L'dent de sécurité survenu en avril 2026 chez Vercel continue de s'étendre au-delà des déclarations initiales. Cetdent, qui concernait initialement un « sous-ensemble limité de clients » selon Vercel, touche désormais une communauté de développeurs beaucoup plus large, notamment ceux qui conçoivent des flux de travail pour agents d'IA.
Dans son récent bulletin de sécurité du 19 avril , mis à jour au fil du temps suite à son enquête en cours, Vercel affirme que les développeurs qui utilisent des ensembles de clés API tierces, des identifiants de fournisseurs LLM dent des appels d'outils sont plus exposés à de telles attaques.
Comment la brèche s'est-elle produite ?
Contrairement aux spéculations des utilisateurs, Vercel n'était pas le point d'entrée initial ; il a été compromis lorsqu'un employé de Context.ai disposant de privilèges d'accès sensibles a été victime d'une intrusion via une infection par le logiciel malveillant Lumma Stealer .
La faille de sécurité s'est produite lorsqu'un employé a téléchargé un script de ferme automatique pour Roblox ainsi que des outils d'exploitation de failles de sécurité, principaux vecteurs de propagation de ce type de logiciel malveillant . Cette faille a entraîné le vol de données utilisateur, notamment les identifiants de connexion à Google Workspace et d'autres clés d'accès à des plateformes telles que Supabase, Datadog et Authkit.
L'attaquant a ensuite utilisé un jeton OAuth volé pour accéder au compte Google Workspace de Vercel. Bien que Vercel n'utilise pas Context.ai, un de ses employés possédait un compte sur la plateforme, créé à l'aide d'un compte entreprise Vercel, et pire encore, disposait des autorisations « tout autoriser ».
Pour ne rien arranger, Vercel avait activé ces autorisations étendues au sein de son environnement Google Workspace, facilitant ainsi l'accès.
Une fois à l'intérieur du système, l'attaquant a déchiffré les variables d'environnement non sensibles qui y étaient stockées. Cependant, il n'a pas pu accéder aux données sensibles , car Vercel stocke ces variables d'environnement de manière à les rendre inaccessibles.
Qu’est-ce que cela signifie pour les développeurs d’agents d’IA ?
Pour les développeurs, l'inquiétude réside davantage dans l'ampleur de l'impact que dans la nature des données volées. La plupart craignent que leurs flux de travail, interconnectés grâce à desdentstockés dans des variables d'environnement non visibles, ne soient compromis. En effet, sur Vercel, la plupart des développeurs conservent généralement leurs clés d'accès importantes dans leurs environnements de déploiement.
De plus, les projets utilisant l'IA pourraient contenir simultanément une clé API OpenAI ou Anthropic, une chaîne de connexion à une base de données vectorielle, un secret de webhook et un jeton d'outil tiers, qui ne sont pas signalés comme sensibles par le système car ils nécessitent une intervention manuelle du développeur.
Pour lutter contre cet incident dent Vercel a mis à jour son produit afin que toutes les variables d'environnement nouvellement créées soient marquées comme sensibles par défaut et ne puissent être rendues insensibles que par le développeur. Bien que cette évolution soit un pas dans la bonne direction, elle ne compense pas le vol de variables survenu avant la mise en œuvre de cette modification.
Jusqu'où va l'attaque ?
Selon Vercel, l'attaque pourrait toucher des centaines d'utilisateurs dans plusieurs organisations, non seulement ses propres systèmes, mais l'ensemble du secteur technologique. En effet, l'application OAuth utilisée lors de l'attaque n'était pas limitée à Vercel.
Pour atténuer les effets de l'attaque, l'équipe de sécurité de Vercel a partagé l'dentunique de l'application OAuth compromise, incitant les administrateurs de Google Workspace et les titulaires de comptes Google à vérifier si elle avait eu accès à leurs systèmes.
Par ailleurs, Context.ai, avec l'aide de Jaime Blasco, directeur technique de Nudge Security, a également détecté une autre autorisation OAuth, incluant l'accès à Google Drive. Afin de prévenir tout impact supplémentaire, Context.ai a immédiatement alerté tous les clients concernés et leur a fourni les mesures nécessaires pour éviter d'autres violations de données.

