Vercel conferma un impatto più ampio del previsto

Vercel ha comunicato che le conseguenze di un attacco ai suoi sistemi interni hanno colpito un numero maggiore di clienti rispetto a quanto inizialmente stimato. L'azienda, specializzata nello sviluppo di strumenti e nell'hosting di infrastrutture cloud per sviluppatori, ha confermato che un "numero limitato" di account è stato compromesso, ma non ha ancora fornito dati specifici sul numero o sulla portata degli incidenti legati all'attacco.

Next.js e l'ecosistema di progetti open source

Vercel è il creatore e il principale sviluppatore di Next.js, una piattaforma che supporta agenti AI e viene scaricata oltre 9 milioni di volte a settimana. L'azienda gestisce anche altri progetti open source di rilievo. Secondo quanto dichiarato dal CEO Guillermo Rauch, l'azienda e i suoi partner hanno analizzato quasi un petabyte di log provenienti dalla rete Vercel e dalle API, scoprendo che l'attività malevola rivolta sia all'azienda che ai suoi clienti si estende ben oltre l'attacco iniziale, originatosi da Context.ai.

Meccanismi dell'attacco e vulnerabilità sfruttate

Rauch ha spiegato in un post su X che le indagini hanno rivelato la distribuzione di malware su computer alla ricerca di token di valore, come chiavi di accesso agli account Vercel e ad altri servizi. Una volta ottenute queste chiavi, i log mostrano un pattern ricorrente: un utilizzo rapido e massiccio delle API, con particolare attenzione all'enumerazione di variabili d'ambiente non sensibili.

«La vera vulnerabilità non era tecnologica, ma di fiducia. OAuth ha trasformato un'app di produttività in una porta di accesso nascosta. Ogni strumento AI a cui un dipendente collega il proprio account aziendale rappresenta una potenziale superficie di attacco».

Munish Walther-Puri, responsabile dell'infrastruttura digitale critica presso TPO Group

Rischi derivanti da sistemi interconnessi

L'attacco evidenzia i rischi diffusi e cumulativi derivanti da sistemi interconnessi che fanno affidamento su token OAuth, relazioni di fiducia e autorizzazioni eccessivamente privilegiate tra servizi diversi. Un attaccante è riuscito a infiltrarsi nei sistemi interni di Vercel, rubando e decifrando dati dei clienti, incluse variabili d'ambiente memorizzate, con un rischio significativo per gli utenti a valle.

Origine dell'attacco e responsabilità di Context.ai

Vercel attribuisce la responsabilità dell'attacco a Context.ai, uno strumento AI di terze parti utilizzato da un dipendente. Secondo i ricercatori di Hudson Rock, le basi dell'attacco risalgono a febbraio, quando un computer di un dipendente di Context.ai è stato infettato dal malware Lumma Stealer dopo aver cercato exploit per Roblox, un vettore comune per la distribuzione di infostealer.

Vercel non ha specificato quali sistemi e dati dei clienti siano stati compromessi, né ha descritto le minacce neutralizzate o contenute. L'azienda ha inoltre dichiarato di non aver rilevato alcuna manipolazione nei pacchetti software che pubblica, affermando che «la catena di fornitura rimane sicura».

Nuovi dettagli preoccupanti: attacchi indipendenti su clienti

In un aggiornamento del bollettino di sicurezza, Vercel ha rivelato di aver identificato un "numero limitato" di clienti compromessi in attacchi non correlati alla violazione dei suoi sistemi. «Questi compromessi non sembrano originarsi dai sistemi di Vercel» ha dichiarato l'azienda. «Questa attività non risulta essere una continuazione o un'espansione dell'incidente di aprile, né sembra essere la prova di un precedente incidente di sicurezza di Vercel».

Rimangono oscuri i dettagli su come Vercel sia venuta a conoscenza di questi attacchi e perché abbia deciso di renderli pubblici. L'azienda ha declinato di rispondere a ulteriori domande, mentre Mandiant, incaricata dell'indagine e della risposta all'incidente, ha rimandato le richieste di chiarimento a Vercel. Finora, l'azienda non ha attribuito l'attacco a nessun gruppo di minaccia noto.