最新消息:关注人工智能 AI赋能新媒体运营

Vercel遭黑客攻击,第三方AI工具成安全漏洞源头

科技资讯 admin 浏览

Vercel 遭黑客攻击,第三方AI工具成突破口

近日,知名前端部署平台 Vercel 宣布遭遇一次有组织的网络攻击,黑客组织 ShinyHunters 已在暗网开始兜售从其系统窃取的数据。尽管 Vercel 强调此次事件未波及所有客户,但受影响的员工信息、API 密钥和操作日志已外泄,引发开发者社区高度关注。

据 Vercel 在官方 Twitter 和博客披露,攻击的源头并非平台自身漏洞,而是一款被广泛使用的第三方 AI 工具——该工具通过 Google Workspace 的 OAuth 授权获取了 Vercel 员工的访问权限。由于该工具未实施严格的权限控制,攻击者借此“借道”进入 Vercel 的内部系统,获取了部分员工的姓名、邮箱、登录时间戳,甚至部分服务令牌。

ShinyHunters 是近年来活跃的黑色产业链组织,曾攻击过 Dropbox、TikTok、Adobe 等多家科技公司。此次他们公开了约 200MB 的数据样本,包含大量 Vercel 内部账号信息,部分信息已被证实为真实有效。有安全研究员在 Telegram 暗网频道发现,该组织正以每条记录 0.5 美元的价格批量出售数据,目标直指企业管理员和开发者。

受影响范围远超预期,数百企业或遭连带风险

更令人担忧的是,这款被攻陷的 AI 工具并非 Vercel 独家使用。根据第三方安全公司 Recorded Future 的初步分析,该工具曾在至少 300 家使用 Google Workspace 的企业中部署,其中不少是技术公司和初创团队。这意味着,即使你不是 Vercel 用户,只要曾使用过同一款第三方 AI 工具并授权过 Google 账号,你的企业数据也可能已暴露。

一位匿名的前端工程师在 Reddit 上透露:“我们团队上个月刚接入了那个 AI 代码助手,说是能自动生成文档和部署脚本。现在回头看,它要求的权限太宽了——能读邮件、访问日历、甚至能管理 Google Drive。我们当时觉得方便,没多想。”

Vercel 发布紧急应对指南,建议立即行动

Vercel 已发布官方安全通告,明确要求所有管理员执行以下操作:

  • 立即审查所有用户登录日志,重点排查非工作时间、异常IP或批量操作行为
  • 强制重置所有 API 密钥、部署令牌、Webhook 密码,尤其是与 Google、GitHub、AWS 的集成密钥
  • 启用双因素认证(2FA),并禁用所有未启用 2FA 的账户
  • 检查 Google Workspace 中已授权的第三方应用,撤销任何不熟悉或非官方的 OAuth 应用

为协助社区快速响应,Vercel 公开了包括 IP 地址、用户代理、API 调用模式在内的 17 项入侵指标(IOC),并开源了检测脚本,供安全团队直接使用。这些数据已在 GitHub 和 MISP 平台同步更新。

教训深刻:别让“便利”变成漏洞

这不是第一次因为第三方工具引发大规模数据泄露。2021 年的 SolarWinds 事件、2022 年的 Slack API 泄露,都指向同一个问题:企业过度信任“一键集成”的便利,却忽视了权限最小化原则。

开发者常以为“平台安全我就安全”,但现实是:一个不起眼的 AI 助手、一个自动化的 CI/CD 插件、一个免费的 Chrome 扩展,都可能成为攻击者的跳板。Vercel 的这次事件,不是技术失败,而是流程和意识的失败。

建议所有技术团队:

  • 对任何要求“读取邮箱”“访问文件”“管理账户”的第三方工具说“不”,除非绝对必要
  • 定期审计 OAuth 授权列表(Google、GitHub、Azure 都提供查看入口)
  • 为敏感服务启用临时令牌(如 GitHub 的 PAT 仅限单次使用)
  • 把“安全审查”列入新工具上线的必经流程,而不是事后补救

乱码黑客

结语:安全不是技术问题,是习惯问题

Vercel 的回应迅速、透明,值得肯定。但真正的教训,不在平台本身,而在每一个使用工具的开发者身上。我们习惯了“点一下就搞定”,却忘了每一次授权,都是在给陌生人递钥匙。

现在,是时候重新审视你电脑里那些“免费好用”的插件了。别等数据泄露了,才后悔没多问一句:“它为什么需要这个权限?”