Firma Vercel, dostawca narzędzi i infrastruktury chmurowej dla deweloperów, poinformowała, że skutki niedawnego ataku na jej systemy dotknęły większą liczbę klientów, niż początkowo sądzono. Dalsza analiza ujawniła dodatkowe dowody kompromitacji, jednak Vercel nie podaje konkretnej liczby ani zakresu incydentów powiązanych z tym atakiem.
Vercel jest twórcą i maintainerem platformy Next.js, która wspiera działanie agentów AI i jest pobierana ponad 9 milionów razy tygodniowo. Firma prowadzi również inne popularne projekty open-source. Według oświadczenia CEO Guillerma Raucha, analiza prawie petabajta logów z sieci Vercel i API wykazała, że złośliwa aktywność wykracza poza początkowy atak, który rozpoczął się w firmie Context.ai.
Mechanizm ataku
Rauch wyjaśnił, że zagrożenie obejmowało dystrybucję złośliwego oprogramowania, którego celem było pozyskanie cennych tokenów, takich jak klucze dostępu do kont Vercel i innych usług. Po uzyskaniu dostępu, atakujący wykorzystywali API do szybkiego i kompleksowego przeglądania zmiennych środowiskowych, koncentrując się na danych o niskiej wrażliwości.
Eksperci podkreślają, że atak uwidocznił powszechne ryzyko związane z przepełnionymi uprawnieniami, zaufanymi połączeniami OAuth i nadmiernym zaufaniem w systemach połączonych ze sobą. Jak zauważył Munish Walther-Puri, szef krytycznej infrastruktury cyfrowej w TPO Group:
„Prawdziwym zagrożeniem było zaufanie, a nie technologia. OAuth zamienił aplikację produktywnościową w tylne drzwi. Każde narzędzie AI, do którego pracownik podłącza swoje służbowe konto, staje się potencjalną powierzchnią ataku.”
Pochodzenie ataku
Vercel twierdzi, że naruszenie rozpoczęło się w firmie Context.ai, zewnętrznym narzędziu AI używanym przez jednego z jej pracowników. Według badaczy z Hudson Rock, atak miał swój początek już w lutym, kiedy komputer pracownika Context.ai został zainfekowany złośliwym oprogramowaniem Lumma Stealer podczas wyszukiwania exploitów do gry Roblox – częstej metody rozprzestrzeniania się infostealerów.
Skutki i brak przejrzystości
Firma nie ujawniła, które systemy i dane klientów zostały naruszone, ani nie opisała, w jaki sposób zagrożenie zostało zneutralizowane lub ograniczone. Vercel stwierdził jednak, że nie znalazł dowodów na manipulację w pakietach oprogramowania, które publikuje, uznając, że łańcuch dostaw pozostaje bezpieczny.
W kolejnym komunikacie firma poinformowała również o odrębnych przypadkach kompromitacji „niewielkiej liczby klientów”, które nie były powiązane z atakiem na jej systemy. „Te incydenty nie wydają się pochodzić z systemów Vercel ani być kontynuacją incydentu z kwietnia. Nie stanowią również dowodu wcześniejszego naruszenia bezpieczeństwa.”
Pozostaje niejasne, w jaki sposób firma dowiedziała się o tych atakach i dlaczego zdecydowała się ujawnić je publicznie. Vercel odmówił udzielenia odpowiedzi na pytania, a firma Mandiant, prowadząca dochodzenie w sprawie ataku, skierowała dziennikarzy z powrotem do Vercel. Atak nie został przypisany żadnej konkretnej grupie zagrożeń.