Vercelのセキュリティ侵害が数百人のユーザーに拡大;AI開発者はより高いリスク

Gate Newsメッセージ、4月23日—Vercelは4月19日、当初「限られた顧客の一部に影響している」と説明されていた同社のセキュリティインシデントが、特にAIエージェントのワークフローを構築している人々を中心とする、はるかに広範な開発者コミュニティにまで拡大したことを明らかにしました。攻撃は複数の組織にまたがり数百人のユーザーに影響する可能性があり、Vercelに限らず、より広いテクノロジー業界に波及する可能性があります。

侵害の発端は、Context.aiの従業員がRobloxのオートファーム用スクリプトとゲームのエクスプロイトツールをダウンロードした後にLumma Stealerマルウェアに感染したことでした。このマルウェアは、当該従業員のGoogle Workspaceのログイン認証情報と、Supabase、Datadog、Authkitを含むプラットフォームへのアクセスキーを侵害しました。続いて攻撃者は、盗んだOAuthトークンを使ってVercelのGoogle Workspaceアカウントにアクセスしました。このアカウントは、 「すべて許可(allow all)」権限を持つVercelエンタープライズアカウントを用いて作成されていました。侵入後、攻撃者は非機密の環境変数を復号しましたが、機密データはVercelのストレージ保護策により保護されていました。

AI開発者のリスクが高いのは、OpenAIまたはAnthropicのAPIキー、ベクターデータベースの接続文字列、Webhookのシークレット、サードパーティのツールトークンなどの重要な認証情報を、機密として手動で明示することなく、環境変数に保存することが一般的だからです。これらの認証情報はシステムによって自動的にフラグ付けされないため、露出の脆弱性が残ります。

これに対応してVercelは、作成されたすべての新しい環境変数がデフォルトで機密としてマークされるようにプラットフォームを更新しました。同社のセキュリティチームは、侵害されたOAuthアプリの固有識別子を共有し、Google Workspaceの管理者に対してアクセスログを監査するよう促しました。Context.aiは、Nudge SecurityのCTO Jaime Blascoの協力を得て、Google Driveへのアクセス権を含む追加のOAuth権限付与を検知し、ただちに対応手順とともに影響を受けた顧客に警告しました。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし