لا تزالdent أمن شركة فيرسل التي وقعت في أبريل 2026 تتجاوز نطاق الادعاءات الأولية. فقد امتدت هذهdent، التي قيل إنها شملت ما وصفته فيرسل بـ"مجموعة فرعية محدودة من العملاء"، لتشمل الآن مجتمعًا أوسع بكثير من المطورين، وخاصة أولئك الذين يبنون سير عمل وكلاء الذكاء الاصطناعي.
في نشرتها الأمنية الأخيرة بتاريخ 19 أبريل ، والتي تم تحديثها بمرور الوقت في أعقاب تحقيقها المستمر، تدعي شركة Vercel أن المطورين الذين يعتمدون على حزم من مفاتيح API الخاصة بأطراف ثالثة، وبيانات اعتماد موفر LLM dent واستدعاءات الأدوات هم أكثر عرضة لمثل هذه الهجمات.
كيف حدث الاختراق؟
خلافاً لتكهنات المستخدمين، لم تكن Vercel هي نقطة الدخول الأولية؛ فقد تم اختراقها عندما تم اختراق أحد موظفي Context.ai الذي يتمتع بصلاحيات وصول حساسة من خلال إصابة ببرنامج Lumma Stealer الخبيث .
وقع الاختراق عندما قام الموظف بتنزيل برنامج برمجي للزراعة التلقائية في لعبة روبلوكس وأدوات استغلال ثغراتها، وهي من الطرق الرئيسية لانتشار هذه البرمجيات الخبيثة . وقد أدى هذا الاختراق إلى سرقة بيانات المستخدمين، بما في ذلك بيانات تسجيل الدخول إلى جوجل ورك سبيس ومفاتيح الوصول إلى منصات أخرى مثل سوبرابيس وداتا دوج وأوثكيت.
ثم استغل المهاجم رمز OAuth مسروقًا للوصول إلى حساب Vercel على Google Workspace. مع أن Vercel ليست مستخدمة لمنصة Context.ai، إلا أن أحد موظفيها كان يمتلك حسابًا عليها، تم إنشاؤه باستخدام حساب Vercel المؤسسي، والأسوأ من ذلك، أنه كان قد منح جميع الصلاحيات.
ومما زاد الطين بلة، أن شركة Vercel قد فعّلت هذه الأذونات الواسعة النطاق داخل بيئة Google Workspace الخاصة بها، مما يسهل الوصول إليها.
بمجرد اختراق النظام، قام المهاجم بفك تشفير متغيرات البيئة غير الحساسة المخزنة فيه. ومع ذلك، لم يتمكن من الوصول إلى البيانات الحساسة ، لأن شركة Vercel تخزن هذه المتغيرات بطريقة تمنع الوصول إليها.
ماذا يعني هذا لمطوري برامج الذكاء الاصطناعي؟
بالنسبة للمطورين، يكمن القلق في نطاق التأثير أكثر من نوع البيانات المسروقة. يخشى معظم المطورين من أن تتعرض أنظمة عملهم، المرتبطة ببياناتdentالمخزنة في متغيرات البيئة، لهذا الاختراق. ويعود ذلك إلى أن معظم مطوري Vercel يخزنون عادةً مفاتيح الوصول المهمة في بيئات النشر الخاصة بهم.
علاوة على ذلك، المشاريع التي تعمل بالذكاء الاصطناعي على مفتاح OpenAI أو Anthropic API، وسلسلة اتصال قاعدة بيانات متجهة، وسر webhook، ورمز أداة طرف ثالث في نفس الوقت، والتي لا يصنفها النظام على أنها حساسة لأنها تتطلب من المطور القيام بذلك يدويًا.
للتصدي لهذا الحادث dent قامت شركة Vercel بتحديث منتجها بحيث تُصنّف جميع متغيرات البيئة المُنشأة حديثًا على أنها حساسة افتراضيًا، ولا يمكن تعطيلها إلا من قِبل المطور. ورغم أن هذا التحديث خطوةٌ جيدة، إلا أنه لا يُعوّض عن المتغيرات التي سُرقت قبل حدوث التغيير.
إلى أي مدى سيصل الهجوم؟
بحسب شركة فيرسيل، قد يؤثر الهجوم على مئات المستخدمين في عدة مؤسسات، ليس فقط أنظمتها، بل في قطاع التكنولوجيا بأكمله. ويعود ذلك إلى أن تطبيق OAuth المستخدم في الهجوم لم يقتصر على فيرسيل وحدها.
لتقليل آثار الهجوم، قام فريق الأمن في Vercel بمشاركةdentالفريد لتطبيق OAuth المخترق، وحث مسؤولي Google Workspace وحاملي حسابات Google على التحقق مما إذا كان قد تمكن من الوصول إلى أنظمتهم.
بالإضافة إلى ذلك، رصدت شركة Context.ai، بمساعدة المدير التقني لشركة Nudge Security، خايمي بلاسكو، منحًا آخر لصلاحيات OAuth، يتضمن الوصول إلى Google Drive. ولمنع حدوث أي ضرر إضافي، قامت Context.ai على الفور بتنبيه جميع العملاء المتضررين، وقدمت لهم الإجراءات اللازمة لمنع أي اختراقات أخرى.

