Eldent de seguridad de Vercel de abril de 2026 sigue extendiéndose más allá de las afirmaciones iniciales. Eldent, que según Vercel involucraba a un "subconjunto limitado de clientes", ahora se ha extendido a una comunidad de desarrolladores mucho más amplia, especialmente a aquellos que crean flujos de trabajo de agentes de IA.
En su reciente boletín de seguridad del 19 de abril , que se ha actualizado con el tiempo tras su investigación en curso, Vercel afirma que los desarrolladores que dependen de paquetes de claves API de terceros, credenciales de proveedores LLM dent llamadas a herramientas son más vulnerables a este tipo de ataques.
¿Cómo se produjo la filtración?
A diferencia de las especulaciones de los usuarios, Vercel no fue el punto de entrada inicial; se vio comprometido cuando un empleado de Context.ai con privilegios de acceso confidenciales sufrió una brecha de seguridad a través de una infección por el malware Lumma Stealer .
La brecha de seguridad se produjo cuando el empleado descargó un script de Roblox para la explotación automática de malware y herramientas para explotar el juego, que son métodos comunes de propagación del malware . Esta brecha provocó el robo de datos de usuarios, incluyendo credenciales de inicio de sesión de Google Workspace y otras claves de acceso a plataformas como Supabase, Datadog y Authkit.
El atacante utilizó un token OAuth robado para acceder a la cuenta de Google Workspace de Vercel. Si bien Vercel no es usuario de Context.ai, uno de sus empleados tenía una cuenta en la plataforma, creada con una cuenta empresarial de Vercel, y lo peor de todo, tenía permisos de acceso total.
Para colmo, Vercel había habilitado estos permisos tan amplios dentro de su entorno de Google Workspace, lo que facilitaba el acceso.
Una vez dentro, el atacante procedió a descifrar variables de entorno no confidenciales almacenadas en el sistema. Sin embargo, no pudo acceder a datos confidenciales , ya que Vercel almacena dichas variables de entorno de forma que impide su acceso.
¿Qué significa esto para los desarrolladores de agentes de IA?
Para los desarrolladores, la preocupación radica más en el alcance del impacto que en lo que se registró como robado. La mayoría teme que sus flujos de trabajo, que están interconectados mediantedenten variables de entorno, puedan verse afectados por esta brecha. Esto se debe a que la mayoría de los desarrolladores en Vercel suelen almacenar claves de acceso importantes en sus entornos de implementación.
Además, los proyectos impulsados por IA podrían contener simultáneamente una clave API de OpenAI o Anthropic, una cadena de conexión a la base de datos vectorial, un secreto de webhook y un token de herramienta de terceros, elementos que el sistema no marca como confidenciales porque requieren que el desarrollador lo haga manualmente.
Para combatir este dent , Vercel actualizó su producto de manera que todas las variables de entorno recién creadas se marcan como confidenciales por defecto y solo el desarrollador puede convertirlas en confidenciales. Si bien esta actualización es un paso acertado, no compensa el robo de variables antes de que se produjera el cambio.
¿Hasta dónde llega el ataque?
Según Vercel, el ataque podría afectar a cientos de usuarios de diversas organizaciones, no solo a sus propios sistemas, sino a toda la industria tecnológica. Esto se debe a que la aplicación OAuth utilizada en el ataque no se limitaba únicamente a Vercel.
Para reducir los efectos del ataque, el equipo de seguridad de Vercel ha compartido eldentúnico de la aplicación OAuth comprometida, instando a los administradores de Google Workspace y a los titulares de cuentas de Google a comprobar si tuvo acceso a sus sistemas.
Además, Context.ai, con la ayuda de Jaime Blasco, CTO de Nudge Security, detectó otro permiso de OAuth que otorgaba acceso a Google Drive. Para evitar mayores daños, Context.ai alertó de inmediato a todos los clientes afectados y les proporcionó los pasos necesarios para prevenir futuras filtraciones.

