2026年4月Vercel安全事件影响持续扩大
本次事件最初被称为仅涉及"少量客户",现已扩散至更广泛的开发者群体,尤其是构建AI智能体工作流的开发者。Vercel在4月19日发布的安全公告中表示,依赖第三方API密钥包、大语言模型供应商凭证及工具调用的开发者更易遭受此类攻击。该公告在持续调查过程中已多次更新。
漏洞如何产生
与用户猜测不同,攻击者并非直接入侵Vercel系统。事件始于Context.ai一名拥有高级权限的员工感染Lumma窃密木马,该员工在下载Roblox自动农场脚本和游戏外挂工具时遭遇攻击——这些正是恶意软件传播的主要途径。失窃数据包括Google Workspace登录凭证及Supabase、Datadog、Authkit等平台的访问密钥。
攻击者随后利用窃取的OAuth令牌进入Vercel的Google Workspace账户。尽管Vercel并非Context.ai用户,但其某员工使用企业账号在该平台创建账户时,竟授予了"允许所有"的全局权限。更严重的是,Vercel在其Google Workspace环境中启用了宽松的权限设置,为攻击者提供了便利。
入侵成功后,攻击者解密了系统中存储的非敏感环境变量。但由于Vercel对敏感数据采取了特殊存储保护措施,关键信息并未泄露。
对AI智能体开发者的影响
开发者更应关注攻击的影响范围而非已确认的失窃数据。多数开发者担心,那些通过环境变量明文存储凭证的工作流可能已暴露。这源于Vercel开发者普遍将重要访问密钥存放在部署环境中。
更值得警惕的是,AI项目常同时包含OpenAI/Anthropic API密钥、向量数据库连接字符串、Webhook密钥及第三方工具令牌。由于需要开发者手动标记,这些关键信息往往未被系统识别为敏感数据。
为应对此次事件,Vercel已更新产品设置:所有新建环境变量默认标记为敏感,仅开发者可手动解除标记。这项改进虽方向正确,却无法弥补变更前已失窃的数据。
攻击波及范围
据Vercel披露,攻击可能影响数百名跨组织用户,其影响已超越自身系统,蔓延至整个科技行业。这是因为攻击中使用的OAuth应用程序不仅限于Vercel平台。
为降低攻击影响,Vercel安全团队已公布受损OAuth应用的唯一标识符,敦促Google Workspace管理员及谷歌账户持有者检查其系统是否曾被访问。
此外,Context.ai在安全专家的协助下,还发现了另一项包含Google Drive访问权限的OAuth授权。该公司已立即通知所有受影响客户,并提供防止进一步泄露的必要措施。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注