Context.ai fait face à une intrusion qui déclenche une crise de sécurité chez Vercel, le PDG publie les avancées complètes de l’enquête

Context.ai攻击事件

Le PDG de Vercel, Guillermo Rauch, a révélé sur la plateforme X l’avancement de l’enquête, confirmant que la plateforme d’IA tierce Context.ai utilisée par les employés de Vercel a été compromise. Les attaquants ont obtenu les identifiants des comptes des employés via l’intégration OAuth de Google Workspace de la plateforme, puis ont accédé davantage à certains environnements internes de Vercel ainsi qu’à des variables d’environnement non marquées comme « sensibles ».

Chaîne d’attaque : de l’intrusion via l’OAuth d’outils d’IA à la pénétration progressive de l’environnement de Vercel

D’après l’enquête de Vercel, le chemin d’attaque se compose de trois étapes progressives. Tout d’abord, l’application OAuth Google Workspace de Context.ai a été compromise lors d’une attaque par chaîne d’approvisionnement plus large, susceptible d’avoir touché des centaines d’utilisateurs dans plusieurs organisations. Ensuite, en exploitant l’intrusion de Context.ai, les attaquants ont pris le contrôle des comptes Google Workspace des employés de Vercel, et les ont utilisés pour accéder aux systèmes internes de Vercel à l’aide de leurs identifiants. Enfin, par un procédé d’énumération, les attaquants ont obtenu des droits d’accès supplémentaires en exploitant des variables d’environnement non marquées comme « sensibles ».

Rauch a indiqué dans son annonce que la vitesse d’action des attaquants est « stupéfiante », et que leur compréhension des systèmes de Vercel est « très approfondie », évaluant qu’il est très probable qu’ils aient considérablement amélioré l’efficacité de l’attaque grâce à des outils d’IA.

La frontière de sécurité entre les variables d’environnement « sensibles » et « non sensibles »

Cet incident révèle des détails clés sur les mécanismes de sécurité des variables d’environnement de l’environnement Vercel : les variables d’environnement marquées comme « sensibles » sont stockées de manière à empêcher leur lecture ; à ce stade, l’enquête n’a pas découvert que ces valeurs aient été consultées. Les variables d’environnement utilisées par l’attaquant ne sont pas marquées comme « sensibles » : par un procédé d’énumération, l’attaquant a réussi à en extraire des droits d’accès supplémentaires.

Vercel a ajouté une page d’aperçu des variables d’environnement et une interface de gestion améliorée des variables d’environnement sensibles, afin d’aider les clients à identifier et protéger plus clairement les valeurs de configuration à haut risque.

Réponse d’urgence de Vercel et liste officielle des actions recommandées

Vercel a retenu les services de Google Mandiant, d’autres entreprises de cybersécurité, et a également notifié les services d’application de la loi afin qu’ils interviennent. Next.js, Turbopack et les projets open source de Vercel ont tous été confirmés sûrs par une analyse de la chaîne d’approvisionnement ; à l’heure actuelle, le service de la plateforme fonctionne normalement.

Actions de sécurité recommandées pour les clients (officiel)

Vérifier les journaux d’activité : examiner les journaux d’activité du compte et de l’environnement pour identifier toute activité suspecte

Roter les variables d’environnement : toute variable d’environnement non marquée comme sensible qui contient des informations confidentielles (clés API, jetons, identifiants de base de données, clés de signature) doit être considérée comme potentiellement divulguée et prioritaire pour être renouvelée

Activer la fonctionnalité des variables d’environnement sensibles : s’assurer que toutes les valeurs de configuration confidentielles sont correctement marquées comme « sensibles »

Examiner les déploiements récents : enquêter sur les déploiements inhabituels et supprimer les versions suspectes

Configurer la protection des déploiements : s’assurer qu’elle est au moins réglée sur le niveau « standard » et faire tourner les jetons de protection des déploiements

Questions fréquentes

Qu’est-ce que Context.ai et comment est-il devenu le point d’entrée de cette attaque ?

Context.ai est un petit outil d’IA tiers qui utilise l’intégration Google Workspace OAuth, utilisé par les employés de Vercel pour leur travail quotidien. L’enquête indique que l’application OAuth de cet outil a été compromise lors d’une attaque par chaîne d’approvisionnement plus large, susceptible d’avoir touché des centaines d’utilisateurs dans plusieurs organisations ; les identifiants des comptes des employés de Vercel ont été récupérés par les attaquants au cours de ce processus.

Les variables d’environnement marquées « sensibles » sont-elles affectées ?

À ce stade, l’enquête n’a trouvé aucune preuve que des variables d’environnement marquées comme « sensibles » aient été consultées. Ces variables sont stockées selon une méthode spéciale visant à empêcher la lecture. Les attaquants ont exploité des variables d’environnement non marquées comme « sensibles » ; via un procédé d’énumération, ils ont réussi à en obtenir des droits d’accès supplémentaires.

Comment les clients Vercel peuvent-ils vérifier s’ils sont affectés ?

Si vous n’avez pas reçu de contact direct de Vercel, Vercel indique qu’il n’y a actuellement aucune raison de penser que les identifiants ou les informations personnelles des clients concernés aient été divulgués. Il est recommandé à tous les clients d’examiner activement les journaux d’activité, de faire tourner les variables d’environnement non marquées comme sensibles, et d’activer correctement la fonctionnalité des variables d’environnement sensibles. Pour une assistance technique, vous pouvez contacter Vercel via vercel.com/help.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Google Research publie ReasoningBank : les agents IA apprennent des stratégies de raisonnement grâce à la réussite et à l’échec

Message de Gate News, 22 avril — Google Research a publié ReasoningBank, un cadre de mémoire d’agent qui permet à des agents pilotés par de grands modèles de langage d’apprendre en continu après leur déploiement. Le cadre extrait des stratégies universelles de raisonnement à partir d’expériences de tâches à la fois réussies et échouées, les stockant

GateNewsIl y a 11m

SK Telecom et Nvidia s’associent pour le modèle d’IA A.X K2 dans le cadre de l’initiative gouvernementale sud-coréenne

SK Telecom et Nvidia poussent A.X K2 dans le cadre de l’initiative coréenne de « Modèle fondation d’IA propriétaire », en passant de A.X K1 à une plateforme d’IA complète, open source, via le consortium Krafton-Rebellions, pour un usage académique et commercial. Résumé : L’article fait état du partenariat de SK Telecom avec Nvidia pour développer A.X K2 comme successeur de A.X K1 dans le cadre du programme soutenu par le gouvernement coréen. L’effort vise à créer une plateforme d’IA complète et open source via un consortium mené par Krafton-Rebellions, avec des recherches axées sur les modèles multimodaux et vision-langage et un accès ouvert aux modèles A.X pour le monde académique et l’industrie.

GateNewsIl y a 15m

Le professeur de Tsinghua Dai Jifeng lance Naive.ai et lève environ $300M à une valorisation de $800M

Message de Gate News, 22 avril — Dai Jifeng, professeur associé au département de génie électronique de l’Université Tsinghua, a fondé Naive.ai, une société axée sur l’entraînement post-modèle en open source et les agents IA. La startup a levé environ $300 millions, avec une valorisation estimée à 80$

GateNewsIl y a 35m

AWS Expands Multi-Agent AI Workflows, Supports Claude Opus 4.7 on Bedrock

Gate News message, April 22 — Amazon Web Services announced expansion of its agentic AI initiatives through multi-agent workflows, supporting Anthropic's Claude Opus 4.7 on Amazon Bedrock to help customers move beyond generative AI pilots. The company is expanding partner relationships as customers

GateNewsIl y a 45m

Zhipu AI met fin à l’abonnement au GLM Coding Plan avec quotas hebdomadaires illimités le 30 avril

Message d’actualité de Gate, 22 avril — Zhipu AI a annoncé qu’elle mettra fin au renouvellement automatique de l’abonnement au forfait illimité de quotas hebdomadaires du GLM Coding Plan à partir de 10 h 00 (heure de Pékin) le 30 avril 2026. L’arrêt concerne les utilisateurs actuellement abonnés à l’ancien forfait avec le renouvellement automatique

GateNewsIl y a 1h

Le retrait de Claude Code par Anthropic déclenche une levée de boucliers des développeurs ; OpenAI gagne du soutien au sein de la communauté

Anthropic supprime Claude Code de l’offre Pro, suscitant des critiques alors que les développeurs migrent vers OpenAI ; Codex reste gratuit/de base, tandis que GPT-5.4 et Image 2.0 améliorent les performances, entraînant une large migration des utilisateurs. Résumé : L’article examine la suppression de Claude Code par Anthropic depuis le plan Pro $20 , ce qui déclenche un tollé chez les développeurs qui y voient une hausse de prix cachée et un risque pour la fiabilité. Il met en contraste cette décision avec la politique d’OpenAI consistant à conserver Codex dans les offres gratuites et de base, tout en soulignant de solides performances du modèle avec GPT-5.4 et ChatGPT Images 2.0, et note une migration rapide des utilisateurs vers OpenAI, Codex dépassant apparemment 4 millions d’utilisateurs actifs hebdomadaires.

GateNewsIl y a 1h
Commentaire
0/400
Aucun commentaire