O Context.ai foi invadido, desencadeando uma crise de segurança na Vercel; o CEO publicou um relatório completo sobre o progresso da investigação

Context.ai攻击事件

O CEO da Vercel, Guillermo Rauch, divulgou publicamente no X os progressos da investigação, confirmando que a plataforma de IA de terceiros Context.ai, utilizada pelos colaboradores da Vercel, foi comprometida. Os atacantes obtiveram credenciais das contas dos colaboradores através da integração OAuth do Google Workspace da plataforma e, em seguida, acederam a parte do ambiente interno da Vercel e a variáveis de ambiente não assinaladas como “sensíveis”.

Cadeia de ataque: da intrusão via OAuth em ferramentas de IA à infiltração faseada no ambiente da Vercel

De acordo com a investigação da Vercel, o caminho do ataque dividiu-se em três etapas sucessivas de escalada. Em primeiro lugar, a aplicação OAuth do Google Workspace da Context.ai já tinha sido comprometida numa campanha de ataque à cadeia de abastecimento mais vasta, podendo ter afetado centenas de utilizadores em várias organizações. Em segundo lugar, os atacantes, após invadir a Context.ai, controlaram as contas do Google Workspace dos colaboradores da Vercel e usaram as respetivas credenciais para aceder aos sistemas internos da Vercel. Por fim, os atacantes, através de enumeração, obtiveram permissões de acesso adicionais a variáveis de ambiente não assinaladas como “sensíveis”.

Rauch referiu na comunicação que a velocidade das ações dos atacantes foi “impressionante”, que o seu conhecimento do sistema da Vercel foi “muito profundo” e que, na sua avaliação, é altamente provável que tenham usado ferramentas de IA para aumentar significativamente a eficiência do ataque.

Limite de segurança entre variáveis de ambiente “sensíveis” e “não sensíveis”

Este incidente revelou detalhes essenciais sobre os mecanismos de segurança das variáveis de ambiente no ambiente da Vercel: as variáveis marcadas como “sensíveis” são armazenadas de forma a impedir a leitura; até ao momento, a investigação não encontrou evidências de que esses valores tenham sido acedidos. O que foi explorado pelos atacantes foram as variáveis de ambiente não assinaladas como “sensíveis”; através de enumeração, os atacantes conseguiram obter permissões de acesso adicionais.

A Vercel já adicionou uma página de visão geral das variáveis de ambiente e uma interface de gestão das variáveis de ambiente sensíveis melhorada, para ajudar os clientes a identificar e proteger com mais clareza valores de configuração de alto risco.

Resposta urgente da Vercel e lista oficial de ações recomendadas

A Vercel contratou a Google Mandiant, outras empresas de segurança cibernética e notificou as autoridades de aplicação da lei para intervir. Os projetos open source Next.js, Turbopack e Vercel também foram confirmados como seguros através de análises da cadeia de abastecimento; os serviços da plataforma estão atualmente a funcionar normalmente.

Ações de segurança oficiais recomendadas para clientes

Verificar registos de atividade: Rever os registos de atividade da conta e do ambiente para identificar atividades suspeitas

Rodar (rotacionar) variáveis de ambiente: As variáveis de ambiente que contenham informação confidencial (chaves de API, tokens, credenciais de base de dados, chaves de assinatura), mas que não estejam marcadas como sensíveis, devem ser tratadas como possivelmente expostas e priorizadas para rotação

Ativar a funcionalidade de variáveis de ambiente sensíveis: Garantir que todos os valores de configuração confidenciais estão corretamente marcados como “sensíveis”

Rever implementações recentes: Investigar implementações anómalas e eliminar versões suspeitas

Configurar proteções de implementação: Garantir que pelo menos está definido como nível “standard” e rotacionar os tokens de proteção de implementação

Perguntas frequentes

O que é o Context.ai e como se tornou a porta de entrada para este ataque?

O Context.ai é uma pequena ferramenta de IA de terceiros que utiliza integrações com o Google Workspace OAuth e é usada pelos colaboradores da Vercel no trabalho diário. A investigação indica que a aplicação OAuth desta ferramenta foi comprometida numa campanha de ataque à cadeia de abastecimento mais ampla, podendo ter afetado centenas de utilizadores em várias organizações, enquanto as credenciais das contas dos colaboradores da Vercel foram obtidas pelos atacantes nesse processo.

As variáveis de ambiente marcadas como “sensíveis” pela Vercel foram afetadas?

Até ao momento, a investigação não encontrou evidências de que variáveis de ambiente marcadas como “sensíveis” tenham sido acedidas. Este tipo de variáveis é armazenado de uma forma especial para impedir a leitura. O que foi explorado pelos atacantes foram as variáveis de ambiente não assinaladas como “sensíveis”; através de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.

Como é que os clientes da Vercel podem confirmar se foram afetados?

Se não recebeu contacto direto da Vercel, a Vercel afirma que, atualmente, não há razão para crer que as credenciais ou dados pessoais dos clientes em questão tenham sido comprometidos. Recomenda-se que todos os clientes revejam proativamente os registos de atividade, rodem as variáveis de ambiente não assinaladas como sensíveis e ativem corretamente a funcionalidade de variáveis de ambiente sensíveis. Para apoio técnico, contacte a Vercel através de vercel.com/help.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

A Google Research lança o ReasoningBank: agentes de IA aprendem estratégias de raciocínio com sucesso e falha

Mensagem do Gate News, 22 de abril — A Google Research lançou o ReasoningBank, um framework de memória do agente que permite que agentes orientados por grandes modelos de linguagem aprendam continuamente após o deploy. O framework extrai estratégias universais de raciocínio tanto de experiências bem-sucedidas como falhadas em tarefas, guardando

GateNews19m atrás

SK Telecom e Nvidia em parceria no modelo de IA A.X K2 sob a iniciativa governamental da Coreia do Sul

A SK Telecom e a Nvidia impulsionam o A.X K2 sob a iniciativa sul-coreana “Proprietary AI Foundation Model”, expandindo-se do A.X K1 para uma plataforma de IA open source full-stack, através do consórcio Krafton-Rebellions, para uso académico e comercial. Resumo: O artigo relata a parceria da SK Telecom com a Nvidia para desenvolver o A.X K2 como sucessor do A.X K1 no âmbito do programa apoiado pelo Governo da Coreia. O esforço visa criar uma plataforma de IA open source full-stack através de um consórcio liderado pela Krafton-Rebellions, com investigação focada em modelos multimodais e de visão-linguagem e acesso aberto aos modelos A.X para a academia e a indústria.

GateNews23m atrás

Professor da Tsinghua Dai Jifeng Lança Naive.ai, Angaria ~$300M a $800M Valuation

Mensagem do Gate News, 22 de abril — Dai Jifeng, professor associado no Departamento de Engenharia Eletrónica da Universidade Tsinghua, fundou a Naive.ai, uma empresa focada no pós-treinamento de modelos de código aberto e em agentes de IA. A startup angariou aproximadamente $300 milhões numa valorização estimada de $80

GateNews43m atrás

AWS Expands Multi-Agent AI Workflows, Supports Claude Opus 4.7 on Bedrock

Gate News message, April 22 — Amazon Web Services announced expansion of its agentic AI initiatives through multi-agent workflows, supporting Anthropic's Claude Opus 4.7 on Amazon Bedrock to help customers move beyond generative AI pilots. The company is expanding partner relationships as customers

GateNews53m atrás

A Zhipu AI descontinua a subscrição ilimitada de quota semanal do GLM Coding Plan a 30 de abril

Mensagem de Notícias da Gate, 22 de abril — A Zhipu AI anunciou que irá descontinuar a renovação automática da subscrição do pacote GLM Coding Plan ilimitado de quota semanal, com início às 10:00 (hora de Pequim) de 30 de abril de 2026. A descontinuação afeta os utilizadores que, atualmente, estão subscritos ao plano legado com a renovação automática

GateNews1h atrás

A remoção do Claude Code da Anthropic provoca reação negativa dos programadores; a OpenAI ganha apoio da comunidade

A Anthropic remove o Claude Code do plano Pro, gerando críticas à medida que os programadores migram para a OpenAI; o Codex continua gratuito/básico, o GPT-5.4 e o Image 2.0 melhoram o desempenho, impulsionando uma grande migração de utilizadores. Resumo: O artigo analisa a remoção do Claude Code do plano $20 Pro pela Anthropic, o que desencadeia uma reação negativa por parte de programadores que o descrevem como um aumento de preço oculto e um risco de fiabilidade. Contrasta esta medida com a política da OpenAI de manter o Codex nos escalões gratuitos e básicos, ao mesmo tempo que destaca um forte desempenho dos modelos do GPT-5.4 e do ChatGPT Images 2.0, e assinala uma migração rápida de utilizadores para a OpenAI, com o Codex supostamente a ultrapassar 4 milhões de utilizadores ativos semanais.

GateNews1h atrás
Comentar
0/400
Nenhum comentário