Your bank is using your money. You’re getting the scraps.WATCH FREE

Immer mehr Nutzer geraten in den Wirkungsbereich der Vercel-Schwachstelle

In diesem Beitrag:

  • Die Entwickler von KI-Agenten auf Vercel sind in höchster Alarmbereitschaft, nachdem Untersuchungen ergeben haben, dass die Sicherheitslücke vom April 2026 die ursprünglichen Schätzungen übertrifft. 
  • Der Sicherheitsverstoß wurde erstmals im Februar 2026 bei einer Infektion mit der Malware Lumma Stealer bei Context.ai festgestellt.
  • Vercel-CEO Guillermo Rauch hat bestätigt, dass alle npm-Pakete unbeschädigt blieben und rät allen Kunden, ihre Schlüssel, Token und sonstigendentzu ändern. 

Derdent bei Vercel vom April 2026 hat sich weiter ausgeweitet und betrifft nun mehr als ursprünglich gemeldet. Vercel sprach zunächst von einer „begrenzten Kundengruppe“. Derdentbetrifft mittlerweile eine deutlich größere Entwicklergemeinschaft, insbesondere diejenigen, die Workflows für KI-Agenten entwickeln. 

In seinem jüngsten Sicherheitsbulletin vom 19. April , das im Zuge der laufenden Untersuchung aktualisiert wurde, behauptet Vercel, dass Entwickler, die auf Pakete von API-Schlüsseln von Drittanbietern, LLM-Anbieter- dent und Tool-Aufrufen angewiesen sind, solchen Angriffen stärker ausgesetzt sind.

Wie kam es zu dem Datenleck?

Anders als von Nutzern vermutet, war Vercel nicht der ursprüngliche Angriffspunkt; die Kompromittierung erfolgte, als ein Mitarbeiter von Context.ai mit sensiblen Zugriffsrechten durch eine Infektion mit der Malware Lumma Stealer .

Der Sicherheitsverstoß ereignete sich, als ein Mitarbeiter ein Roblox-Auto-Farm-Skript und Tools zur Ausnutzung von Spielfehlern herunterlud, die häufig zur Verbreitung der Schadsoftware verwendet werden . Dabei wurden Nutzerdaten gestohlen, darunter Anmeldedaten für Google Workspace und weitere Zugriffsschlüssel für Plattformen wie Supabase, Datadog und Authkit.

Der Angreifer nutzte anschließend ein gestohlenes OAuth-Token, um sich Zugang zum Google Workspace-Konto von Vercel zu verschaffen. Obwohl Vercel selbst kein Context.ai-Nutzer ist, besaß ein Mitarbeiter des Unternehmens ein Konto auf der Plattform, das mit einem Vercel-Unternehmenskonto erstellt worden war und – besonders ärgerlich – über uneingeschränkte Berechtigungen verfügte. 

Siehe auch:  Wie Edge Impulse und Infineon Technologies bessere KI-Entwicklungswerkzeuge entwickeln können

Zu allem Übel hatte Vercel diese weitreichenden Berechtigungen in seiner Google Workspace-Umgebung aktiviert und damit den Zugriff erleichtert. 

Nach dem Eindringen entschlüsselte der Angreifer unkritische Umgebungsvariablen des Systems. Der Zugriff auf sensible Daten , da Vercel diese Umgebungsvariablen so speichert, dass ein Zugriff darauf verhindert wird.

Was bedeutet das für Entwickler von KI-Agenten?

Für Entwickler liegt die Sorge weniger in den gestohlenen Daten selbst, sondern vielmehr im Ausmaß der möglichen Folgen. Die meisten befürchten, dass ihre Arbeitsabläufe, die überdentin unverschlüsselten Umgebungsvariablen verknüpft sind, durch diese Sicherheitslücke gefährdet sein könnten. Denn die meisten Entwickler, die Vercel nutzen, speichern wichtige Zugriffsschlüssel üblicherweise in ihren Entwicklungsumgebungen. 

Darüber hinaus KI-gestützte Projekte gleichzeitig einen OpenAI- oder Anthropic-API-Schlüssel, eine Vektordatenbank-Verbindungszeichenfolge, ein Webhook-Geheimnis und ein Token für ein Drittanbieter-Tool enthalten, die vom System nicht als sensibel gekennzeichnet werden, da sie vom Entwickler manuell hinzugefügt werden müssen.

Um diesem Vorfall entgegenzuwirken dent hat Vercel sein Produkt aktualisiert. Alle neu erstellten Umgebungsvariablen sind nun standardmäßig als sensibel gekennzeichnet und können nur vom Entwickler als unsensibel deklariert werden. Diese Entwicklung ist zwar ein richtiger Schritt, kann aber die vor der Änderung gestohlenen Variablen

Siehe auch:  Huaweis aggressive KI-Chip-Strategie bedroht Nvidias Marktführerschaft

Wie weit reicht der Angriff?

Laut Vercel könnte der Angriff Hunderte von Nutzern in verschiedenen Organisationen betreffen, nicht nur die eigenen Systeme, sondern die gesamte Technologiebranche. Dies liegt daran, dass die beim Angriff verwendete OAuth-Anwendung nicht auf Vercel beschränkt war. 

Um die Auswirkungen des Angriffs zu minimieren, hat das Sicherheitsteam von Vercel die eindeutigedentder kompromittierten OAuth-App veröffentlicht und Google Workspace-Administratoren sowie Google-Kontoinhaber dringend gebeten zu überprüfen, ob die App Zugriff auf ihre Systeme hatte. 

Darüber hinaus entdeckte Context.ai mithilfe von Jaime Blasco, CTO von Nudge Security, eine weitere OAuth-Berechtigungsgewährung, die den Zugriff auf Google Drive beinhaltete. Um weitere Auswirkungen zu verhindern, informierte Context.ai umgehend alle betroffenen Kunden und leitete die notwendigen Schritte ein, um weitere Sicherheitslücken zu vermeiden.

Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an .

Link teilen:

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wir empfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführen tron / oder einen qualifizierten Fachmann zu konsultieren dent

Meistgelesen

Meistgelesene Artikel werden geladen...

Bleiben Sie über Krypto-News auf dem Laufenden und erhalten Sie täglich Updates in Ihren Posteingang

Empfehlung der Redaktion

Artikel der Redaktionsauswahl werden geladen...

- Der Krypto-Newsletter, der Sie immer einen Schritt voraus hält -

Die Märkte bewegen sich schnell.

Wir sind schneller.

Abonnieren Sie Cryptopolitan Daily und erhalten Sie zeitnahe, prägnante und relevante Krypto-Einblicke direkt in Ihren Posteingang.

Jetzt anmelden und
keinen Film mehr verpassen.

Steig ein. Informiere dich.
Verschaffe dir einen Vorsprung.

Abonnieren Sie CryptoPolitan