dent в системе безопасности Vercel в апреле 2026 года продолжает выходить за рамки первоначальных заявлений.dent, который, как утверждалось, затронул «ограниченную группу клиентов», теперь распространился на гораздо более широкое сообщество разработчиков, особенно тех, кто создает рабочие процессы для ИИ-агентов.
В своем недавнем бюллетене по безопасности от 19 апреля , который со временем обновлялся в ходе продолжающегося расследования, компания Vercel утверждает, что разработчики, использующие пакеты ключей API сторонних разработчиков, учетные dent и вызовы инструментов, более уязвимы для подобных атак.
Как произошло нарушение?
Вопреки предположениям пользователей, Vercel не был первоначальной точкой проникновения; его доступ был скомпрометирован, когда сотрудник Context.ai, имевший конфиденциальные права доступа, был заражен вредоносной программой Lumma Stealer .
Взлом произошел, когда сотрудник скачал скрипт для автоматической фермы Roblox и инструменты для эксплуатации уязвимостей в игре, которые являются основными способами распространения вредоносного ПО . В результате взлома были украдены пользовательские данные, включая данные для входа в Google Workspace и другие ключи доступа к таким платформам, как Supabase, Datadog и Authkit.
Затем злоумышленник использовал украденный токен OAuth для получения доступа к учетной записи Google Workspace компании Vercel. Хотя Vercel не является пользователем Context.ai, у одного из их сотрудников была учетная запись на этой платформе, созданная с использованием корпоративной учетной записи Vercel, и, что хуже всего, с разрешенными правами «разрешить все».
Ситуацию усугубляет то, что компания Vercel включила эти широкие права доступа в своей среде Google Workspace, что упростило доступ.
Проникнув в систему, злоумышленник расшифровал неконфиденциальные переменные окружения, хранящиеся в ней. Однако ему не удалось получить доступ к конфиденциальным данным , поскольку Vercel хранит эти переменные окружения таким образом, что доступ к ним становится невозможен.
Что это значит для разработчиков агентов искусственного интеллекта?
Для разработчиков проблема заключается скорее в масштабах последствий, чем в том, что именно было зарегистрировано как украденное. Большинство разработчиков опасаются, что их рабочие процессы, связанные сdentданными в обычных переменных среды, могут быть подвержены этой утечке. Это связано с тем, что большинство разработчиков на Vercel обычно хранят важные ключи доступа в своих средах развертывания.
Кроме того, проекты, использующие ИИ, могут одновременно содержать ключ API OpenAI или Anthropic, строку подключения к векторной базе данных, секретный ключ веб-перехватчика и токен стороннего инструмента, которые система не помечает как конфиденциальные, поскольку их необходимо вводить разработчику вручную.
Для борьбы с этим инцидентом dent Vercel обновила свой продукт таким образом, что все вновь создаваемые переменные среды по умолчанию помечаются как конфиденциальные и могут быть сделаны неконфиденциальными только разработчиком. Хотя это правильное решение, оно не компенсирует потерю переменных до внесения изменений.
Насколько далеко заходит атака?
По данным Vercel, атака может затронуть сотни пользователей в нескольких организациях, причем не только в собственных системах компании, но и во всей технологической отрасли. Это связано с тем, что приложение OAuth, использованное в атаке, не ограничивалось только Vercel.
Чтобы смягчить последствия атаки, команда безопасности Vercel поделилась уникальнымdentскомпрометированного приложения OAuth, призвав администраторов Google Workspace и владельцев учетных записей Google проверить, имело ли оно доступ к их системам.
Кроме того, Context.ai, при содействии технического директора Nudge Security Хайме Бласко, обнаружил еще одно предоставление разрешения OAuth, содержащее доступ к Google Drive. Чтобы предотвратить дальнейшие последствия, Context.ai немедленно оповестил всех пострадавших клиентов и предоставил необходимые шаги для предотвращения дальнейших нарушений.

