Утечка данных в Vercel из-за AI-инструмента с неограниченным доступом

Облачная платформа Vercel, стоящая за популярным веб-фреймворком Next.js, сообщила о нарушении безопасности. Инцидент произошёл после того, как злоумышленник скомпрометировал сторонний AI-инструмент Context.ai и использовал его для получения доступа к корпоративному аккаунту Google Workspace сотрудника Vercel.

В результате утечки были раскрыты некритичные переменные окружения. Ответственность за атаку взяла на себя группа угроз ShinyHunters, которая, по сообщениям, требует 2 миллиона долларов США (~160 млн рублей) за похищенные данные. Vercel заявила, что привлекла к расследованию компанию Mandiant (принадлежащую Google), уведомила правоохранительные органы и связалась с ограниченным кругом затронутых клиентов.

Согласно заявлению Vercel, брешь возникла не в их системах, а в платформе Context.ai, которая создает AI-агентов, обученных на внутренних данных компаний. Как минимум один сотрудник Vercel зарегистрировался в AI Office Suite от Context.ai, используя корпоративный аккаунт, и предоставил инструменту разрешения OAuth «Разрешить всё».

«Внутренние конфигурации OAuth Vercel, по-видимому, позволили этому действию предоставить такие широкие разрешения в корпоративном Google Workspace Vercel», — пояснила Context.ai.
Злоумышленник использовал этот широкий доступ для захвата учётной записи сотрудника и последующего перемещения по внутренним системам.

Кибербезопасная компания Hudson Rock утверждает, что компрометация Context.ai произошла ещё раньше: сотрудник этой компании был заражён вредоносным ПО Lumma Stealer в феврале после загрузки скриптов для взлома игры Roblox. Похищенные данные, как сообщается, включали логины Google Workspace, а также ключи для Supabase, Datadog и Authkit. Vercel на момент публикации отчёта независимо эту информацию не подтвердила.

Context.ai также признала, что в марте обнаружила и заблокировала несанкционированный доступ к своей среде AWS, но позже выяснила, что злоумышленник также скомпрометировал OAuth-токены некоторых пользователей.

Vercel охарактеризовала атакующего как «высокопрофессионального, судя по оперативной скорости и детальному пониманию систем Vercel». Компания заявила, что переменные окружения, помеченные как «чувствительные», зашифрованы и не были доступны, однако переменные без такой маркировки следует считать потенциально скомпрометированными. Клиентам рекомендовано проверить логи активности, обновить API-ключи, токены или учётные данные баз данных, хранящиеся в некритичных переменных окружения, а также проверить последние развёртывания на предмет неожиданных изменений.

С тех пор Vercel внедрила новые функции в панели управления, включая обзорную страницу для переменных окружения и улучшенный интерфейс для управления настройками конфиденциальных переменных. Генеральный директор Гильермо Рауч (Guillermo Rauch) написал в X, что компания проанализировала свою цепочку поставок и подтвердила, что Next.js, Turbopack и другие её проекты с открытым исходным кодом не пострадали.

Этот инцидент вновь поднимает вопросы безопасности при интеграции сторонних AI-сервисов в корпоративную среду и важность принципа минимальных необходимых привилегий (principle of least privilege) при настройке доступа.

Подписаться на обновления Новости / Технологии
Зарегистрируйтесь на сайте, чтобы отключить рекламу

ℹ️ Помощь от ИИ в комментариях

Вы можете задать вопрос нашему ИИ-помощнику прямо в комментариях к этой статье. Он постарается быстро ответить или уточнить информацию.

⚠️ ИИ может ошибаться — проверяйте важную информацию.


0 комментариев

Оставить комментарий


Все комментарии - Технологии