
Der CEO von Vercel, Guillermo Rauch, hat auf der X-Plattform öffentlich Fortschritte bei den Ermittlungen offengelegt und bestätigt, dass die Drittanbieter-KI-Plattform Context.ai, die von Vercel-Mitarbeitern verwendet wird, kompromittiert wurde. Die Angreifer erlangten über die Google-Workspace-OAuth-Integration der Plattform Zugriff auf die Anmeldeinformationen der Mitarbeiterkonten und konnten anschließend auf Teile der internen Umgebung von Vercel sowie auf Umgebungsvariablen zugreifen, die nicht als „sensibel“ gekennzeichnet waren.
Laut der Untersuchung von Vercel lässt sich der Angriffsweg in drei schrittweise eskalierende Phasen unterteilen. Zunächst wurde die Google-Workspace-OAuth-Anwendung von Context.ai, die zuvor in einem größeren Lieferkettenangriff kompromittiert worden war, möglicherweise für viele Organisationen relevant und könnte die Konten von mehreren hundert Nutzern betroffen haben. Zweitens kontrollierten die Angreifer durch die Kompromittierung von Context.ai die Google-Workspace-Konten von Vercel-Mitarbeitern und nutzten deren Zugangsdaten, um in die internen Systeme von Vercel einzudringen. Drittens erlangten die Angreifer durch Enumerationsmethoden weitere Zugriffsbefugnisse, indem sie Umgebungsvariablen verwendeten, die nicht als „sensibel“ gekennzeichnet waren.
Rauch wies in seinem Beitrag darauf hin, dass das Vorgehen der Angreifer „erstaunlich schnell“ gewesen sei, ihr Verständnis der Vercel-Systeme „außerordentlich tief“ und es daher sehr wahrscheinlich sei, dass sie mit Hilfe von KI-Tools die Angriffseffizienz deutlich gesteigert hätten.
Dieses Ereignis zeigt wichtige Details zu den Sicherheitsmechanismen für Vercel-Umgebungsvariablen: Umgebungsvariablen, die als „sensibel“ markiert sind, werden in einer Weise gespeichert, die das Auslesen verhindert; derzeit wurden bei der Untersuchung keine Hinweise gefunden, dass diese Werte ausgelesen wurden. Die von den Angreifern ausgenutzten Umgebungsvariablen waren nicht als „sensibel“ markiert; mithilfe von Enumerationsmethoden gelang es den Angreifern, daraus zusätzliche Zugriffsbefugnisse zu erlangen.
Vercel hat eine Übersichtseite für Umgebungsvariablen sowie eine verbesserte Verwaltungsoberfläche für sensible Umgebungsvariablen hinzugefügt, um Kunden dabei zu helfen, risikoreiche Konfigurationswerte klarer zu erkennen und zu schützen.
Vercel hat Google Mandiant engagiert, weitere Cybersicherheitsunternehmen hinzugezogen und die Strafverfolgungsbehörden benachrichtigt, um eingreifen zu können. Next.js, Turbopack und die Vercel Open-Source-Projekte wurden durch Analysen der Lieferkette hinsichtlich Sicherheit bestätigt; der Plattformdienst läuft derzeit normal.
Aktivitätsprotokolle prüfen: Überprüfen Sie die Aktivitätsprotokolle von Konten und Umgebungen und identifizieren Sie verdächtige Aktivitäten
Umgebungsvariablen rotieren: Alle Umgebungsvariablen, die vertrauliche Informationen enthalten (API-Schlüssel, Tokens, Datenbank-Zugangsdaten, Signaturschlüssel), aber nicht als sensibel markiert sind, sollten als möglicherweise kompromittiert betrachtet und priorisiert rotierte werden
Funktion für sensible Umgebungsvariablen aktivieren: Stellen Sie sicher, dass alle vertraulichen Konfigurationswerte korrekt als „sensibel“ markiert sind
Aktuelle Deployments prüfen: Ungewöhnliche Deployments untersuchen und verdächtige Versionen löschen
Deployment-Schutz konfigurieren: Sicherstellen, dass mindestens der „Standard“-Wert gesetzt ist und Deployment-Schutz-Tokens rotiert werden
Context.ai ist ein kleines Drittanbieter-KI-Tool mit Google-Workspace-OAuth-Integration, das von Vercel-Mitarbeitern für die tägliche Arbeit genutzt wird. Die Untersuchung zeigt, dass die OAuth-Anwendung dieses Tools zuvor in einem breiteren Lieferkettenangriff kompromittiert wurde und möglicherweise die Konten von mehreren hundert Nutzern in mehreren Organisationen betroffen hat; die Kontozugangsdaten von Vercel-Mitarbeitern wurden in diesem Prozess von den Angreifern abgegriffen.
Derzeit wurden bei der Untersuchung keine Belege dafür gefunden, dass als „sensibel“ markierte Umgebungsvariablen ausgelesen wurden. Solche Variablen werden in einer speziellen Weise gespeichert, die das Auslesen verhindern soll. Die von den Angreifern ausgenutzten Umgebungsvariablen waren nicht als „sensibel“ markiert; mithilfe von Enumerationsmethoden gelang es den Angreifern, daraus zusätzliche Zugriffsbefugnisse zu erlangen.
Wenn Vercel Sie nicht direkt kontaktiert hat, gibt Vercel an, dass derzeit kein Grund davon ausgeht, dass die Zugangsdaten oder personenbezogenen Daten der betroffenen Kunden kompromittiert wurden. Es wird empfohlen, dass alle Kunden proaktiv die Aktivitätsprotokolle prüfen, Umgebungsvariablen, die nicht als sensibel markiert sind, rotieren und die Funktion für sensible Umgebungsvariablen korrekt aktivieren. Wenn Sie technische Unterstützung benötigen, können Sie Vercel über vercel.com/help kontaktieren.
Verwandte Artikel
Chrome-Stille-Installation von 4 GB Gemini-Nano-Modell: Forscher decken eine mögliche Verletzung der EU-Datenschutzgesetze ohne Zustimmung auf
AMD prognostiziert einen Umsatz im zweiten Quartal von 11,2 Milliarden US-Dollar, über den Schätzungen bei steigender Nachfrage nach KI
KI treibt den Bedarf an Halbleitern: Samsung steigt um 12% und erreicht eine Marktkapitalisierung von über 1 Billion US-Dollar
OpenAI, Anthropic starten PE-finanzierte KI-Dienstleistungsübernahme-Ventures
Google, Microsoft und xAI nehmen am 5. Mai am KI-Review-Programm des US-Handelsministeriums teil