Уязвимость Vercel привлекает более широкий круг затронутых держателей криптовалюты

Инцидент с безопасностью в Верселе, произошедший в апреле 2026 года, продолжает выходить за рамки первоначальных заявлений. Инцидент, который, как утверждается, затронул то, что Версель назвал «ограниченным подмножеством клиентов», теперь распространился на гораздо более широкое сообщество разработчиков, особенно тех, кто создает рабочие процессы агентов ИИ.
В своем недавнем бюллетене по безопасности от 19 апреля, который со временем обновлялся после продолжающегося расследования, Vercel утверждает, что разработчики, которые полагаются на пакеты сторонних ключей API, учетные данные поставщиков LLM и вызовы инструментов, более уязвимы для таких атак.
Как произошло нарушение?
В отличие от предположений пользователей, Версель не был начальной точкой входа; он был скомпрометирован, когда сотрудник Context.ai с конфиденциальными правами доступа был взломан с помощью вредоносного ПО Lumma Stealer.
Нарушение произошло, когда сотрудник загрузил скрипт Roblox Auto-farm и инструменты для эксплойтов игры, которые являются основными способами распространения вредоносного ПО. Это нарушение привело к краже пользовательских данных, включая данные для входа в Google Workspace и другие ключи доступа к таким платформам, как Supabase, Datadog и Authkit.
Затем злоумышленник использовал украденный токен OAuth, чтобы получить доступ к учетной записи Google Workspace компании Vercel. Хотя Vercel не является пользователем Context.ai, у их сотрудника была учетная запись на платформе, созданная с использованием корпоративной учетной записи Vercel, и, что хуже всего, он одобрил разрешения «разрешить все».
Что еще хуже, Vercel включила эти широкие разрешения в своей среде Google Workspace, предоставив более легкий доступ.
После проникновения злоумышленник продолжил расшифровку неконфиденциальных переменных среды, хранящихся в системе. Однако им не удалось получить доступ к конфиденциальным данным, поскольку Vercel хранит эти переменные среды таким образом, что к ним невозможно получить доступ.
Что это означает для разработчиков агентов ИИ?
Разработчиков больше беспокоит радиус воздействия, чем то, что было зарегистрировано как украденное. Большинство разработчиков обеспокоены тем, что их рабочие процессы, которые связаны с учетными данными в простых переменных среды, могут быть подвержены этой уязвимости. Это связано с тем, что большинство разработчиков Vercel обычно хранят важные ключи доступа в своих средах развертывания.
Кроме того, проекты на базе ИИ могут одновременно содержать ключ OpenAI или Anthropic API, строку подключения к базе данных вектора, секрет веб-перехватчика и токен стороннего инструмента, которые не помечаются системой как конфиденциальные, поскольку требуют от разработчика делать это вручную.
Чтобы бороться с этим инцидентом, компания Vercel обновила свой продукт так, что все вновь созданные переменные среды по умолчанию помечаются как конфиденциальные и могут быть сделаны нечувствительными только разработчиком. Хотя разработка является правильным шагом, она не компенсирует переменные, которые были украдены до того, как произошли изменения.
Как далеко зайдет атака?
По мнению Vercel, атака может затронуть сотни пользователей в нескольких организациях, причем не только в ее собственных системах, но и во всей технологической отрасли. Это связано с тем, что приложение OAuth, использованное в атаке, не ограничивалось только Vercel.
Чтобы уменьшить последствия атаки, команда безопасности Vercel поделилась уникальным идентификатором скомпрометированного приложения OAuth, призвав администраторов Google Workspace и владельцев учетных записей Google проверить, имело ли оно доступ к их системам.
Кроме того, Context.ai с помощью технического директора Nudge Security Хайме Бласко также обнаружил еще одно разрешение OAuth, содержащее доступ к Google Диску. Чтобы предотвратить дальнейшее воздействие, Context.ai немедленно предупредил всех затронутых клиентов и предпринял необходимые шаги для предотвращения дальнейших нарушений.