
El director ejecutivo de Vercel, Guillermo Rauch, reveló públicamente en la plataforma X el avance de la investigación, confirmando que la plataforma de IA de terceros Context.ai utilizada por los empleados de Vercel fue comprometida. El atacante obtuvo credenciales de la cuenta de los empleados mediante la integración OAuth de Google Workspace de la plataforma y, además, accedió a parte del entorno interno de Vercel y a variables de entorno no marcadas como “sensibles”.
Según la investigación de Vercel, la ruta de ataque se divide en tres etapas de aumento progresivo. En primer lugar, la aplicación OAuth de Google Workspace de Context.ai, que anteriormente había sido comprometida en un ataque de cadena de suministro a mayor escala, pudo haber afectado a cientos de usuarios de múltiples organizaciones. En segundo lugar, el atacante, al comprometerse mediante Context.ai, controló las cuentas de Google Workspace de los empleados de Vercel y usó sus credenciales para acceder a los sistemas internos de Vercel. Su tercera, el atacante, mediante un método de enumeración, utilizó variables de entorno no marcadas como “sensibles” para obtener permisos de acceso adicionales.
Rauch señaló en el anuncio que la velocidad de las acciones del atacante era “increíble”, que el conocimiento sobre los sistemas de Vercel era “muy profundo”, y que su evaluación indicaba que es muy probable que se haya utilizado un impulso sustancial a la eficiencia del ataque con ayuda de herramientas de IA.
Este incidente revela detalles clave sobre el mecanismo de seguridad de las variables de entorno de Vercel: las variables de entorno marcadas como “sensibles” se almacenan de manera que se impide la lectura; la investigación actual no ha encontrado evidencia de que estos valores hayan sido accedidos. Lo que fue utilizado por el atacante fueron variables de entorno no marcadas como “sensibles”; mediante un método de enumeración, el atacante logró obtener permisos de acceso adicionales.
Vercel ha añadido una página de descripción general de variables de entorno y una interfaz de gestión de variables de entorno sensibles mejorada, para ayudar a los clientes a identificar y proteger con mayor claridad valores de configuración de alto riesgo.
Vercel ha contratado a Google Mandiant, otras empresas de ciberseguridad y ha notificado a las autoridades encargadas de hacer cumplir la ley para que intervengan. Next.js, Turbopack y los proyectos de código abierto de Vercel han sido confirmados como seguros mediante análisis de cadena de suministro; los servicios de la plataforma actualmente operan con normalidad.
Revisar los registros de actividad: revisar los registros de actividad de la cuenta y del entorno, e identificar actividades sospechosas
Rotar variables de entorno: todas las variables de entorno que contengan información confidencial (claves de API, tokens, credenciales de base de datos, claves de firma) pero que no estén marcadas como sensibles deben considerarse potencialmente filtradas y priorizarse para la rotación
Habilitar la función de variables de entorno sensibles: asegurarse de que todos los valores de configuración confidenciales estén correctamente marcados como “sensibles”
Revisar despliegues recientes: investigar despliegues anómalos y eliminar versiones sospechosas
Configurar protección del despliegue: asegurarse de que al menos se configure en el nivel “estándar” y rotar los tokens de protección del despliegue
Context.ai es una pequeña herramienta de IA de terceros que utiliza la integración OAuth de Google Workspace, y que los empleados de Vercel usan para su trabajo diario. La investigación muestra que la aplicación OAuth de esta herramienta fue comprometida previamente en ataques de cadena de suministro más amplios, lo que podría haber afectado a cientos de usuarios de múltiples organizaciones; las credenciales de las cuentas de los empleados de Vercel fueron obtenidas por el atacante durante ese proceso.
Por el momento, la investigación no ha encontrado evidencia de que se haya accedido a variables de entorno marcadas como “sensibles”. Este tipo de variables se almacena con un método especial para evitar la lectura. Los atacantes utilizaron variables de entorno no marcadas como “sensibles”; mediante un método de enumeración, el atacante logró obtener permisos de acceso adicionales desde ellas.
Si no recibió un contacto directo de Vercel, Vercel indica que por el momento no hay razones para creer que las credenciales o los datos personales de los clientes relevantes hayan sido filtrados. Se recomienda que todos los clientes revisen proactivamente los registros de actividad, roten las variables de entorno no marcadas como sensibles y habiliten correctamente la función de variables de entorno sensibles. Si necesita apoyo técnico, puede contactar a Vercel a través de vercel.com/help.
Artículos relacionados
La superinteligencia recursiva completa una ronda de financiación de 500 millones de dólares, con NVIDIA como líder
La crisis en el centro de datos de Fermi AI, con nombre de Trump, provoca la renuncia del CEO y una caída en picado del precio de las acciones
El sindicato de Hyundai exige un bono de $2 Billion, aumentos salariales por preocupaciones ante la automatización con IA
Guangdong registra 6 nuevos servicios de IA generativa; el total acumulado llega a 47
El gobernador de Maryland recibe a Microsoft y a líderes de IA para analizar los riesgos de ciberseguridad derivados de la IA avanzada