Gate Newsメッセージ、4月23日—Vercelは4月19日、当初「限られた顧客の一部に影響している」と説明されていた同社のセキュリティインシデントが、特にAIエージェントのワークフローを構築している人々を中心とする、はるかに広範な開発者コミュニティにまで拡大したことを明らかにしました。攻撃は複数の組織にまたがり数百人のユーザーに影響する可能性があり、Vercelに限らず、より広いテクノロジー業界に波及する可能性があります。
侵害の発端は、Context.aiの従業員がRobloxのオートファーム用スクリプトとゲームのエクスプロイトツールをダウンロードした後にLumma Stealerマルウェアに感染したことでした。このマルウェアは、当該従業員のGoogle Workspaceのログイン認証情報と、Supabase、Datadog、Authkitを含むプラットフォームへのアクセスキーを侵害しました。続いて攻撃者は、盗んだOAuthトークンを使ってVercelのGoogle Workspaceアカウントにアクセスしました。このアカウントは、 「すべて許可(allow all)」権限を持つVercelエンタープライズアカウントを用いて作成されていました。侵入後、攻撃者は非機密の環境変数を復号しましたが、機密データはVercelのストレージ保護策により保護されていました。
AI開発者のリスクが高いのは、OpenAIまたはAnthropicのAPIキー、ベクターデータベースの接続文字列、Webhookのシークレット、サードパーティのツールトークンなどの重要な認証情報を、機密として手動で明示することなく、環境変数に保存することが一般的だからです。これらの認証情報はシステムによって自動的にフラグ付けされないため、露出の脆弱性が残ります。
これに対応してVercelは、作成されたすべての新しい環境変数がデフォルトで機密としてマークされるようにプラットフォームを更新しました。同社のセキュリティチームは、侵害されたOAuthアプリの固有識別子を共有し、Google Workspaceの管理者に対してアクセスログを監査するよう促しました。Context.aiは、Nudge SecurityのCTO Jaime Blascoの協力を得て、Google Driveへのアクセス権を含む追加のOAuth権限付与を検知し、ただちに対応手順とともに影響を受けた顧客に警告しました。
Related News