Vercel 漏洞吸引了更广泛的受影响加密货币持有者

2026 年 4 月发生的 Vercel 安全事件继续延续最初的索赔。据称,该事件涉及 Vercel 所说的“有限的客户子集”,现在已扩展到更广泛的开发者社区,尤其是那些构建人工智能代理工作流程的开发者社区。
Vercel 在 4 月 19 日发布的最新安全公告中声称,依赖第三方 API 密钥包、LLM 提供商凭证和工具调用的开发人员更容易受到此类攻击。
违规行为是如何发生的?
与用户的猜测不同,Vercel 并不是最初的切入点;当具有敏感访问权限的 Context.ai 员工因 Lumma Stealer 恶意软件感染而遭到破坏时,它就受到了损害。
当员工下载 Roblox Auto-farm 脚本和游戏漏洞利用工具时,漏洞就发生了,这是恶意软件传播的主要方式。此次泄露导致用户数据被盗,包括 Google Workspace 登录详细信息以及 Supabase、Datadog 和 Authkit 等平台的其他访问密钥。
然后,攻击者利用窃取的 OAuth 令牌来访问 Vercel 的 Google Workspace 帐户。虽然 Vercel 不是 Context.ai 用户,但他们的一名员工在该平台上拥有一个帐户,该帐户是使用 Vercel 企业帐户创建的,最糟糕的是,该帐户已批准“允许所有”权限。
更糟糕的是,Vercel 在其 Google Workspace 环境中启用了这些广泛的权限,从而允许更轻松的访问。
一旦进入,攻击者就会继续解密系统中存储的非敏感环境变量。但是,他们无法访问敏感数据,因为 Vercel 以阻止访问的方式存储这些环境变量。
这对于人工智能代理开发人员意味着什么?
对于开发商来说,他们更关心的是影响半径,而不是被记录为被盗的东西。大多数开发人员担心他们的工作流程(这些工作流程与普通环境变量中的凭证连接在一起)可能会遭受这种破坏。这是因为 Vercel 上的大多数开发人员通常在其部署环境中存储重要的访问密钥。
此外,人工智能驱动的项目可以同时包含 OpenAI 或 Anthropic API 密钥、矢量数据库连接字符串、webhook 密钥和第三方工具令牌,这些不会被系统标记为敏感,因为它们需要开发人员手动执行这些操作。
为了应对这一事件,Vercel 更新了其产品,默认情况下所有新创建的环境变量都标记为敏感,并且只能由开发人员将其设置为不敏感。虽然开发是正确的一步,但它并不能弥补在变化发生之前被窃取的变量。
攻击能走多远?
Vercel 表示,这次攻击可能会影响多个组织的数百名用户,不仅仅是其自己的系统,而是整个科技行业。这是因为攻击中使用的 OAuth 应用程序不仅限于 Vercel。
为了减少攻击的影响,Vercel 的安全团队共享了受感染的 OAuth 应用的唯一标识符,敦促 Google Workspace 管理员和 Google 帐户持有者检查该应用是否有权访问其系统。
此外,Context.ai 在 Nudge Security 首席技术官 Jaime Blasco 的帮助下,还检测到另一个 OAuth 权限授予,其中包含 Google Drive 访问权限。为了防止进一步的影响,Context.ai 立即向所有受影响的客户发出警报,并提供必要的步骤来防止进一步的违规行为。