← 返回首頁

Vercel 2026 年 4 月安全事件源於 AI 平台 Context.ai 外洩,攻擊者透過員工帳戶入侵

Guillermo Rauch
Guillermo Rauch
@rauchg
3,017🔁 470
𝕏 (Twitter)🔥🔥🔥🔥🔥

AI 語音朗讀 · Edge TTS

AI 中文摘要Claude 生成

Vercel 2026 年 4 月安全事件源於 AI 平台 Context.ai 外洩,攻擊者透過員工帳戶入侵,暴露非敏感環境變數。

Vercel 執行長 Guillermo Rauch 公開事件調查進展,承認攻擊者利用 Context.ai 客戶端員工的 Google Workspace 帳戶入侵,並透過枚舉非敏感環境變數獲取存取權,影響有限客戶群。官方公告強調服務正常運作,但敦促使用者輪換祕密金鑰,並推出新功能強化管理。

事件起源與攻擊路徑
事件起於第三方 AI 工具「Context.ai」的 Google Workspace OAuth 應用程式遭廣泛入侵,影響數百使用者跨多組織。Vercel 員工使用該工具導致帳戶外洩,攻擊者接著透過 OAuth 應用妥協 → Workspace 樞紐 → 環境變數枚舉的標準攻擊鏈,滲透 Vercel 內部系統。Rauch 指責攻擊群體高度精密,懷疑「顯著加速由 AI 驅動」,以驚人速度展現對 Vercel 的深入理解。

安全防護缺失與影響
Vercel 雖將所有客戶環境變數靜態加密,並有多層防禦機制,但「非敏感」標記的變數可被枚舉,攻擊者即由此獲取進一步存取。目前確認受影響客戶「相當有限」,已優先聯繫並通報執法機關。供應鏈檢查確認 Next.js、Turbopack 及多項開源專案安全無虞,但未見敏感變數值遭讀取證據。

官方應對措施

  • 部署廣泛保護與監控,分析供應鏈並清理環境。
  • 推出儀表板新功能,包括環境變數概覽頁,以及敏感環境變數建立與管理的改善介面。
  • 發布 IOC:OAuth App ID「110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com」,建議 Google Workspace 管理員立即檢查。
    Vercel 與 Google Mandiant、菁英資安公司及產業夥伴合作,並聯繫 Context.ai 釐清全貌,以保護更廣範圍組織。

使用者建議與最佳實務
Rauch 強烈建議追蹤「Security Bulletin」(https://vercel.com/kb/bulletin/vercel-april-2026-security-incident),執行祕密輪換、監控 Vercel 環境與連結服務存取,並正確使用敏感環境變數功能。其他措施包括:

  • 檢視帳戶與環境活動記錄(儀表板或 CLI)。
  • 調查近期部署,刪除可疑項目。
  • 確保「Deployment Protection」至少設為 Standard,並輪換相關 token。

社群反應與質疑
Olivia 讚揚 Rauch 通訊透明、無法律粉飾,提供明確時間線與行動,批評多數 CEO 藏身公關團隊。反之,Florida Man 駁斥 AI 加速說法,指出攻擊鏈為多年 ShinyHunters 標準手法,Vercel 深入理解僅需熟讀公開文件;官方公告未提 AI 加速,呼籲待 Mandiant 報告驗證具體證據,避免成固定敘事。Rauch 承諾轉化事件為最強安全回應,強調 Vercel 資安團隊全球頂尖,將持續更新並強化防禦,讓客戶安心。