Your bank is using your money. You’re getting the scraps.WATCH FREE

Всё больше пользователей попадают в зону действия уязвимости Vercel

В этом посте:

  • Разработчики ИИ-агентов в Vercel находятся в состоянии повышенной готовности после того, как расследование показало, что утечка данных в апреле 2026 года превзошла первоначальные оценки. 
  • Впервые эта уязвимость была обнаружена в феврале 2026 года в результате заражения вредоносной программой Lumma Stealer в компании Context.ai.
  • Генеральный директор Vercel Гильермо Раух подтвердил, что все пакеты npm не пострадали, и советует всем клиентам сменить ключи, токены и другиеdentданные. 

dent в системе безопасности Vercel в апреле 2026 года продолжает выходить за рамки первоначальных заявлений.dent, который, как утверждалось, затронул «ограниченную группу клиентов», теперь распространился на гораздо более широкое сообщество разработчиков, особенно тех, кто создает рабочие процессы для ИИ-агентов. 

В своем недавнем бюллетене по безопасности от 19 апреля , который со временем обновлялся в ходе продолжающегося расследования, компания Vercel утверждает, что разработчики, использующие пакеты ключей API сторонних разработчиков, учетные dent и вызовы инструментов, более уязвимы для подобных атак.

Как произошло нарушение?

Вопреки предположениям пользователей, Vercel не был первоначальной точкой проникновения; его доступ был скомпрометирован, когда сотрудник Context.ai, имевший конфиденциальные права доступа, был заражен вредоносной программой Lumma Stealer .

Взлом произошел, когда сотрудник скачал скрипт для автоматической фермы Roblox и инструменты для эксплуатации уязвимостей в игре, которые являются основными способами распространения вредоносного ПО . В результате взлома были украдены пользовательские данные, включая данные для входа в Google Workspace и другие ключи доступа к таким платформам, как Supabase, Datadog и Authkit.

Затем злоумышленник использовал украденный токен OAuth для получения доступа к учетной записи Google Workspace компании Vercel. Хотя Vercel не является пользователем Context.ai, у одного из их сотрудников была учетная запись на этой платформе, созданная с использованием корпоративной учетной записи Vercel, и, что хуже всего, с разрешенными правами «разрешить все». 

См. также статью  «Как Edge Impulse и Infineon Technologies могут создать более совершенные инструменты для разработки ИИ».

Ситуацию усугубляет то, что компания Vercel включила эти широкие права доступа в своей среде Google Workspace, что упростило доступ. 

Проникнув в систему, злоумышленник расшифровал неконфиденциальные переменные окружения, хранящиеся в ней. Однако ему не удалось получить доступ к конфиденциальным данным , поскольку Vercel хранит эти переменные окружения таким образом, что доступ к ним становится невозможен.

Что это значит для разработчиков агентов искусственного интеллекта?

Для разработчиков проблема заключается скорее в масштабах последствий, чем в том, что именно было зарегистрировано как украденное. Большинство разработчиков опасаются, что их рабочие процессы, связанные сdentданными в обычных переменных среды, могут быть подвержены этой утечке. Это связано с тем, что большинство разработчиков на Vercel обычно хранят важные ключи доступа в своих средах развертывания. 

Кроме того, проекты, использующие ИИ, могут одновременно содержать ключ API OpenAI или Anthropic, строку подключения к векторной базе данных, секретный ключ веб-перехватчика и токен стороннего инструмента, которые система не помечает как конфиденциальные, поскольку их необходимо вводить разработчику вручную.

Для борьбы с этим инцидентом dent Vercel обновила свой продукт таким образом, что все вновь создаваемые переменные среды по умолчанию помечаются как конфиденциальные и могут быть сделаны неконфиденциальными только разработчиком. Хотя это правильное решение, оно не компенсирует потерю переменных до внесения изменений.

См. также:  Агрессивная стратегия Huawei по выпуску чипов с искусственным интеллектом угрожает доминированию Nvidia на рынке.

Насколько далеко заходит атака?

По данным Vercel, атака может затронуть сотни пользователей в нескольких организациях, причем не только в собственных системах компании, но и во всей технологической отрасли. Это связано с тем, что приложение OAuth, использованное в атаке, не ограничивалось только Vercel. 

Чтобы смягчить последствия атаки, команда безопасности Vercel поделилась уникальнымdentскомпрометированного приложения OAuth, призвав администраторов Google Workspace и владельцев учетных записей Google проверить, имело ли оно доступ к их системам. 

Кроме того, Context.ai, при содействии технического директора Nudge Security Хайме Бласко, обнаружил еще одно предоставление разрешения OAuth, содержащее доступ к Google Drive. Чтобы предотвратить дальнейшие последствия, Context.ai немедленно оповестил всех пострадавших клиентов и предоставил необходимые шаги для предотвращения дальнейших нарушений.

Самые умные криптоаналитики уже читают нашу рассылку. Хотите присоединиться? Вступайте в их ряды .

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitan не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мы настоятельно tron провести независимое dent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan