Context.ai подвергся взлому, что вызвало угрозу безопасности Vercel; генеральный директор опубликовал полный ход расследования

Context.ai攻击事件

Генеральный директор Vercel Гильермо Раух публично сообщил о ходе расследования на платформе X, подтвердив, что сторонняя платформа для ИИ Context.ai, которой пользуются сотрудники Vercel, была взломана. Злоумышленники получили учетные данные сотрудников через интеграцию Google Workspace OAuth на платформе, после чего получили доступ к части внутренних сред Vercel и к переменным среды, которые не были помечены как «чувствительные».

Цепочка атак: от взлома через OAuth AI-инструмента до поэтапного проникновения в среду Vercel

Согласно расследованию Vercel, путь атаки разделяется на три поэтапные стадии с эскалацией. Сначала приложение Google Workspace OAuth от Context.ai ранее подверглось взлому в ходе более масштабной атаки на цепочки поставок; это могло затронуть сотни пользователей в нескольких организациях. Затем злоумышленники, проникнув через Context.ai, получили контроль над учетной записью Google Workspace сотрудников Vercel и, используя ее учетные данные, вошли во внутренние системы Vercel. Третье — злоумышленники путем перебора воспользовались переменными среды, не помеченными как «чувствительные», чтобы получить дальнейшие права доступа.

В объявлении Раух отметил, что скорость действий злоумышленников «поразительна», а понимание ими систем Vercel «очень глубокое»; он оценивает, что они почти наверняка существенно повысили эффективность атаки с помощью AI-инструментов.

Граница безопасности «чувствительных» и «нечувствительных» переменных среды

Инцидент выявил ключевые детали механизма безопасности переменных среды в среде Vercel: переменные, помеченные как «чувствительные», хранятся так, чтобы предотвращать чтение; по результатам расследования на данный момент не обнаружено, что эти значения были доступны. Использовались переменные среды, которые не были помечены как «чувствительные»; злоумышленники, применив метод перебора, успешно получили дополнительные права доступа.

Vercel добавила страницу обзора переменных среды и улучшенный интерфейс управления чувствительными переменными среды, чтобы помочь клиентам более ясно идентифицировать и защищать значения высокорисковых конфигураций.

Срочные меры Vercel и официальный список рекомендуемых действий

Vercel наняла Google Mandiant, другие компании по кибербезопасности и уведомила правоохранительные органы для вмешательства. Next.js, Turbopack и проекты с открытым исходным кодом Vercel были подтверждены как безопасные по результатам анализа цепочек поставок; в настоящее время сервисы платформы работают штатно.

Официальные рекомендации по действиям безопасности для клиентов

Проверьте журналы активности: просмотрите журналы активности учетных записей и среды, выявляя подозрительную активность

Ротируйте переменные среды: любые переменные среды, содержащие конфиденциальную информацию (API-ключи, токены, учетные данные базы данных, подписывающие ключи), но не помеченные как чувствительные, следует считать потенциально скомпрометированными и приоритезировать их ротацию

Включите функцию чувствительных переменных среды: убедитесь, что все значения конфиденциальных конфигураций правильно помечены как «чувствительные»

Проверьте последние развертывания: расследуйте аномальные развертывания и удалите подозрительные версии

Настройте защиту развертываний: убедитесь, что она как минимум установлена на «стандартный» уровень, и ротируйте токены защиты развертываний

Часто задаваемые вопросы

Что такое Context.ai и как он стал точкой входа в эту атаку?

Context.ai — это небольшой сторонний AI-инструмент, использующий интеграцию Google Workspace OAuth, который используется сотрудниками Vercel в повседневной работе. Расследование показывает, что OAuth-приложение этого инструмента ранее было взломано в ходе более широкой атаки на цепочки поставок; это могло затронуть сотни пользователей в нескольких организациях, а учетные данные аккаунта сотрудников Vercel были получены злоумышленниками в ходе этого процесса.

Затронуты ли переменные среды, помеченные Vercel как «чувствительные»?

На данный момент нет доказательств того, что переменные среды, помеченные как «чувствительные», были доступны. Такие переменные хранятся специальным образом, чтобы предотвратить чтение. Злоумышленники использовали переменные среды, которые не были помечены как «чувствительные»; путем перебора им удалось получить дополнительные права доступа.

Как клиенты Vercel могут подтвердить, затронуты ли они?

Если вы не получили прямого контакта от Vercel, Vercel заявляет, что сейчас нет оснований полагать, что учетные данные или персональные данные соответствующих клиентов были раскрыты. Рекомендуется всем клиентам самостоятельно проверить журналы активности, ротировать переменные среды, не помеченные как чувствительные, и корректно включить функцию чувствительных переменных среды. Для технической поддержки можно связаться с Vercel через vercel.com/help.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
Нет комментариев