
Útok přes AI nástroj: Incident ve Vercelu ukazuje nové slabé místo
Cloudová platforma Vercel oznámila bezpečnostní incident, při kterém útočník získal neoprávněný přístup do části interních systémů. Vstupním bodem přitom nebyla přímo infrastruktura firmy, ale kompromitovaný AI nástroj třetí strany.
Incident zveřejněný 21. dubna 2026 ukazuje, jak se proměňuje současný útokový povrch – stále častěji mimo samotné systémy organizace.
Vstupní bod: kompromitovaný AI nástroj
Podle oficiálních informací začal incident u nástroje Context.ai, který použil zaměstnanec Vercelu. Útočník zneužil OAuth přístup této aplikace a následně převzal jeho účet v Google Workspace.
Tím získal přístup do některých interních prostředí Vercelu.
Přístup k environment variables
Útočník následně získal přístup k části environment variables, tedy konfiguračních proměnných používaných aplikacemi. Konkrétně šlo o hodnoty, které nebyly označené jako „sensitive“ a které se dešifrují do čitelné podoby.
Podle Vercelu se incident týkal pouze omezené skupiny zákazníků a firma je přímo kontaktovala s doporučením okamžité rotace těchto údajů.
Naopak proměnné označené jako citlivé jsou ukládány způsobem, který neumožňuje jejich přečtení, a podle aktuálních informací neexistuje důkaz, že by k nim útočník získal přístup.
Bez dopadu na software supply chain
Vercel zároveň řešil otázku, zda incident nezasáhl i širší ekosystém. Ve spolupráci s GitHubem, Microsoftem, npm a dalšími partnery firma potvrdila, že neexistují důkazy o kompromitaci publikovaných balíčků ani o manipulaci se softwarem.
Podle dostupných informací tak nedošlo k narušení dodavatelského řetězce.
Vyšetřování a rozsah incidentu
Vercel uvedl, že útočník vykazoval znaky vysoce sofistikovaného postupu, zejména z hlediska rychlosti a znalosti prostředí. Na vyšetřování spolupracuje mimo jiné se společností Mandiant, dalšími bezpečnostními partnery a orgány činnými v trestním řízení.
Současně firma upozornila, že kompromitovaná OAuth aplikace byla součástí širšího incidentu, který mohl zasáhnout větší počet uživatelů napříč různými organizacemi. V této souvislosti zveřejnila konkrétní indikátor kompromitace, aby si administrátoři mohli ověřit případné zasažení.
Vyšetřování nadále pokračuje a Vercel zatím neuzavřel otázku, zda a jaká data mohla být exfiltrována.
Reakce a doporučení
V reakci na incident Vercel upravil své bezpečnostní mechanismy, například nastavení práce s environment variables nebo přehled aktivit.
Pro uživatele z toho vyplývá několik zásadních kroků:
- aktivovat vícefaktorové ověření
- rotovat všechny environment variables, které nebyly označené jako „sensitive“
- zkontrolovat aktivitu účtu a nasazení
- prověřit připojené OAuth aplikace
Kontext: nový typ vstupního bodu
Tento incident ukazuje, že vstupní bod útoku nemusí být přímo v infrastruktuře organizace. V tomto případě vedl přes nástroj třetí strany napojený na firemní účet.
Zároveň potvrzuje, že i údaje, které nejsou považovány za citlivé, mohou v praxi představovat reálné riziko, pokud umožňují přístup k dalším systémům.
Právě kombinace externích nástrojů, OAuth přístupů a napojení na interní prostředí se tak stává oblastí, které bude potřeba věnovat stále větší pozornost.