
O CEO da Vercel, Guillermo Rauch, divulgou publicamente no X os progressos da investigação, confirmando que a plataforma de IA de terceiros Context.ai, utilizada pelos colaboradores da Vercel, foi comprometida. Os atacantes obtiveram credenciais das contas dos colaboradores através da integração OAuth do Google Workspace da plataforma e, em seguida, acederam a parte do ambiente interno da Vercel e a variáveis de ambiente não assinaladas como “sensíveis”.
De acordo com a investigação da Vercel, o caminho do ataque dividiu-se em três etapas sucessivas de escalada. Em primeiro lugar, a aplicação OAuth do Google Workspace da Context.ai já tinha sido comprometida numa campanha de ataque à cadeia de abastecimento mais vasta, podendo ter afetado centenas de utilizadores em várias organizações. Em segundo lugar, os atacantes, após invadir a Context.ai, controlaram as contas do Google Workspace dos colaboradores da Vercel e usaram as respetivas credenciais para aceder aos sistemas internos da Vercel. Por fim, os atacantes, através de enumeração, obtiveram permissões de acesso adicionais a variáveis de ambiente não assinaladas como “sensíveis”.
Rauch referiu na comunicação que a velocidade das ações dos atacantes foi “impressionante”, que o seu conhecimento do sistema da Vercel foi “muito profundo” e que, na sua avaliação, é altamente provável que tenham usado ferramentas de IA para aumentar significativamente a eficiência do ataque.
Este incidente revelou detalhes essenciais sobre os mecanismos de segurança das variáveis de ambiente no ambiente da Vercel: as variáveis marcadas como “sensíveis” são armazenadas de forma a impedir a leitura; até ao momento, a investigação não encontrou evidências de que esses valores tenham sido acedidos. O que foi explorado pelos atacantes foram as variáveis de ambiente não assinaladas como “sensíveis”; através de enumeração, os atacantes conseguiram obter permissões de acesso adicionais.
A Vercel já adicionou uma página de visão geral das variáveis de ambiente e uma interface de gestão das variáveis de ambiente sensíveis melhorada, para ajudar os clientes a identificar e proteger com mais clareza valores de configuração de alto risco.
A Vercel contratou a Google Mandiant, outras empresas de segurança cibernética e notificou as autoridades de aplicação da lei para intervir. Os projetos open source Next.js, Turbopack e Vercel também foram confirmados como seguros através de análises da cadeia de abastecimento; os serviços da plataforma estão atualmente a funcionar normalmente.
Verificar registos de atividade: Rever os registos de atividade da conta e do ambiente para identificar atividades suspeitas
Rodar (rotacionar) variáveis de ambiente: As variáveis de ambiente que contenham informação confidencial (chaves de API, tokens, credenciais de base de dados, chaves de assinatura), mas que não estejam marcadas como sensíveis, devem ser tratadas como possivelmente expostas e priorizadas para rotação
Ativar a funcionalidade de variáveis de ambiente sensíveis: Garantir que todos os valores de configuração confidenciais estão corretamente marcados como “sensíveis”
Rever implementações recentes: Investigar implementações anómalas e eliminar versões suspeitas
Configurar proteções de implementação: Garantir que pelo menos está definido como nível “standard” e rotacionar os tokens de proteção de implementação
O Context.ai é uma pequena ferramenta de IA de terceiros que utiliza integrações com o Google Workspace OAuth e é usada pelos colaboradores da Vercel no trabalho diário. A investigação indica que a aplicação OAuth desta ferramenta foi comprometida numa campanha de ataque à cadeia de abastecimento mais ampla, podendo ter afetado centenas de utilizadores em várias organizações, enquanto as credenciais das contas dos colaboradores da Vercel foram obtidas pelos atacantes nesse processo.
Até ao momento, a investigação não encontrou evidências de que variáveis de ambiente marcadas como “sensíveis” tenham sido acedidas. Este tipo de variáveis é armazenado de uma forma especial para impedir a leitura. O que foi explorado pelos atacantes foram as variáveis de ambiente não assinaladas como “sensíveis”; através de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.
Se não recebeu contacto direto da Vercel, a Vercel afirma que, atualmente, não há razão para crer que as credenciais ou dados pessoais dos clientes em questão tenham sido comprometidos. Recomenda-se que todos os clientes revejam proativamente os registos de atividade, rodem as variáveis de ambiente não assinaladas como sensíveis e ativem corretamente a funcionalidade de variáveis de ambiente sensíveis. Para apoio técnico, contacte a Vercel através de vercel.com/help.
Related Articles
Marvell e a Google colaboram no desenvolvimento de um chip de IA para MPU, as acções disparam 6,3% com a notícia
As acções da Nvidia tocam $199,86 à medida que a Google e as startups desafiam a sua liderança em chips de IA
Relatório mais recente da A16z: Por que razão a blockchain é a infraestrutura de base que falta aos agentes de IA?
A Moonshot AI lança o Kimi K2.6 com capacidades reforçadas de programação e de Agent
Optiver assume participação acionista numa firma de capital de risco focada em cripto e IA, a Eden Block
Cerebras volta a apresentar pedido de IPO na Nasdaq após obter luz verde na revisão de segurança nacional ligada a laços com os EAU