Vercel confirma incidente de seguridad tras hackeo de herramienta de IA

La plataforma de desarrollo web Vercel ha identificado un incidente de seguridad que involucró acceso no autorizado a ciertos sistemas internos de la compañía. La empresa está investigando activamente el caso y ha contratado expertos en respuesta a incidentes para ayudar en la investigación y remediación.

Cronología de actualizaciones

El 20 de abril a las 17:32 PST, Vercel validó que los paquetes npm no estaban comprometidos y añadió orientación para la autenticación multifactor, además de implementar mejoras en el producto.

El 20 de abril a las 10:59 PST, la empresa clarificó la definición de credenciales comprometidas y añadió nuevas recomendaciones.

El 19 de abril a las 18:01 PST, Vercel publicó información sobre el origen del ataque y añadió nuevas recomendaciones.

El 19 de abril a las 11:04 PST, la compañía publicó un indicador de compromiso para apoyar a la comunidad en la investigación de posible actividad maliciosa.

Alcance del incidente

Inicialmente, Vercel identificó un subconjunto limitado de clientes cuyas variables de entorno no sensibles almacenadas en la plataforma fueron comprometidas. La empresa se puso en contacto con estos clientes y recomendó la rotación inmediata de credenciales.

La compañía continúa investigando si se exfiltraron datos y contactará a los clientes si descubre más evidencia de compromiso. Los servicios permanecen operativos tras implementar medidas de protección y monitoreo extensivas.

Origen del ataque

El incidente se originó con el compromiso de Context.ai, una herramienta de IA de terceros utilizada por un empleado de Vercel. El atacante usó ese acceso para tomar control de la cuenta de Google Workspace del empleado, lo que les permitió acceder a algunos entornos de Vercel y variables de entorno no marcadas como "sensibles".

Las variables de entorno marcadas como "sensibles" en Vercel se almacenan de manera que impide su lectura, y actualmente no hay evidencia de que esos valores fueran accedidos.

Sofisticación del ataque

Vercel evalúa al atacante como altamente sofisticado basándose en su velocidad operacional y comprensión detallada de los sistemas de la empresa. La compañía está trabajando con Mandiant, firmas adicionales de ciberseguridad, pares de la industria y autoridades policiales.

Seguridad de la cadena de suministro

En colaboración con GitHub, Microsoft, npm y Socket, el equipo de seguridad de Vercel ha confirmado que ningún paquete npm publicado por la empresa ha sido comprometido. No hay evidencia de manipulación y creen que la cadena de suministro permanece segura.

Recomendaciones para usuarios

Vercel recomienda añadir una capa adicional de seguridad requiriendo al menos dos métodos de autenticación, configurar una aplicación autenticadora y crear una clave de acceso.

La empresa advierte que eliminar proyectos o cuentas de Vercel no es suficiente para eliminar el riesgo, ya que los secretos comprometidos pueden seguir proporcionando acceso a sistemas de producción.

Los usuarios deben revisar y rotar variables de entorno no marcadas como "sensibles", aprovechar la función de variables de entorno sensibles, revisar registros de actividad en busca de actividad sospechosa e investigar despliegues recientes.

Indicadores de compromiso

La investigación reveló que el incidente se originó de una pequeña herramienta de IA de terceros cuya aplicación OAuth de Google Workspace fue objeto de un compromiso más amplio, afectando potencialmente a cientos de usuarios en muchas organizaciones.

Vercel publicó el siguiente indicador de compromiso: OAuth App: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com

Mejoras implementadas

Los equipos de Vercel están implementando actualizaciones diseñadas para fortalecer la postura de seguridad, incluyendo que la creación de variables de entorno sea sensible por defecto, gestión mejorada de variables de entorno a nivel de equipo, registro de actividad más fácil de usar y correos de invitación de equipo más claros.