Злом безпеки Vercel розширився до сотень користувачів; AI-розробники наражені на більший ризик

Повідомлення Gate News від 23 квітня — Vercel повідомила 19 квітня, що її інцидент безпеки, спочатку описаний як такий, що вплинув на «обмежену підмножину клієнтів», розширився до значно ширшої спільноти розробників, зокрема тих, хто створює робочі процеси для AI-агентів. Атака може зачепити сотні користувачів у кількох організаціях, не обмежуючись лише Vercel, але потенційно впливаючи й на ширшу технологічну індустрію.

Злам почався тоді, коли співробітника Context.ai інфікували шкідливим ПЗ Lumma Stealer після завантаження скрипта Roblox Auto-farm і інструментів для експлойту гри. Шкідливе ПЗ скомпрометувало облікові дані для входу в Google Workspace працівника та ключі доступу до платформ, зокрема Supabase, Datadog і Authkit. Далі зловмисник використав викрадений OAuth-токен, щоб отримати доступ до облікового запису Google Workspace Vercel, який було створено за допомогою облікового запису Vercel enterprise з дозволами «allow all». Після входу зловмисник розшифрував некритичні змінні середовища, хоча чутливі дані залишалися захищеними завдяки захисним механізмам зберігання Vercel.

AI-розробники стикаються з підвищеним ризиком, оскільки вони зазвичай зберігають критично важливі облікові дані — такі як ключі API OpenAI або Anthropic, рядки підключення векторної бази даних, секрети вебхуків і токени інструментів сторонніх розробників — у змінних середовища, не позначаючи їх вручну як чутливі. Ці облікові дані не позначаються системою автоматично, через що вони залишаються вразливими до розкриття.

У відповідь Vercel оновила свою платформу, щоб усі щойно створені змінні середовища позначалися як чутливі за замовчуванням. Команда безпеки компанії оприлюднила унікальний ідентифікатор скомпрометованого OAuth-додатка, закликаючи адміністраторів Google Workspace перевірити журнали доступу. Context.ai за допомогою CTO Nudge Security Хайме Бласко виявила додатковий грант дозволів OAuth із доступом до Google Drive та одразу повідомила постраждалим клієнтам із кроками для відновлення (remediation).

Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

OpenAI прискорює випуск телефонів для AI-агентів до H1 2027, MediaTek укладе ексклюзивну угоду щодо процесорів

Згідно з останнім галузевим опитуванням аналітика Мін-Чі Куо, OpenAI прискорює розробку свого першого AI-агентного телефона та планує вийти на масове виробництво вже в першому півріччі 2027 року. Нині імовірність отримати ексклюзивне замовлення на процесор для MediaTek зросла, а чип буде на основі кастомізованої версії

GateNews3год тому

Морзівський код обманув AI-агентів! Хакер виманив перекази Grok і BankrBot, викравши 170 тис. доларів США у криптовалюті

Платформа X виявила вразливість AI-агентів: зловмисники через NFT Bankr Club отримали права на переказ коштів гаманця Grok, а потім за допомогою команд у вигляді азбуки Морзе змусили BankrBot переказати близько 3 000 000 DRB без перевірки людиною, на суму близько 17,5 тис. доларів. Проблема в тому, що в архітектурі BankrBot AI-вивід не був налаштований як авторизація; кошти вже повернули, і буде посилено захист, зокрема за допомогою ключів API та IP-«білих списків».

ChainNewsAbmedia5год тому
Прокоментувати
0/400
Немає коментарів