
هذه ترجمة آلية للمستند الأصلي باللغة الإنجليزية. في حال وجود أي تعارض بين هذه الترجمة والنسخة الإنجليزية الأصلية، تُعتمد النسخة الإنجليزية. اقرأ النسخة الإنجليزية الأصلية
غش في Roblox، شهر من الصمت، واختراق OAuth للمؤسسات: ما يعلمه حادث Vercel حقاً
2026-04-22 · Caiioo Team
هناك ثلاثة تفاصيل من اختراق Vercel تستحق التسليط عليها. لا أحد منها هو العنوان الرئيسي، لكن جميعها تغير الطريقة التي يجب أن تفكر بها في تثبيت أدوات الذكاء الاصطناعي التابعة لجهات خارجية.
التفصيل 1: بدأت سلسلة التوريد لاختراق Vercel بغش في Roblox
تسير الرواية العامة لحادث Vercel كالتالي: قام موظف في Vercel بتثبيت Context AI، ومنحها نطاقات Google Workspace واسعة، تم اختراق Context AI، تم اختطاف رمز OAuth، وانتقل المهاجم إلى Vercel.
هذه هي قصة المصب. قصة المنبع أغرب.
وفقاً لتحليل Hudson Rock — الذي أصبح الآن تقريراً مجمعاً عليه عبر Trend Micro وOX Security وStrapi وThe Hacker News، ولم يتم دحضه من قبل Vercel أو Context AI حتى 22 أبريل — كان الناقل الأصلي موظفاً في Context AI تعرض جهازه الشخصي للاختراق في فبراير 2026. كان الاختراق عبر Lumma Stealer، وهي برمجية جاهزة لسرقة المعلومات. كانت وسيلة التوصيل، حسبما ورد، ثغرة محملة للعبة Roblox من نوع "auto-farm".
قامت البرمجية بما تفعله برمجيات السرقة؛ استخرجت بيانات اعتماد Google Workspace وبيانات وصول AWS الخاصة بالموظف. أصبحت تلك البيانات نقطة الارتكاز لكل ما تبع ذلك: الوصول إلى بيئة AWS الخاصة بـ Context AI، الوصول إلى خزنة رموز OAuth التي تحتفظ بها Context AI نيابة عن مستخدميها، الوصول إلى الرمز الذي منحه موظف Vercel لـ Google Workspace الخاص بالشركة، وفي النهاية الوصول إلى بيئات Vercel الداخلية ومجموعة فرعية من متغيرات بيئة العملاء.
غش واحد في Roblox، على كمبيوتر محمول شخصي لموظف واحد، هو السبب الجذري لاختراق سلسلة توريد OAuth للمؤسسات تصفه Vercel بأنه قد يؤثر على "مئات المستخدمين عبر العديد من المؤسسات".
الدرس ليس "Roblox سيئة". الدرس هو أنه في بنية SaaS-AI، يمتد سطح الهجوم إلى الجهاز الشخصي لكل موظف لدى كل بائع في سلسلة التوريد الخاصة بك. يمكنك الحصول على نظافة مثالية لنقاط النهاية في شركتك، ومع ذلك يتم اختراقك لأن شخصاً ما لدى بائع يبعد عنك خطوتين قام بتحميل الملف الخاطئ.
التفصيل 2: علمت Context AI في مارس. وأبلغت عميلاً واحداً.
تكشف النشرة الأمنية الخاصة بـ Context AI، المنشورة في context.ai/security-update والمحدثة في 21 أبريل 2026، عن هذا الجدول الزمني:
- مارس 2026: تكتشف Context AI وصولاً غير مصرح به إلى بيئة AWS التي تستضيف منتج AI Office Suite المهجور. يستعينون بـ CrowdStrike للتحقيق الجنائي، ويوقفون البيئة المتأثرة، ويبلغون عميلاً واحداً تم تحديد تأثره.
- بين مارس و19 أبريل: تظل رموز OAuth المملوكة لـ "بعض" مستخدميهم المستهلكين مخترقة. لا يتم إجراء المزيد من إخطارات المستخدمين. لا يوجد إفصاح عام.
- 19 أبريل 2026: تنشر Vercel نشرة الحوادث الأمنية الخاصة بها، بعد أن تتبعت الاختراق بشكل مستقل وصولاً إلى Context AI من خلال تحقيقاتها الجنائية الخاصة.
- 21 أبريل 2026: تقوم Context AI بتحديث نشرتها بإرشادات إضافية للمستخدمين. لا يوجد جدول زمني محدد لإخطار بقية المستخدمين المستهلكين المتأثرين.
- 22 أبريل 2026 (حتى كتابة هذه السطور): لا يزال لا يوجد جدول زمني للإخطار. الأشخاص الذين تم اختراق رموزهم في فبراير لا يزالون لا يعرفون متى، أو ما إذا كان سيتم إخبارهم.
هذا هو الجزء الذي يجب أن يغير طريقة تفكير الفرق التقنية في تثبيت أدوات الذكاء الاصطناعي التابعة لجهات خارجية. اكتشاف الاختراق لدى البائع ليس هو نفسه الإفصاح لك.
في كثير من الحالات، لا يوجد التزام تعاقدي أو تنظيمي على البائع لإخبارك بأن خدمته قد تم اختراقها، حتى عندما شمل الاختراق رموز OAuth التي سلمتها لهم. يمكنك القيام بكل شيء بشكل صحيح من جانبك — نطاقات بأقل الامتيازات، مصادقة متعددة العوامل، وصول مشروط، تدريب على الوعي الأمني — ومع ذلك تظل تعمل وفقاً للجدول الزمني للمهاجم لشهور، لأن الطرف الوحيد القادر على تحذيرك هو الطرف الذي لا يريد قول أي شيء بعد.
التفصيل 3: انقسام منتجات Context AI نفسها يؤكد أي بنية معمارية تنجو
مدفونة في نفس نشرة Context AI توجد فقرة واحدة تحمل وزناً أكبر من بقية الوثيقة مجتمعة.
المنتج الذي تم اختراقه كان AI Office Suite — وهو منتج المستهلكين المهجور من Context AI. أما منتجهم الحالي للمؤسسات، Bedrock، فلم يتأثر. السبب المعلن من Context AI نفسه: Bedrock "يعمل في بيئات العملاء".
نفس الشركة، مع نفس الفريق الهندسي، قامت ببناء منتجين ببنيتين مختلفتين. المنتج الذي يعمل كوسيط SaaS — الذي احتفظ برموز OAuth نيابة عن العميل في سحابة مركزية — هو الذي تم تسريب بياناته. أما المنتج الذي يعمل في بيئة العميل — الذي وضع الذكاء الاصطناعي بجوار البيانات بدلاً من وضع البيانات بجوار الذكاء الاصطناعي — فقد نجا. ليس لأنه امتلك هندسة أمنية أفضل، ولكن لأنه لم يكن هناك قبو مركزي ليصل إليه المهاجمون.
ليس عليك أن تأخذ بكلمة Caiioo بأن ذكاء اصطناعي SaaS المركزي يعاني من مشكلة هيكلية. خط منتجات Context AI نفسه يؤكد ذلك.
ماذا يعني هذا لأي شخص يقيم أدوات الذكاء الاصطناعي
الدرس الهيكلي المجمع عليه عبر مجتمع أبحاث الأمن — Trend Micro وVaronis وHalborn وOX Security وStrapi — هو أن نطاقات OAuth الواسعة "Allow All" هي المُمكّن. بمجرد إصدارها، تتجاوز هذه الرموز المصادقة متعددة العوامل والوصول المشروط. يصبح الاختراق لدى البائع اختراقاً لكل حساب في المصب.
تتبع ذلك ثلاث نتائج مستخلصة:
- فضل نطاقات أقل الامتيازات حيثما يقدمها البائع. إذا طلبت أداة ذكاء اصطناعي وصولاً للقراءة والكتابة إلى Google Workspace بالكامل للقيام بميزة تقويم، فإن الطلب في حد ذاته هو علامة خطر.
- فضل البائعين الذين لا تتطلب بنيتهم رموزاً مركزية طويلة الأمد على الإطلاق. هذا هو التحرك الهيكلي. نماذج "اجلب هويتك الخاصة" (BYOA)، حيث يتم توفير عميل OAuth في مشروعك السحابي الخاص وتبقى الرموز على جهازك، تزيل البائع من سلسلة الثقة تماماً.
- لا تعتمد على إفصاح البائع كنظام إنذار مبكر. الجدول الزمني لـ Context AI — اكتشاف في مارس، إخطار عميل واحد، تحديث نشرة 21 أبريل مع عدم وجود التزام بإخطار أوسع للمستخدمين — ليس حالة شاذة. إنه ما تنتجه اقتصاديات الإفصاح عن الحوادث في غياب الالتزامات القانونية الصارمة. يجب أن تفترض ضوابطك أن البائع لن يخبرك في الوقت المناسب.
كيف تم بناء Caiioo حول هذا المبدأ
Caiioo هي مساحة عمل قوية تعطي الأولوية للخصوصية مع منسق وكيل وواجهة دردشة تعمل في لوحة جانبية. تم بناء البنية حول نفس الرؤية التي أكدها انقسام منتجات Context AI بالصدفة: يجب أن تعمل مساحة العمل بجوار بياناتك، لا أن تحتفظ ببياناتك بجوارها.
النسخة المختصرة: يتم تخزين رموز OAuth الخاصة بـ Workspace مشفرة على جهازك، وليس في قاعدة بيانات caiioo. تذهب مكالمات API الخاصة بـ Gmail/Calendar/Drive من جهازك مباشرة إلى Google، دون أن تكون بنيتنا التحتية في مسار البيانات أبداً. الوسيط الذي نقوم بتشغيله — للتنسيق بين الأجهزة، وتبادل OAuth، وحركة مرور التراخيص/الفوترة — مبني على Cloudflare Durable Objects لكل مستخدم (كل مستخدم معزول عتادياً عن كل مستخدم آخر) ويستخدم التشفير من طرف إلى طرف على ناقل رسائل WebSocket (يمكننا توجيه الرسائل ولكن لا يمكننا قراءتها). تخزن قاعدتنا المركزية هوية الحساب وحالة الفوترة وبيانات التوجيه الوصفية — وليس محتواك، ولا رموز Workspace الخاصة بك، ولا محادثاتك. يوجد التفصيل الفني الكامل، بما في ذلك جدول حركة المرور الذي يمكنك التحقق منه بنفسك باستخدام Little Snitch أو Wireshark، في منشورنا المصاحب حول الاستجابة المعمارية لهذا الاختراق.
هذا يعني أن حادثة بأسلوب Context AI ضد Caiioo لا يمكن أن تنتج تداعيات بأسلوب Context AI. لن يكون هناك قبو رموز مسرب، لأنه لا يوجد قبو رموز. لن يكون هناك شهر من الصمت بينما نقرر متى نخبر المستخدمين، لأنه لن يكون هناك شيء في بنيتنا التحتية ليأخذه المهاجم من أي مستخدم. تختفي مشكلة "اكتشاف البائع ليس هو إفصاحك" عندما لا يملك البائع شيئاً يخصك ليحتفظ به في المقام الأول.
جرب Caiioo
Caiioo متاح كامتداد للمتصفح، وتطبيق macOS أصلي، وتطبيق iOS أصلي، وتطبيق Android أصلي، وتطبيق سطح مكتب لأنظمة Windows و Linux. ابدأ مجاناً.
المصادر:
- Vercel Knowledge Base: نشرة حادثة أمنية في أبريل 2026
- Context AI: تحديث أمني
- TechCrunch: مستضيف التطبيقات Vercel يقول إنه تعرض للاختراق وسرقة بيانات العملاء
- The Hacker News: اختراق Vercel مرتبط باختراق Context AI
- Trend Micro: اختراق Vercel — هجوم سلسلة توريد OAuth يكشف التهديد الخفي
- OX Security: اختراق Vercel عبر هجوم سلسلة توريد Context AI
- Halborn: شرح — اختراق Vercel (أبريل 2026)
- Varonis: اختراق Vercel — الخطوات التي يجب اتخاذها الآن
- Strapi: خرق Vercel الأمني أبريل 2026
- SANS Institute NewsBites المجلد XXVIII العدد 30، 21 أبريل 2026