المزيد من المستخدمين في نطاق استغلال ثغرة Vercel

حادثة اختراق شركة Vercel في أبريل 2026 لا تزال تتوسع لتتجاوز الادعاءات الأولية. الحادثة التي قيل في البداية إنها أثرت على “مجموعة محدودة من العملاء” وفقًا لـ Vercel، أصبحت الآن تطال مجتمعًا أوسع من المطورين، خاصة أولئك الذين يبنون مهام سير عمل تعتمد على الذكاء الاصطناعي.
في تقريرها الأمني الصادر في 19 أبريل، والذي تم تحديثه باستمرار مع تقدم التحقيقات، ذكرت Vercel أن المطورين الذين يعتمدون على مجموعات من مفاتيح API الخارجية وبيانات اعتماد موفري نماذج اللغة الضخمة (LLM) واستدعاءات الأدوات هم أكثر عرضة لمثل هذه الهجمات.
كيف حدث الاختراق؟
على عكس التكهنات، لم تكن Vercel هي نقطة الدخول الأولى؛ بل تم اختراقها عندما أصيب أحد موظفي شركة Context.ai، الذي لديه صلاحيات وصول حساسة، ببرمجية خبيثة من نوع Lumma Stealer.
حدث الاختراق عندما قام الموظف بتنزيل أدوات لتشغيل آلي في لعبة Roblox وأدوات لاستغلال الثغرات في اللعبة، وهي طرق رئيسية لنشر البرمجية الخبيثة. أدى هذا الاختراق إلى سرقة بيانات المستخدمين، بما في ذلك تفاصيل تسجيل الدخول إلى Google Workspace ومفاتيح الوصول لمنصات مثل Supabase وDatadog وAuthkit.
استخدم المهاجم بعد ذلك رمز OAuth مسروقًا للوصول إلى حساب Google Workspace الخاص بشركة Vercel. على الرغم من أن Vercel ليست من مستخدمي Context.ai، إلا أن أحد موظفيها كان لديه حساب على المنصة تم إنشاؤه باستخدام حساب مؤسسي من Vercel، والأسوأ من ذلك أنه وافق على صلاحيات “السماح للكل” (allow all).
ولزيادة الطين بلة، كانت Vercel قد فعّلت هذه الصلاحيات الواسعة داخل بيئة Google Workspace الخاصة بها، مما سهّل الوصول للمهاجم.
بمجرد الدخول، تمكن المهاجم من فك تشفير متغيرات البيئة غير الحساسة المخزنة في النظام. ومع ذلك، لم يتمكن من الوصول إلى البيانات الحساسة، لأن Vercel تخزن متغيرات البيئة تلك بطريقة تمنع الوصول إليها.
ماذا يعني هذا لمطوري الذكاء الاصطناعي؟
بالنسبة للمطورين، القلق الأكبر يكمن في نطاق التأثير وليس في البيانات المسروقة المسجلة. معظم المطورين قلقون من أن مهام سير العمل الخاصة بهم، والتي تعتمد على ربط البيانات ببيانات اعتماد في متغيرات بيئة عادية، قد تكون مكشوفة لهذا الاختراق. وذلك لأن معظم المطورين على منصة Vercel يخزنون مفاتيح الوصول الهامة في بيئات النشر الخاصة بهم.
علاوة على ذلك، قد تحتوي المشاريع المدعومة بالذكاء الاصطناعي على مفتاح API من OpenAI أو Anthropic، وسلسلة اتصال بقاعدة بيانات متجهات، ورمز سري لخطاف الويب (webhook)، ورمز مميز لأداة خارجية في نفس الوقت. هذه العناصر لا يتم تصنيفها من قبل النظام على أنها حساسة لأن النظام يتطلب من المطور فعل ذلك يدويًا.
لمواجهة هذه الحادثة، قامت Vercel بتحديث منتجها بحيث يتم وضع علامة على جميع متغيرات البيئة التي تم إنشاؤها حديثًا على أنها حساسة بشكل افتراضي، ولا يمكن جعلها غير حساسة إلا بواسطة المطور. على الرغم من أن هذه الخطوة صحيحة، إلا أنها لا تعوض عن المتغيرات التي سُرقت قبل إجراء هذا التغيير.
إلى أي مدى يصل الهجوم؟
وفقًا لـ Vercel، قد يؤثر الهجوم على مئات المستخدمين عبر عدة مؤسسات، ليس فقط أنظمتها الخاصة، بل عبر صناعة التكنولوجيا بأكملها. وذلك لأن تطبيق OAuth المستخدم في الهجوم لم يكن مقتصرًا على Vercel وحدها.
للحد من آثار الهجوم، شارك فريق الأمن في Vercel المعرف الفريد لتطبيق OAuth المخترق، محثًا مسؤولي Google Workspace وأصحاب حسابات جوجل على التحقق مما إذا كان التطبيق قد حصل على حق الوصول إلى أنظمتهم.
بالإضافة إلى ذلك، قامت شركة Context.ai، وبمساعدة جايمي بلاسكو كبير مسؤولي التكنولوجيا في Nudge Security، باكتشاف صلاحية OAuth أخرى، تتضمن الوصول إلى Google Drive. لمنع المزيد من الضرر، قامت Context.ai بإبلاغ جميع العملاء المتضررين فورًا وقدمت الخطوات اللازمة لمنع المزيد من الاختراقات.
أسئلة وأجوبة شائعة
- س: هل تم اختراق حسابات مستخدمي Vercel مباشرة؟
ج: لا، نقطة الدخول كانت من خلال موظف في شركة Context.ai. تم اختراقه عبر برمجية خبيثة، ثم استخدم المهاجم صلاحياته للوصول إلى أنظمة Vercel. - س: ما هي البيانات التي تمكن المهاجم من الوصول إليها؟
ج: تمكن المهاجم من سرقة مفاتيح API غير حساسة ومتغيرات بيئة عادية. لم يتمكن من الوصول إلى البيانات الحساسة لأن Vercel تخزنها بطريقة آمنة. - س: كيف يمكن للمطورين حماية أنفسهم الآن؟
ج: يجب على المطورين التحقق من صلاحيات تطبيقات OAuth المرتبطة بحساباتهم، وتصنيف جميع متغيرات البيئة على أنها حساسة يدويًا، ومراجعة أي رموز وصول غير معروفة.












