Útok přes AI nástroj: Incident ve Vercelu ukazuje nové slabé místo

Útok přes AI nástroj: Incident ve Vercelu ukazuje nové slabé místo

Cloudová platforma Vercel oznámila bezpečnostní incident, při kterém útočník získal neoprávněný přístup do části interních systémů. Vstupním bodem přitom nebyla přímo infrastruktura firmy, ale kompromitovaný AI nástroj třetí strany.

Stanislav Novotný|
22. dubna 2026

Incident zveřejněný 21. dubna 2026 ukazuje, jak se proměňuje současný útokový povrch – stále častěji mimo samotné systémy organizace.

Vstupní bod: kompromitovaný AI nástroj

Podle oficiálních informací začal incident u nástroje Context.ai, který použil zaměstnanec Vercelu. Útočník zneužil OAuth přístup této aplikace a následně převzal jeho účet v Google Workspace.

Tím získal přístup do některých interních prostředí Vercelu.

Přístup k environment variables

Útočník následně získal přístup k části environment variables, tedy konfiguračních proměnných používaných aplikacemi. Konkrétně šlo o hodnoty, které nebyly označené jako „sensitive“ a které se dešifrují do čitelné podoby.

Podle Vercelu se incident týkal pouze omezené skupiny zákazníků a firma je přímo kontaktovala s doporučením okamžité rotace těchto údajů.

Naopak proměnné označené jako citlivé jsou ukládány způsobem, který neumožňuje jejich přečtení, a podle aktuálních informací neexistuje důkaz, že by k nim útočník získal přístup.

Bez dopadu na software supply chain

Vercel zároveň řešil otázku, zda incident nezasáhl i širší ekosystém. Ve spolupráci s GitHubem, Microsoftem, npm a dalšími partnery firma potvrdila, že neexistují důkazy o kompromitaci publikovaných balíčků ani o manipulaci se softwarem.

Podle dostupných informací tak nedošlo k narušení dodavatelského řetězce.

Vyšetřování a rozsah incidentu

Vercel uvedl, že útočník vykazoval znaky vysoce sofistikovaného postupu, zejména z hlediska rychlosti a znalosti prostředí. Na vyšetřování spolupracuje mimo jiné se společností Mandiant, dalšími bezpečnostními partnery a orgány činnými v trestním řízení.

Současně firma upozornila, že kompromitovaná OAuth aplikace byla součástí širšího incidentu, který mohl zasáhnout větší počet uživatelů napříč různými organizacemi. V této souvislosti zveřejnila konkrétní indikátor kompromitace, aby si administrátoři mohli ověřit případné zasažení.

Vyšetřování nadále pokračuje a Vercel zatím neuzavřel otázku, zda a jaká data mohla být exfiltrována.

Reakce a doporučení

V reakci na incident Vercel upravil své bezpečnostní mechanismy, například nastavení práce s environment variables nebo přehled aktivit.

Pro uživatele z toho vyplývá několik zásadních kroků:

  • aktivovat vícefaktorové ověření
  • rotovat všechny environment variables, které nebyly označené jako „sensitive“
  • zkontrolovat aktivitu účtu a nasazení
  • prověřit připojené OAuth aplikace

Kontext: nový typ vstupního bodu

Tento incident ukazuje, že vstupní bod útoku nemusí být přímo v infrastruktuře organizace. V tomto případě vedl přes nástroj třetí strany napojený na firemní účet.

Zároveň potvrzuje, že i údaje, které nejsou považovány za citlivé, mohou v praxi představovat reálné riziko, pokud umožňují přístup k dalším systémům.

Právě kombinace externích nástrojů, OAuth přístupů a napojení na interní prostředí se tak stává oblastí, které bude potřeba věnovat stále větší pozornost.

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.