Your bank is using your money. You’re getting the scraps.WATCH FREE

Altri utenti entrano nel raggio d'impatto dell'exploit di Vercel

In questo post:

  • Gli sviluppatori di agenti di intelligenza artificiale su Vercel sono in stato di massima allerta dopo che le indagini hanno dimostrato che la violazione della sicurezza avvenuta nell'aprile 2026 supera le stime iniziali. 
  • La violazione è stata rilevata per la prima volta a febbraio 2026 con un'infezione da malware Lumma Stealer presso Context.ai.
  • Il CEO di Vercel, Guillermo Rauch, ha confermato che tutti i pacchetti npm sono rimasti intatti e consiglia a tutti i clienti di sostituire le proprie chiavi, i token e le altredent. 

L'dent di sicurezza di Vercel dell'aprile 2026 continua ad avere ripercussioni ben oltre le dichiarazioni iniziali. L'dent, che inizialmente aveva coinvolto quello che Vercel aveva definito un "sottoinsieme limitato di clienti", si è ora esteso a una comunità di sviluppatori molto più ampia, in particolare a coloro che creano flussi di lavoro basati su agenti di intelligenza artificiale. 

Nel suo recente bollettino di sicurezza del 19 aprile , aggiornato nel tempo a seguito delle indagini in corso, Vercel afferma che gli sviluppatori che si affidano a pacchetti di chiavi API di terze parti, credenziali del provider LLM dent chiamate a strumenti sono più esposti a tali attacchi.

Come è avvenuta la violazione?

Contrariamente a quanto ipotizzato dagli utenti, Vercel non è stato il punto di ingresso iniziale; la violazione è avvenuta quando un dipendente di Context.ai con privilegi di accesso sensibili è stato infettato dal malware Lumma Stealer .

La violazione si è verificata quando un dipendente ha scaricato uno script per l'auto-farming su Roblox e strumenti per sfruttare vulnerabilità del gioco, che rappresentano le principali modalità di diffusione del malware . Questa violazione ha portato al furto di dati degli utenti, inclusi i dettagli di accesso a Google Workspace e altre chiavi di accesso a piattaforme come Supabase, Datadog e Authkit.

L'attaccante ha quindi utilizzato un token OAuth rubato per ottenere l'accesso all'account Google Workspace di Vercel. Sebbene Vercel non sia un utente di Context.ai, un suo dipendente possedeva un account sulla piattaforma, creato utilizzando un account aziendale di Vercel, e, cosa ancora più grave, aveva concesso tutte le autorizzazioni necessarie. 

Vedi anche  Come Edge Impulse e Infineon Technologies possono creare strumenti di sviluppo AI migliori

A peggiorare ulteriormente la situazione, Vercel aveva abilitato queste ampie autorizzazioni all'interno del suo ambiente Google Workspace, garantendo un accesso più facile. 

Una volta penetrato nel sistema, l'attaccante ha proceduto a decrittografare le variabili d'ambiente non sensibili memorizzate al suo interno. Tuttavia, non è riuscito ad accedere ai dati sensibili , poiché Vercel memorizza tali variabili d'ambiente in modo da impedirne l'accesso.

Che cosa significa questo per gli sviluppatori di agenti di intelligenza artificiale?

Per gli sviluppatori, la preoccupazione principale risiede più nella portata dell'impatto che nella quantità di dati effettivamente rubati. La maggior parte degli sviluppatori teme che i propri flussi di lavoro, collegati tra loro tramitedentmemorizzate in variabili d'ambiente non crittografate, possano essere esposti a questa violazione. Questo perché la maggior parte degli sviluppatori che utilizzano Vercel memorizza abitualmente chiavi di accesso importanti nei propri ambienti di distribuzione. 

Inoltre, i progetti basati sull'IA potrebbero contenere contemporaneamente una chiave API OpenAI o Anthropic, una stringa di connessione al database vettoriale, un segreto webhook e un token di uno strumento di terze parti, che non vengono segnalati dal sistema come sensibili perché richiedono allo sviluppatore di inserirli manualmente.

Per contrastare questo dent , Vercel ha aggiornato il suo prodotto in modo che tutte le variabili d'ambiente appena create siano contrassegnate come sensibili per impostazione predefinita e possano essere rese insensibili solo dallo sviluppatore. Sebbene questo sviluppo rappresenti un passo nella giusta direzione, non compensa le variabili che venivano rubate prima dell'introduzione della modifica.

Vedi anche  L'aggressivo obiettivo di Huawei sui chip AI minaccia il dominio del mercato di Nvidia

Fino a che punto si spinge l'attacco?

Secondo Vercel, l'attacco potrebbe colpire centinaia di utenti in diverse organizzazioni, non solo nei suoi sistemi, ma nell'intero settore tecnologico. Questo perché l'app OAuth utilizzata nell'attacco non era limitata alla sola Vercel. 

Per ridurre gli effetti dell'attacco, il team di sicurezza di Vercel ha condiviso l'dentunivoco dell'app OAuth compromessa, esortando gli amministratori di Google Workspace e i titolari di account Google a verificare se quest'ultima abbia avuto accesso ai loro sistemi. 

Inoltre, Context.ai, con l'aiuto del CTO di Nudge Security, Jaime Blasco, ha rilevato un'ulteriore concessione di autorizzazione OAuth, che includeva l'accesso a Google Drive. Per prevenire ulteriori conseguenze, Context.ai ha immediatamente avvisato tutti i clienti interessati e ha fornito le indicazioni necessarie per evitare ulteriori violazioni.

Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro .

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono consulenza di trading. Cryptopolitan non si assume alcuna responsabilità per gli investimenti effettuati sulla base delle informazioni fornite in questa pagina. Consigliamo vivamente di effettuare ricerche indipendenti tron / dent di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan