Gate News Nachricht, 23. April — Vercel gab am 19. April bekannt, dass sein Sicherheitsvorfall, der zunächst als „begrenzte Teilmenge von Kunden“ beschrieben wurde, sich auf eine deutlich breitere Entwickler-Community ausgeweitet hat, insbesondere auf diejenigen, die Workflows für KI-Agenten entwickeln. Der Angriff kann hunderte Nutzer betreffen, die sich auf mehrere Organisationen verteilen; er ist nicht nur auf Vercel beschränkt, sondern könnte auch die breitere Tech-Industrie beeinträchtigen.
Der Vorfall begann, als ein Context.ai-Mitarbeiter mit der Lumma-Dieb-Software infiziert wurde, nachdem er ein Roblox Auto-farm-Skript sowie Tools für Game-Exploits heruntergeladen hatte. Die Malware kompromittierte die Google-Workspace-Anmeldedaten des Mitarbeiters und Zugriffsschlüssel für Plattformen einschließlich Supabase, Datadog und Authkit. Anschließend nutzte der Angreifer einen gestohlenen OAuth-Token, um auf das Google-Workspace-Konto von Vercel zuzugreifen, das mithilfe eines Vercel-Enterprise-Kontos mit „alle zulassen“-Berechtigungen erstellt worden war. Einmal im System, entschlüsselte der Angreifer nicht sensible Umgebungsvariablen, während sensible Daten durch die Speicherschutzmaßnahmen von Vercel geschützt blieben.
KI-Entwickler sind einem erhöhten Risiko ausgesetzt, weil sie häufig kritische Zugangsdaten—wie OpenAI- oder Anthropic-API-Keys, Verbindungszeichenfolgen für Vektor-Datenbanken, Webhook-Geheimnisse und Token für Tools Dritter—in Umgebungsvariablen speichern, ohne sie manuell als sensibel zu markieren. Diese Zugangsdaten werden vom System nicht automatisch gekennzeichnet, wodurch sie für eine Offenlegung anfällig bleiben.
Als Reaktion darauf hat Vercel seine Plattform aktualisiert, sodass alle neu erstellten Umgebungsvariablen standardmäßig als sensibel markiert werden. Das Sicherheitsteam des Unternehmens teilte die eindeutige Kennung der kompromittierten OAuth-App und forderte Google-Workspace-Administratoren auf, die Zugriffsprotokolle zu prüfen. Context.ai, unterstützt durch den CTO von Nudge Security, Jaime Blasco, erkannte eine zusätzliche OAuth-Berechtigungsvergabe mit Zugriff auf Google Drive und alarmierte betroffene Kunden umgehend mit Remediation-Schritten.
Verwandte Artikel
Agent-Work-Protocol-Token AWP steigt in 24 Stunden um über 300%; Ardinals-Inscription-Subnet-Launch startet
Haun Ventures schließt am 4. Mai einen 1-Milliarde-US-Dollar-Fonds ab und verteilt das Kapital zwischen frühen und späten Krypto-Investments
China blockiert die Übernahme von US$2B Manus AI durch Meta
Nous Research bringt den Hermes-Agent v0.12.0 mit dem Kanban Multi-Agent-Kollaborationssystem an den Start
Forscher setzen DPN-LE-Technologie ein, um KI-Persönlichkeitsmerkmale zu bearbeiten, wobei nur 0,5 % der Neuronen verändert werden
KI-Agent Manfred gründet ein Unternehmen und richtet ein Krypto-Wallet ein, um bis Ende Mai zu handeln