En Resumen

  • Guillermo Rauch confirmó que hackers "altamente sofisticados" y posiblemente asistidos por IA vulneraron sistemas internos de Vercel.
  • El CEO señaló que los atacantes se movieron con velocidad sorprendente y profundo conocimiento de la plataforma.
  • Vercel indicó que el incidente expuso credenciales de un número limitado de clientes y recomendó rotarlas de inmediato.

El CEO de Vercel afirmó que un grupo de hackers "altamente sofisticado", posiblemente asistido por IA, estuvo detrás de un reciente incidente de seguridad que expuso credenciales de algunos clientes tras una brecha en sus sistemas internos.

"Creemos que el grupo atacante es altamente sofisticado y, sospecho firmemente, significativamente impulsado por IA", tuiteó el CEO Guillermo Rauch, añadiendo que los atacantes "se movieron con una velocidad sorprendente y un profundo conocimiento de Vercel".

La empresa, una plataforma en la nube para desarrolladores, señaló el domingo que había identificado acceso no autorizado a ciertos sistemas internos y que se encontraba investigando activamente. El incidente afectó a un número limitado de clientes cuyas credenciales fueron comprometidas, lo que llevó a la empresa a recomendar la rotación inmediata de credenciales.

La brecha se originó a partir del compromiso de Context.ai, una herramienta de IA de terceros utilizada por un empleado de Vercel, lo que permitió a los atacantes tomar control de la cuenta de Google Workspace del empleado y acceder a algunos entornos de Vercel y a variables de entorno no sensibles.

La divulgación pone de relieve la creciente preocupación por los riesgos de seguridad que plantean las integraciones de terceros y las herramientas basadas en IA, ya que los atacantes explotan cada vez más las vulnerabilidades de la cadena de suministro para obtener acceso a organizaciones.

Vercel y las criptomonedas

Natalie Newson, investigadora senior de seguridad blockchain de CertiK, dijo a *Decrypt* que el evento ha generado urgencia entre los desarrolladores cripto en particular. "Dado que muchos frontends cripto utilizan Vercel para alojar su interfaz, una brecha puede permitir a los atacantes implantar un wallet drainer. Los usuarios que interactúan con una página de confianza no esperan que ocurra nada malicioso", afirmó, añadiendo que "los exploits en el ecosistema cripto pueden generar pérdidas financieras sustanciales".

Incluso cuando los smart contracts permanecen seguros, los ataques al frontend siguen representando riesgos. "Los ataques al frontend pueden ser particularmente dañinos para los usuarios finales", señaló, haciendo referencia al incidente de CoW Swap en abril, en el que un usuario vio $316.000 drenados de su wallet.

Agregó que la tendencia creciente de la IA agéntica ha llevado a muchos usuarios a instalar las últimas aplicaciones y extensiones para mejorar la productividad, y que los actores maliciosos están aprovechando esta tendencia. "Las empresas deben ser especialmente cautelosas al utilizar nuevas aplicaciones y extensiones de IA, al tiempo que revisan sus modelos de seguridad internos para garantizar que, si se produce una brecha, el impacto sea lo más limitado posible", afirmó.

Rauch indicó que el ataque se desarrolló a través de "una serie de maniobras" que comenzaron con la cuenta del empleado comprometida y escalaron hacia un acceso más amplio a los entornos internos. Si bien Vercel almacena las variables de entorno de los clientes cifradas en reposo, la empresa permite que algunas variables sean marcadas como no sensibles, a las cuales los atacantes pudieron acceder.

La empresa cree que el número de clientes afectados es limitado y afirmó que ya contactó a quienes podrían verse impactados como prioridad. Vercel ha desplegado desde entonces medidas adicionales de monitoreo y protección, al tiempo que revisa su cadena de suministro para garantizar la seguridad de proyectos como Next.js y Turbopack.

John Woods, CEO de Nillion, dijo a Decrypt que "subconjunto limitado" generalmente significa que el conjunto de clientes afectados observado parece limitado hasta ahora, pero que no descarta necesariamente un movimiento interno más amplio o un riesgo downstream mayor. "En las plataformas en la nube modernas, el radio de impacto no solo depende de cuántos clientes fueron afectados visiblemente al principio, sino también de a qué podían acceder los sistemas comprometidos detrás de escena", señaló Woods.

Recomendó a las empresas seguir una serie de buenas prácticas para evitar este tipo de situaciones. "Restringir las autorizaciones OAuth, aplicar el principio de mínimo privilegio, implementar controles estrictos en torno a las variables de entorno sensibles, separar el despliegue del frontend de la autoridad de firma o de secretos, y monitorear de cerca los despliegues y los registros", afirmó.

"Para quienes puedan haber visto sus credenciales comprometidas, la prioridad inmediata es revocar el acceso, rotar las credenciales y revisar cada sistema al que esas credenciales podían acceder", añadió, señalando que "a un nivel más alto, la lección es evitar arquitecturas donde un solo compromiso pueda alcanzar demasiado".

Aún no está claro quién está detrás del ataque. Han circulado capturas de pantalla de un usuario con el nombre del grupo de hackers "ShinyHunters" que afirma en un foro haber vulnerado Vercel y estar vendiendo acceso a datos de la empresa, como código fuente, claves API y sistemas internos.

El actor, que también podría estar suplantando la identidad de ShinyHunters, aseguró asimismo haber discutido con la empresa una demanda de rescate de $2 millones. Vercel no respondió de inmediato a una solicitud para confirmar esas afirmaciones.

Daily Debrief Newsletter

Start every day with the top news stories right now, plus original features, a podcast, videos and more.