NYHETER

Vercel bekräftar dataintrång via komprometterat AI-verktyg

Vercel bekräftar dataintrång via komprometterat AI-verktyg

Vercel, molnplattformen bakom Next.js och Turbopack, har bekräftat ett dataintrång som startade via ett komprometterat AI-verktyg. Händelsen visar hur en enda anställds användning av en tredjepartsapplikation kan öppna dörren till hela företagets infrastruktur.

Intrånget: från AI-verktyg till interna system

Enligt Vercel började attacken med att en anställds Google Workspace-konto komprometterades genom en OAuth-koppling till Context.ai, ett AI-verktyg som den anställde hade gett åtkomst till sitt konto. Angriparen utnyttjade denna åtkomst för att eskalera sig vidare in i Vercels interna miljöer.

Väl inne fick angriparen tillgång till environment variables som inte var markerade som "sensitive" i Vercels plattform. Dessa variabler lagrades utan kryptering i vila, vilket innebar att angriparen kunde läsa dem i klartext. Genom att systematiskt räkna upp dessa variabler fick angriparen ytterligare åtkomst till system och data.

Stulen data till försäljning

En hotaktör som påstår sig tillhöra gruppen "ShinyHunters" lade upp det som uppges vara stulen Vercel-data till försäljning på forumet BreachForums. Aktörer med koppling till den riktiga ShinyHunters-gruppen har dock förnekat all inblandning, vilket gör att det fortfarande är oklart vem som faktiskt ligger bakom attacken.

Vercel har meddelat att deras projekt med öppen källkod, inklusive Next.js och Turbopack, inte har påverkats av intrånget.

Varför detta är viktigt för svenska företag

Det här intrånget illustrerar en växande risk: AI-verktyg som tredjepartsrisk i leveranskedjan. En anställd som kopplar ett AI-verktyg till sitt arbetskonto via OAuth skapar en potentiell attackväg som IT-avdelningen kanske inte ens känner till. Om verktyget komprometteras får angriparen samma åtkomst som den anställde har beviljat.

Environment variables som inte krypteras i vila är en annan tickande bomb. Många utvecklarteam lagrar API-nycklar, databasuppgifter och andra hemligheter som environment variables utan att aktivera kryptering. I Vercels fall var det just dessa okrypterade variabler som gav angriparen fotfäste att röra sig vidare i systemen.

Vad du bör göra nu

Vercel CEO Guillermo Rauch har delat detaljer om incidenten på X och rekommenderar alla användare att vidta omedelbara åtgärder. Här är konkreta steg som även svenska SMB-företag bör ta:

Granska OAuth-åtkomst. Gå igenom vilka tredjepartsappar som har åtkomst till era Google Workspace- eller Microsoft 365-konton. Kontrollera specifikt om OAuth-appen med klient-ID 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com finns kopplad till något konto i er organisation.

Kryptera alla environment variables. Om ni använder Vercel eller liknande plattformar, aktivera funktionen för "sensitive variables" så att hemligheter krypteras i vila. Gör detta till standard för alla nya projekt.

Rotera hemligheter regelbundet. API-nycklar, tokens och lösenord bör roteras med jämna mellanrum, inte bara efter en incident. Automatisera processen om möjligt.

Begränsa AI-verktyg. Inför en policy för vilka AI-verktyg anställda får koppla till sina arbetskonton. Okontrollerade verktyg som ges OAuth-åtkomst utgör en direkt risk för hela organisationen.

Vercels incident är en påminnelse om att säkerhet i leveranskedjan inte bara handlar om kod och beroenden. Det handlar också om vilka verktyg era anställda kopplar till sina konton varje dag.