Vercel a mis à jour son produit afin que toutes les variables d'environnement nouvellement créées soient marquées comme sensibles par défaut et ne puissent être rendues insensibles que par le développeur. Bien que le développement soit une bonne étape, il ne compense pas les variables qui ont été volées avant le changement.

Jusqu’où va l’attaque ?

Selon Vercel, l'attaque pourrait affecter des centaines d'utilisateurs dans plusieurs organisations, pas seulement ses propres systèmes, mais dans l'ensemble du secteur technologique. En effet, l’application OAuth utilisée dans l’attaque ne se limitait pas à Vercel.

Pour réduire les effets de l'attaque, l'équipe de sécurité de Vercel a partagé l'identifiant unique de l'application OAuth compromise, exhortant les administrateurs de Google Workspace et les titulaires de comptes Google à vérifier si elle avait accès à leurs systèmes.

De plus, Context.ai, avec l'aide de Jaime Blasco, CTO de Nudge Security, a également détecté une autre autorisation OAuth, contenant l'accès à Google Drive. Pour éviter tout impact supplémentaire, Context.ai a immédiatement alerté tous les clients concernés et a fourni les mesures nécessaires pour éviter de nouvelles violations.