
O CEO da Vercel, Guillermo Rauch, revelou publicamente, na plataforma X, o andamento da investigação, confirmando que a plataforma de IA de terceiros Context.ai, usada pelos funcionários da Vercel, foi comprometida. Os atacantes obtiveram as credenciais das contas dos funcionários por meio da integração OAuth do Google Workspace da plataforma e, em seguida, acessaram parte do ambiente interno da Vercel e variáveis de ambiente não marcadas como “sensíveis”.
De acordo com a investigação da Vercel, o caminho do ataque foi dividido em três etapas graduais de elevação de privilégios. Primeiro, a aplicação do Google Workspace OAuth da Context.ai havia sido comprometida antes, em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações. Em seguida, os atacantes, por meio da invasão via Context.ai, controlaram as contas do Google Workspace dos funcionários da Vercel e as usaram para acessar os sistemas internos da Vercel com suas credenciais. Por fim, os atacantes, por meio de enumeração, obtiveram permissões de acesso adicionais usando variáveis de ambiente que não foram marcadas como “sensíveis”.
Rauch afirmou no comunicado que a velocidade das ações do atacante foi “impressionante”, e o conhecimento sobre os sistemas da Vercel foi “muito profundo”, avaliando que é extremamente provável que ele tenha usado ferramentas de IA para aumentar significativamente a eficiência do ataque.
Este incidente revelou detalhes fundamentais sobre os mecanismos de segurança das variáveis de ambiente do ambiente da Vercel: as variáveis de ambiente marcadas como “sensíveis” são armazenadas de forma a impedir a leitura, e a investigação atual não encontrou evidências de acesso a esses valores. O que foi explorado pelos invasores foram variáveis de ambiente que não foram marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.
A Vercel adicionou uma página de visão geral de variáveis de ambiente e melhorou a interface de gerenciamento de variáveis de ambiente sensíveis, para ajudar os clientes a identificar e proteger com mais clareza valores de configuração de alto risco.
A Vercel contratou a Google Mandiant, outras empresas de cibersegurança e notificou as autoridades policiais para que intervenham. Next.js, Turbopack e os projetos de código aberto da Vercel foram confirmados como seguros por análise de cadeia de suprimentos, e o serviço da plataforma está operando normalmente.
Verifique os registros de atividade: revise os registros de atividade da conta e do ambiente e identifique atividades suspeitas
Gire (rotacione) as variáveis de ambiente: quaisquer variáveis de ambiente que contenham informações confidenciais (chaves de API, tokens, credenciais de banco de dados, chaves de assinatura) mas que não estejam marcadas como sensíveis devem ser tratadas como potencialmente vazadas e ter rotação priorizada
Ative o recurso de variáveis de ambiente sensíveis: garanta que todos os valores de configuração confidenciais estejam corretamente marcados como “sensíveis”
Revise as implantações recentes: investigue implantações anômalas e exclua versões suspeitas
Configure proteção para implantações: assegure que esteja definido como, pelo menos, nível “padrão” e faça rotação dos tokens de proteção de implantações
O Context.ai é uma pequena ferramenta de IA de terceiros que usa integração com o Google Workspace OAuth, usada por funcionários da Vercel para o trabalho diário. A investigação mostra que a aplicação OAuth dessa ferramenta havia sido comprometida antes em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações, e as credenciais das contas dos funcionários da Vercel foram obtidas pelos atacantes nesse processo.
Até o momento, a investigação não encontrou evidências de que variáveis de ambiente marcadas como “sensíveis” tenham sido acessadas. Esse tipo de variável é armazenado de uma forma especial para impedir a leitura. O que foi explorado pelos invasores foram variáveis de ambiente não marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.
Se não receberam contato direto da Vercel, a Vercel afirma que, atualmente, não há motivo para acreditar que as credenciais ou dados pessoais dos clientes relevantes tenham sido expostos. Recomenda-se que todos os clientes revisem proativamente os registros de atividades, rotacionem variáveis de ambiente não marcadas como sensíveis e habilitem corretamente o recurso de variáveis de ambiente sensíveis. Se precisar de suporte técnico, entre em contato com a Vercel via vercel.com/help.
Related Articles
Morgan Stanley Projeta que a IA Agentic Pode Adicionar US$ 32,5B-$60B ao Mercado de CPUs até 2030
Agentes de IA vão remodelar o modelo de negociação; o Onchain OS constrói a base da infraestrutura
Superinteligência Recursiva conclui rodada de financiamento de 500 milhões de dólares, com a NVIDIA liderando
O centro de dados Fermi AI em crise após receber o nome de Trump; o CEO renuncia, levando a uma queda acentuada nas ações
Sindicato da Hyundai exige bônus de $2 Bilhão, aumentos salariais diante das preocupações com automação por IA