Context.ai sofre invasão e aciona uma crise de segurança no Vercel, CEO divulga o andamento completo da investigação

Context.ai攻击事件

O CEO da Vercel, Guillermo Rauch, revelou publicamente, na plataforma X, o andamento da investigação, confirmando que a plataforma de IA de terceiros Context.ai, usada pelos funcionários da Vercel, foi comprometida. Os atacantes obtiveram as credenciais das contas dos funcionários por meio da integração OAuth do Google Workspace da plataforma e, em seguida, acessaram parte do ambiente interno da Vercel e variáveis de ambiente não marcadas como “sensíveis”.

Cadeia de ataque: da invasão via OAuth de ferramentas de IA à infiltração gradual do ambiente da Vercel

De acordo com a investigação da Vercel, o caminho do ataque foi dividido em três etapas graduais de elevação de privilégios. Primeiro, a aplicação do Google Workspace OAuth da Context.ai havia sido comprometida antes, em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações. Em seguida, os atacantes, por meio da invasão via Context.ai, controlaram as contas do Google Workspace dos funcionários da Vercel e as usaram para acessar os sistemas internos da Vercel com suas credenciais. Por fim, os atacantes, por meio de enumeração, obtiveram permissões de acesso adicionais usando variáveis de ambiente que não foram marcadas como “sensíveis”.

Rauch afirmou no comunicado que a velocidade das ações do atacante foi “impressionante”, e o conhecimento sobre os sistemas da Vercel foi “muito profundo”, avaliando que é extremamente provável que ele tenha usado ferramentas de IA para aumentar significativamente a eficiência do ataque.

Fronteira de segurança entre variáveis de ambiente “sensíveis” e “não sensíveis”

Este incidente revelou detalhes fundamentais sobre os mecanismos de segurança das variáveis de ambiente do ambiente da Vercel: as variáveis de ambiente marcadas como “sensíveis” são armazenadas de forma a impedir a leitura, e a investigação atual não encontrou evidências de acesso a esses valores. O que foi explorado pelos invasores foram variáveis de ambiente que não foram marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.

A Vercel adicionou uma página de visão geral de variáveis de ambiente e melhorou a interface de gerenciamento de variáveis de ambiente sensíveis, para ajudar os clientes a identificar e proteger com mais clareza valores de configuração de alto risco.

Resposta de emergência da Vercel e lista oficial de ações recomendadas

A Vercel contratou a Google Mandiant, outras empresas de cibersegurança e notificou as autoridades policiais para que intervenham. Next.js, Turbopack e os projetos de código aberto da Vercel foram confirmados como seguros por análise de cadeia de suprimentos, e o serviço da plataforma está operando normalmente.

Ações de segurança para clientes recomendadas oficialmente

Verifique os registros de atividade: revise os registros de atividade da conta e do ambiente e identifique atividades suspeitas

Gire (rotacione) as variáveis de ambiente: quaisquer variáveis de ambiente que contenham informações confidenciais (chaves de API, tokens, credenciais de banco de dados, chaves de assinatura) mas que não estejam marcadas como sensíveis devem ser tratadas como potencialmente vazadas e ter rotação priorizada

Ative o recurso de variáveis de ambiente sensíveis: garanta que todos os valores de configuração confidenciais estejam corretamente marcados como “sensíveis”

Revise as implantações recentes: investigue implantações anômalas e exclua versões suspeitas

Configure proteção para implantações: assegure que esteja definido como, pelo menos, nível “padrão” e faça rotação dos tokens de proteção de implantações

Perguntas frequentes

O que é o Context.ai e como ele se tornou o ponto de entrada do ataque?

O Context.ai é uma pequena ferramenta de IA de terceiros que usa integração com o Google Workspace OAuth, usada por funcionários da Vercel para o trabalho diário. A investigação mostra que a aplicação OAuth dessa ferramenta havia sido comprometida antes em um ataque mais amplo à cadeia de suprimentos, o que pode ter afetado centenas de usuários de múltiplas organizações, e as credenciais das contas dos funcionários da Vercel foram obtidas pelos atacantes nesse processo.

As variáveis de ambiente marcadas como “sensíveis” pela Vercel foram afetadas?

Até o momento, a investigação não encontrou evidências de que variáveis de ambiente marcadas como “sensíveis” tenham sido acessadas. Esse tipo de variável é armazenado de uma forma especial para impedir a leitura. O que foi explorado pelos invasores foram variáveis de ambiente não marcadas como “sensíveis”; por meio de enumeração, os atacantes conseguiram obter permissões de acesso adicionais a partir delas.

Como os clientes da Vercel podem confirmar se foram afetados?

Se não receberam contato direto da Vercel, a Vercel afirma que, atualmente, não há motivo para acreditar que as credenciais ou dados pessoais dos clientes relevantes tenham sido expostos. Recomenda-se que todos os clientes revisem proativamente os registros de atividades, rotacionem variáveis de ambiente não marcadas como sensíveis e habilitem corretamente o recurso de variáveis de ambiente sensíveis. Se precisar de suporte técnico, entre em contato com a Vercel via vercel.com/help.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A NEC Corporation se tornará o primeiro parceiro global da Anthropic no Japão

A NEC anuncia se tornar o primeiro parceiro global da Anthropic no Japão, e ambas as partes desenvolverão soluções de IA seguras e altamente especializadas em conhecimento do setor para indústrias altamente regulamentadas, como finanças, manufatura e governos locais, além de integrar a série Claude ao NEC BluStellar, com foco em transformação de gerenciamento orientada por dados e experiência do cliente. Ao mesmo tempo, introduzem o Claude Cowork e a integração com SOC para aprimorar a proteção de segurança cibernética. Para validar a eficácia, a NEC inicia o Zero Client Program para testar internamente, de forma abrangente, agentes de IA, e planeja promover a implantação do Claude globalmente, estabelecendo o maior CoE (Centro de Excelência) em engenharia nativa de IA do Japão.

ChainNewsAbmedia20m atrás

Brecha de Segurança da Vercel se Expande para Centenas de Usuários; Desenvolvedores de IA em Maior Risco

Mensagem do Gate News, 23 de abril — A Vercel revelou em 19 de abril que seu incidente de segurança, inicialmente descrito como afetando um "subconjunto limitado de clientes", se expandiu para uma comunidade de desenvolvedores muito mais ampla, especialmente aqueles que estão construindo fluxos de trabalho de agentes de IA. O ataque pode afetar centenas de usuários

GateNews1h atrás

OpenAI lança GPT-5.5: contexto de 12M, índice AA em primeiro lugar, Terminal-Bench 82,7% reescreve o benchmark de agentes

A OpenAI anunciou o GPT-5.5, com foco em trabalho orientado por agentes e processamento de conhecimento empresarial, e também lançou em sincronia no ChatGPT e no Codex. Os principais pontos incluem uma janela de contexto de 1200 milhões de tokens, AA Intelligence Index 60, superando o Claude Opus em 4,7 e o Gemini 3,1 Pro; os preços são de 5 dólares por 1 milhão de tokens de entrada e 30 dólares por 1 milhão de tokens de saída, com redução de tokens de saída de aproximadamente 40%, e custo real aumentando aproximadamente 20%.

ChainNewsAbmedia2h atrás

Cluster Protocol Capta $5M para Acelerar o CodeXero, IDE de IA Nativa do Navegador para EVM

Mensagem do Gate News, 23 de abril — O Cluster Protocol, uma empresa de infraestrutura Web3 e deeptech em IA, anunciou que captou $5 milhões em uma nova rodada de financiamento liderada pela DAO5, com participação da Paper Ventures, JPEG Trading e Mapleblock Capital, elevando o financiamento total para US$ 7,75 milhões. O capital wi

GateNews2h atrás

Nvidia Expande Parcerias de IA no Reino Unido, China e Setor Automotivo Diante de Desafios na Cadeia de Suprimentos

Mensagem do Gate News, 23 de abril — Apesar da concorrência do Google e das interrupções na cadeia de suprimentos, a Nvidia continua sendo a principal empresa no setor de hardware de IA. A TD Cowen reafirmou sua recomendação de compra para a Nvidia na quinta-feira, citando a liderança da empresa em desempenho e a amplitude do ecossistema de software. A recomendação

GateNews2h atrás

A Anthropic revela que o Claude Code tem três bugs em cascata: degradação do raciocínio, esquecimento de cache e instruções de 25 caracteres com efeito colateral adverso

A Anthropic publica três falhas do Claude Code em sobreposição: de 3/4–4/7, o nível de raciocínio foi reduzido para medium, causando atrasos na resposta e fazendo com que pareça mais “burro”; de 3/26–4/10, erros na limpeza de cache causaram esquecimento em conversas longas; de 4/16–4/20, foi adicionado um comando de chamada de ferramenta “dentro de 25 caracteres”, que depois foi revertido em 4/20. Foram afetados o Claude Code, Agent SDK e Cowork; os modelos são Sonnet 4.6 e Opus 4.6/4.7; a API não foi afetada. Em 4/23, foi redefinido o uso e reforçada a avaliação e a detecção de regressão.

ChainNewsAbmedia4h atrás
Comentário
0/400
Sem comentários