Not in the middle: why a Context AI–style breach against Caiioo would yield nothing useful

এটি মূল ইংরেজি নথির একটি মেশিন অনুবাদ। এই অনুবাদ এবং মূল ইংরেজি সংস্করণের মধ্যে কোনো বিরোধ দেখা দিলে, ইংরেজি সংস্করণটিই প্রাধান্য পাবে। মূল ইংরেজি সংস্করণটি পড়ুন


মাঝখানে কেউ নেই: কেন Caiioo-এর বিরুদ্ধে Context AI-এর মতো লঙ্ঘন কোনো কাজে আসবে না

2026-04-22 · Caiioo Team

১৯ এপ্রিল, ২০২৬-এ, Vercel প্রকাশ করেছে যে একজন কর্মচারীর থার্ড-পার্টি AI টুল হ্যাক করা হয়েছে এবং সেই হ্যাক করা OAuth টোকেনটি Vercel-এর অভ্যন্তরীণ পরিবেশে প্রবেশের জন্য ব্যবহার করা হয়েছে। গ্রাহকদের একটি সীমিত অংশের অ-সংবেদনশীল এনভায়রনমেন্ট ভেরিয়েবল উন্মোচিত হয়েছে। এনক্রিপ্টেড/সংবেদনশীল এনভায়রনমেন্ট ভেরিয়েবলগুলো প্রভাবিত হয়নি।

টুলটি ছিল Context AI। কর্মচারী এটিকে তাদের কর্পোরেট Google Workspace-এ ব্যাপক "Allow All" অ্যাক্সেস দিয়েছিলেন। Context AI-এর সার্ভারে থাকা সেই একক OAuth অনুমতিই ছিল পরবর্তী সমস্ত ঘটনার মূল পয়েন্ট।

BreachForums-এর একজন হ্যাকার আলাদাভাবে দাবি করেছে যে তারা ৫৮০ জন Vercel কর্মচারীর রেকর্ড ২ মিলিয়ন ডলারে বিক্রির জন্য তালিকাভুক্ত করেছে। Vercel সেই তালিকাটি যাচাই করেনি।

ঘটনাটি এখনো শেষ হয়নি। তবে আর্কিটেকচারাল শিক্ষাটি ইতিমধ্যে স্পষ্ট, এবং এটি যে কেউ একটি AI ওয়ার্কস্পেস মূল্যায়ন করছেন তাদের জন্য দরকারী।

আক্রমণের ধরণ

SaaS-AI মডেল আপনার দেওয়া প্রতিটি OAuth অনুমতির মাঝখানে একজন ভেন্ডরকে বসিয়ে দেয়।

আপনি যখন একটি থার্ড-পার্টি AI প্রোডাক্টিভিটি টুল ইনস্টল করেন এবং OAuth কনসেন্ট স্ক্রিনে ক্লিক করেন, তখন Google (বা Microsoft, বা যেকোনো আইডেন্টিটি প্রোভাইডার) দ্বারা ইস্যু করা অ্যাক্সেস টোকেন এবং রিফ্রেশ টোকেন আপনার ডিভাইসে থাকে না। সেগুলো ভেন্ডরের সার্ভারে চলে যায়, কারণ যে AI-এর এগুলো প্রয়োজন তা ভেন্ডরের ক্লাউডে চলে। ভেন্ডরের ইনফ্রাস্ট্রাকচার তাদের প্রতিটি ব্যবহারকারীর জন্য ক্রমাগত রিফ্রেশ হওয়া টোকেনের একটি সেট ধরে রাখে, যা সেই "Allow All" পারমিশনের সাথে যুক্ত যা বেশিরভাগ ব্যবহারকারী না পড়েই ক্লিক করেন।

সেই কেন্দ্রীভূত টোকেন স্টোরটিই মূলত আক্রমণকারীদের লক্ষ্য। একবার ভেন্ডরকে হ্যাক করতে পারলে হাজার হাজার গ্রাহকের Workspace অ্যাক্সেস পাওয়া যায়। Vercel-এর নিজস্ব বুলেটিন সতর্ক করে যে এর প্রভাব "অনেক প্রতিষ্ঠানের শত শত ব্যবহারকারীর" ওপর পড়তে পারে।

রিপোর্ট অনুযায়ী মূল সূত্রটি Context AI-এর একজন কর্মচারীর কাছে যায় যার ব্যক্তিগত ডিভাইস ২০২৬ সালের ফেব্রুয়ারিতে হ্যাক হয়েছিল। জানা গেছে যে একটি ডাউনলোড করা Roblox গেম এক্সপ্লয়েটের মাধ্যমে এটি ঘটেছিল যা Lumma Stealer ইনফোস্টিলার ম্যালওয়্যার বহন করছিল। সেই ম্যালওয়্যার কর্মচারীর Google Workspace এবং AWS ক্রেডেনশিয়াল চুরি করে, যা পরবর্তীতে OAuth টোকেন ভল্ট খুলে দেয়। একটি সংক্রমিত ব্যক্তিগত ডিভাইস, একটি কর্পোরেট SaaS ভল্ট, এবং শত শত ডাউনস্ট্রিম Workspace।

তিনটি আর্কিটেকচারাল কারণ কেন Caiioo-এর বিরুদ্ধে Context AI-স্টাইলের কোনো লঙ্ঘন (breach) কার্যকর হবে না

Caiioo একটি শক্তিশালী, প্রাইভেসী-ফার্স্ট ওয়ার্কস্পেস যেখানে একটি এজেন্টিক অর্কেস্ট্রেটর এবং চ্যাট ইন্টারফেস রয়েছে যা সাইড প্যানেলে চলে। "প্রাইভেসী-ফার্স্ট" একটি নির্দিষ্ট আর্কিটেকচারাল অবস্থানকে বোঝায়, এটি কোনো মার্কেটিং লাইন নয়। এখানে তিনটি সুনির্দিষ্ট বৈশিষ্ট্য কাজ করছে।

১. আপনার Workspace OAuth টোকেনগুলো আপনার ডিভাইসে এনক্রিপ্ট করা থাকে, আমাদের সার্ভারে নয়

আপনি যখন Caiioo-তে একটি Google বা Microsoft অ্যাকাউন্ট কানেক্ট করেন, তখন আপনি Google-এর স্ট্যান্ডার্ড OAuth কনসেন্ট স্ক্রিন দেখতে পাবেন যেখানে আপনি যে স্কোপগুলো মঞ্জুর করছেন তা উল্লেখ থাকে। এখন পর্যন্ত এটি Context AI-কে অথোরাইজ করার মতোই মনে হবে।

কাঠামোগত পার্থক্য হলো সেই কনসেন্ট ফ্লো থেকে প্রাপ্ত টোকেনগুলোর ক্ষেত্রে কী ঘটে। Google যে অ্যাক্সেস টোকেন এবং রিফ্রেশ টোকেন ইস্যু করে, সেগুলো আপনার ডিভাইসে এনক্রিপ্ট করে রাখা হয় — macOS এবং iOS-এ Keychain-এ, Android-এ Android's Keystore-এ এবং এক্সটেনশনের ক্ষেত্রে ব্রাউজারের সিকিউর স্টোরেজে। এগুলো Caiioo-এর সেন্ট্রাল ডাটাবেসে জমা থাকে না। আপনার পক্ষ থেকে এগুলো ধরে রাখার জন্য আমাদের কোনো টোকেন ভল্ট নেই।

যখন এজেন্টিক অর্কেস্ট্রেটরকে আপনার ক্যালেন্ডার পড়তে হয় বা ইনবক্স সার্চ করতে হয়, তখন API কলটি সরাসরি আপনার ডিভাইস থেকে Google-এ যায় এবং আপনার ডিভাইসের সিকিউর স্টোরেজ থেকে টোকেনটি সংযুক্ত থাকে। আপনার কোনো Workspace কন্টেন্টের ডাটা পাথে আমাদের ইনফ্রাস্ট্রাকচার নেই।

আপনি সোর্স কোডে নিজেই এটি যাচাই করতে পারেন: src/shared/auth/connections-manager.ts ফাইলে Google/Microsoft OAuth কানেকশনগুলো পারসিস্ট করা হয়। OAuthConnection রেকর্ডগুলো, যার মধ্যে accessToken এবং refreshToken ফিল্ড রয়েছে, সেগুলো লোকাল স্টোরেজ অ্যাডাপ্টারের মাধ্যমে লেখা হয় — কোনো সেন্ট্রাল টোকেন স্টোরে পাঠানো হয় না।

২. রিলের (relay) মেসেজ বাস এন্ড-টু-এন্ড এনক্রিপ্টেড

যখন বিভিন্ন ডিভাইসে থাকা Caiioo কম্পোনেন্টগুলোর মধ্যে সমন্বয় করার প্রয়োজন হয় — যেমন আপনার ব্রাউজার এক্সটেনশন আপনার ডেস্কটপ অ্যাপের সাথে কথা বলছে, আপনার ফোন আপনার হোম সার্ভারের সাথে কথা বলছে, অথবা সাইড-প্যানেল UI এমন একটি টুল কল করছে যা macOS-এ নেটিভলি চলে — তখন তারা relay.pebbleflow.ai-তে আমাদের হোস্ট করা একটি রিলের মাধ্যমে তা করে। রিলে হলো সেই রঁদেভ্যু পয়েন্ট (rendezvous point) যা আপনার ডিভাইসগুলোকে নেটওয়ার্ক জুড়ে একে অপরকে খুঁজে পেতে সাহায্য করে।

সেই রিলেটি এন্ড-টু-এন্ড এনক্রিপ্টেড। প্রতিটি ইউজারের ডিভাইস রিলের মাধ্যমে একটি কি-এক্সচেঞ্জ (key exchange) সম্পন্ন করে এবং তারপর থেকে আপনার ডিভাইসগুলোর মধ্যে মেসেজগুলো রিলের দৃষ্টিকোণ থেকে সাইফারটেক্সট (ciphertext) হিসেবে থাকে। রিলে সেগুলো রাউট করতে পারে কিন্তু পড়তে পারে না।

এটি কেবল উচ্চাকাঙ্ক্ষা নয়। WebSocket কানেকশন হ্যান্ডেল করা Durable Object, cloud/relay/src/user-relay.ts, এভাবে ডকুমেন্ট করা হয়েছে: "একজন ইউজারের জন্য WebSocket কানেকশন ম্যানেজ করে। E2E এনক্রিপ্টেড মেসেজ (রিলের কাছে যা অস্পষ্ট) এবং কি-এক্সচেঞ্জ হ্যান্ডেল করে।" যে কোড পাথগুলো ENCRYPTED মেসেজ টাইপ হ্যান্ডেল করে সেগুলোতে স্পষ্টভাবে কমেন্ট করা আছে: "নির্দিষ্ট ক্লায়েন্টের জন্য এনক্রিপ্টেড মেসেজ (আমরা এটি পড়তে পারি না)।" রিলেটি আর্কিটেকচারালি এমনভাবে তৈরি যে এটি ফরোয়ার্ড করা মেসেজের বিষয়বস্তু পরিদর্শন করতে সক্ষম নয়।

৩. রিলেটি গঠনগতভাবেই প্রতি ইউজারের জন্য সিঙ্গেল-টেন্যান্ট

Caiioo-এর রিলে Cloudflare Durable Objects-এর ওপর ভিত্তি করে তৈরি। প্রতিটি ইউজার তাদের নিজস্ব UserRelay ইনস্ট্যান্স পান — যা কম্পিউট এবং স্টোরেজের একটি আলাদা, রানটাইম-আইসোলেটেড অংশ। প্রতিটি ইউজারের লাইভ সেশন স্টেট ধারণ করার জন্য কোনো শেয়ারড মাল্টি-টেন্যান্ট ডাটাবেস নেই, কারণ সেই ভূমিকার জন্য কোনো মাল্টি-টেন্যান্ট ডাটাবেসই নেই। প্রতিটি ইউজারের রিলে একটি আলাদা অবজেক্ট।

এটি গুরুত্বপূর্ণ কারণ এটি সিঙ্গেল-শেয়ারড-টার্গেট ফেইলিয়ার মোডকে নির্মূল করে। এমনকি যদি কোনো আক্রমণকারী একজন ইউজারের Durable Object হ্যাক করার উপায় খুঁজেও পায়, তবুও তারা অন্য কোনো ইউজারের ডেটাতে ল্যাটারাল অ্যাক্সেস পাবে না — কারণ সেখানে পিভট করার মতো কোনো শেয়ারড ব্যাকিং স্টোর নেই। প্রতিটি ইউজার কাঠামোগতভাবে তাদের নিজস্ব টেন্যান্ট।

আমাদের কেন্দ্রীয় ডেটাবেসে কী আছে এবং কী নেই

যেসব জিনিসের কেন্দ্রীয় হওয়া প্রয়োজন সেগুলোর জন্য আমরা একটি কেন্দ্রীয় ডেটাবেস (Cloudflare D1) পরিচালনা করি। এখানে সততা গুরুত্বপূর্ণ। ডেটাবেসটি সংরক্ষণ করে:

  • অ্যাকাউন্ট পরিচয়: আপনার ইমেল, আপনি যদি ইমেল/পাসওয়ার্ড লগইন ব্যবহার করেন তবে আপনার হ্যাশ করা পাসওয়ার্ড, আপনি যদি সোশ্যাল-লগইন বাটন ব্যবহার করেন তবে Google/Apple/Microsoft থেকে প্রাপ্ত প্রোভাইডার আইডি।
  • বিলিং অবস্থা: আপনার Stripe কাস্টমার আইডি, সাবস্ক্রিপশন টিয়ার, লাইসেন্স কী এবং সাবস্ক্রিপশন স্ট্যাটাস।
  • AI ইনফারেন্স প্রোভাইডারদের জন্য ব্যবহারকারী-প্রতি API কী (বিশেষ করে OpenRouter)। এগুলো ইনফারেন্স-প্রোভাইডার ক্রেডেনশিয়াল — আপনার Workspace OAuth টোকেন থেকে আলাদা। এগুলো ম্যানেজড-ক্রেডিট ফ্লো এবং সেইসব ব্যবহারকারীদের জন্য যারা Caiioo-এর AI ফিচারগুলোতে ব্যবহারের জন্য তাদের নিজস্ব OpenRouter কী আনতে চান।
  • লাইসেন্স কার্যকর করার জন্য ডিভাইস অ্যাক্টিভেশন তালিকা
  • অডিট লগ, যা SOC 2 প্রমাণের প্রয়োজনীয়তার জন্য রাখা হয়।
  • অপ্ট-ইন ইনবাউন্ড ওয়েবহুক-এর জন্য একটি রাউটিং টেবিল (WhatsApp, Telegram, ইত্যাদি) — শুধুমাত্র তখনই ব্যবহৃত হয় যদি আপনি সেই মেসেজিং ইন্টিগ্রেশনগুলো কনফিগার করেন।

ডেটাবেসটি সংরক্ষণ করে না:

  • আপনার Workspace OAuth টোকেন (Gmail, Calendar, Drive, Microsoft 365)। সেগুলো শুধুমাত্র আপনার ডিভাইসে থাকে।
  • আপনার কথোপকথনের বিষয়বস্তু। এজেন্টিক অর্কেস্ট্রেটর আপনার সাইড প্যানেলে চলে; কথোপকথনগুলো আপনার স্থানীয় স্টোরেজে থাকে।
  • আপনার Workspace ডেটা — ইমেল, ক্যালেন্ডার ইভেন্ট, Drive ফাইল। সেগুলো সরাসরি Google/Microsoft থেকে আপনার ডিভাইসে পড়া হয়, আমাদের ইনফ্রাস্ট্রাকচারের মধ্য দিয়ে কখনো যায় না।
  • WebSocket রিলের মাধ্যমে প্রবাহিত কোনো বার্তার বিষয়বস্তু। রিলে শুধুমাত্র সাইফারটেক্সট (ciphertext) দেখে।

আমাদের কেন্দ্রীয় ডেটাবেস লঙ্ঘিত হলে অ্যাকাউন্ট/বিলিং পরিচয়, অডিট লগ এবং OpenRouter ইনফারেন্স-কী কলাম উন্মুক্ত হবে। এটি Workspace টোকেন, কথোপকথনের বিষয়বস্তু বা Workspace ডেটা প্রদান করবে না, কারণ সেগুলো সেখানে নেই।

সৎ সতর্কতা (The honest caveats)

এটি একটি ভিন্ন ধরনের থ্রেট মডেল (threat model), কোনো জাদুকরী ঢাল নয়। কিছু সীমাবদ্ধতা রয়েছে যা আমরা চাই আপনি পরে আবিষ্কার করার চেয়ে আমাদের কাছ থেকেই আগে জেনে নিন।

OAuth কোড-এক্সচেঞ্জ (code-exchange) সাময়িকভাবে আমাদের রিলে (relay) স্পর্শ করে। Google (এবং Microsoft, GitHub, Slack) টোকেন-এক্সচেঞ্জ ধাপে OAuth client_secret প্রদান করা বাধ্যতামূলক করে, এবং সেই সিক্রেটটি ক্লায়েন্ট কোডের সাথে পাঠানো সম্ভব নয়। তাই আমাদের স্টেটলেস (stateless) রিলে client_secret যুক্ত করে এবং প্রকৃত টোকেনের বিনিময়ে আপনার অথোরাইজেশন কোডটি Google-এর কাছে ফরোয়ার্ড করে। টোকেনগুলো রিলের মাধ্যমে ফিরে আসে এবং স্টোরেজের জন্য অবিলম্বে আপনার ডিভাইসে পাঠিয়ে দেওয়া হয়। এগুলো আমাদের ইনফ্রাস্ট্রাকচারে সংরক্ষণ (persist) করা হয় না। আপনি এ পর্যন্ত যত নেটিভ Google-ইন্টিগ্রেটেড অ্যাপ ব্যবহার করেছেন সেগুলোর সার্ভার কম্পোনেন্ট থাকার কারণও এটিই — এটি Google-এর একটি সীমাবদ্ধতা, caiioo-এর ডিজাইন চয়েস নয়।

কাস্টম এন্ডপয়েন্ট (Custom endpoints) আপনাকে আমাদের OAuth ক্লায়েন্ট সম্পূর্ণভাবে এড়িয়ে যাওয়ার সুযোগ দেয়। Caiioo কাস্টম OAuth এন্ডপয়েন্ট কনফিগার করা সমর্থন করে, যার অর্থ হলো একজন ব্যবহারকারী যদি Google Cloud Console (বা Microsoft Entra-এর সমতুল্য) এ নিজস্ব OAuth ক্লায়েন্ট তৈরি করতে ইচ্ছুক হন, তবে তিনি caiioo-এর OAuth স্কোপ এবং আমাদের রিলের এক্সচেঞ্জ ধাপটি পুরোপুরি এড়িয়ে যেতে পারেন। একবার কনফিগার হয়ে গেলে, অথোরাইজেশন ফ্লো সরাসরি আপনার ডিভাইস এবং Google-এর মধ্যে সম্পন্ন হয়, যেখানে Caiioo লুপের কোথাও থাকে না। আমরা এটিকে সাধারণ ব্যবহারকারী-মুখী সেটিং হিসেবে দেখাই না কারণ বেশিরভাগ ব্যবহারকারীর এটির প্রয়োজন নেই এবং ডিফল্ট আর্কিটেকচার ইতিমধ্যেই আপনার Workspace ডেটাকে আমাদের সার্ভার থেকে দূরে রাখে। তবে এটি বিদ্যমান, এবং যারা আগে Google Cloud Console-এ OAuth ক্লায়েন্ট সেট আপ করেছেন তাদের কাছে এই ইমপ্লিমেন্টেশনটি পরিচিত মনে হবে।

ডিভাইস কম্প্রোমাইজ (Device compromise) এখনও গুরুত্বপূর্ণ। যদি আপনার ল্যাপটপ হ্যাক হয়, তবে আপনার টোকেনগুলোও হ্যাক হবে। লোকাল-ফার্স্ট (Local-first) পদ্ধতি অ্যাটাক সারফেসকে "ভেন্ডরের ভল্ট" থেকে "আপনার এন্ডপয়েন্টে" স্থানান্তরিত করে। এটি একটি ছোট এবং অধিকতর রক্ষণযোগ্য সারফেস, কিন্তু এটি শূন্য নয়।

লগইন-টায়ার "Sign in with Google" এবং Workspace-অ্যাক্সেস আলাদা। আপনি যদি Google বা Apple ব্যবহার করে স্বয়ং caiioo-তে সাইন-ইন করেন, তবে সেই ফ্লোটি শুধুমাত্র আইডেন্টিটি-ভিত্তিক এবং আপনার অ্যাকাউন্টের জন্য একটি বেসিক কানেকশন তৈরি করে। এটি উপরে বর্ণিত Workspace-অ্যাক্সেস ফ্লো-এর মতো একই পথ নয় এবং এটি AI-কে আপনার ইনবক্স বা ক্যালেন্ডারে অ্যাক্সেস প্রদান করে না।

স্বয়ং caiioo-এর ওপর সাপ্লাই-চেইন অ্যাটাক (Supply-chain attacks) এখনও সম্ভব। একটি কম্প্রোমাইজড আপডেট চ্যানেল তাত্ত্বিকভাবে এমন কোড পাঠাতে পারে যা আপনার ডিভাইস থেকে টোকেনগুলো এক্সফিল্ট্রেট (exfiltrate) করতে সক্ষম। আমরা প্রতিটি প্ল্যাটফর্মে কোড সাইনিং এবং নোটারাইজেশনের মাধ্যমে এটি প্রশমিত (mitigate) করি, তবে এই প্রশমন পদ্ধতি ভেন্ডর-ভল্ট মডেল থেকে ভিন্ন — এবং আক্রমণকারীদের অর্থনৈতিক সমীকরণও ভিন্ন।

এটি কীভাবে নিজে যাচাই করবেন

সত্যি কথা বলতে, কোনো ভেন্ডরের মার্কেটিং পেজ থেকে করা গোপনীয়তার দাবি একজন সংশয়বাদীর কাছে প্রমাণ করা সম্ভব নয়। তাই আমরা যা দাবি করেছি তা আপনার নিজস্ব টুল ব্যবহার করে কীভাবে নিশ্চিত করবেন তা এখানে দেওয়া হলো।

Caiioo ব্যবহার করার সময় একটি নেটওয়ার্ক মনিটর চালান। macOS-এ Little Snitch, Windows-এ GlassWire, অথবা যেকোনো সিস্টেমে Wireshark ব্যবহার করুন। এক ঘণ্টার জন্য স্বাভাবিকভাবে Caiioo ব্যবহার করুন। আপনি যে ট্রাফিকগুলো দেখতে পাবেন এবং প্রতিটি কানেকশনের অর্থ যা:

গন্তব্য (Destination) কখন এর অর্থ কী
oauth2.googleapis.com, gmail.googleapis.com, calendar.googleapis.com, www.googleapis.com যখনই এজেন্ট আপনার Workspace ডেটা পড়ে আপনার অন-ডিভাইস টোকেন ব্যবহার করে আপনার ডিভাইস সরাসরি Google-এর সাথে কথা বলছে। আমরা এই পথে নেই।
login.microsoftonline.com, graph.microsoft.com আপনি যদি Microsoft 365 কানেক্ট করে থাকেন একই পদ্ধতি, আপনার ডিভাইস থেকে Microsoft-এ।
api.anthropic.com, openrouter.ai, api.openai.com, generativelanguage.googleapis.com, localhost:11434 (Ollama) যখন আপনি চ্যাট পাঠান বা LLM ব্যবহার করে এমন কোনো টুল চালান আপনার কনফিগার করা AI প্রোভাইডারের সাথে আপনার ডিভাইস কথা বলছে। আমরা এই পথে নেই।
relay.pebbleflow.ai (HTTPS) সংক্ষিপ্তভাবে, প্রাথমিক Workspace OAuth সেটআপ এবং পর্যায়ক্রমিক টোকেন রিফ্রেশ করার সময় স্টেটলেস (stateless) OAuth কোড-এক্সচেঞ্জ। টোকেনগুলো এর মাধ্যমে প্রবাহিত হয়, সার্ভার-সাইডে সংরক্ষিত (persisted) হয় না।
relay.pebbleflow.ai (HTTPS) পর্যায়ক্রমিক ভাবে লাইসেন্স যাচাইকরণ, রিলিজ-নোট / ইউজার-গাইড কন্টেন্ট ফেচ, মডেল-ইন্টেলিজেন্স ডেটা, সাবস্ক্রিপশন স্ট্যাটাস চেক।
relay.pebbleflow.ai (HTTPS) যখন আপনি ওয়েবসাইট লোড করেন বা কানেক্টেড-অ্যাকাউন্ট স্ট্যাটাস দেখেন স্ট্যান্ডার্ড API ট্রাফিক।
relay.pebbleflow.ai (WebSocket) নিরবচ্ছিন্নভাবে, যদি আপনার একাধিক Caiioo কম্পোনেন্ট ইনস্টল করা থাকে (extension + desktop app, অথবা mobile + desktop) ক্যাপাবিলিটি ব্রিজ যা আপনার ডিভাইসগুলোকে একে অপরের সাথে কথা বলতে সাহায্য করে। এটি এন্ড-টু-এন্ড এনক্রিপ্টেড। আমরা শুধুমাত্র সাইফারটেক্সট (ciphertext) দেখতে পাই।
relay.pebbleflow.ai/api/messaging/... শুধুমাত্র যদি আপনি মেসেজিং ইন্টিগ্রেশন কনফিগার করে থাকেন (WhatsApp, Telegram, Slack ইনবাউন্ড) ইনকামিং মেসেজের জন্য ওয়েব হুক (Webhook) রাউটিং।

আপনি যা কখনোই দেখতে পাবেন না:

  • আপনার Workspace ডেটা (ইমেল, ক্যালেন্ডার ইভেন্ট, Drive ফাইল) relay.pebbleflow.ai-তে প্রবাহিত হচ্ছে। এই কলগুলো আপনার ডিভাইস থেকে সরাসরি *.googleapis.com-এ যায়।
  • আপনার কথোপকথনের বিষয়বস্তু relay.pebbleflow.ai-তে প্রবাহিত হচ্ছে। অর্কেস্ট্রেটর আপনার সাইড প্যানেলে চলে; চ্যাট হিস্ট্রি আপনার লোকাল স্টোরেজে থাকে।
  • আপনার AI প্রোভাইডার API কীগুলো relay.pebbleflow.ai-তে প্রবাহিত হচ্ছে। সেগুলো আপনার ডিভাইসেই থাকে। (ব্যতিক্রম: আপনি যদি ম্যানেজড-ক্রেডিট ফ্লো ব্যবহার করেন, তবে আপনি একটি সার্ভার-অ্যালোকেটেড OpenRouter সাব-অ্যাকাউন্ট ব্যবহার করছেন, এবং ইনফারেন্স কলটি তখনও আপনার ডিভাইস থেকেই করা হয়।)

আপনি যদি কখনও আপনার ডিভাইস থেকে আমাদের ইনফ্রাস্ট্রাকচারে এমন কোনো রিকোয়েস্ট দেখতে পান যা উপরের টেবিলের সাথে মেলে না, তবে সেটি একটি ফাইন্ডিং। আমাদের জানান, এবং আমরা এর ব্যাখ্যা দেব অথবা এটি ঠিক করব।

আপনি যদি Vercel বা Context AI-এর গ্রাহক হন তবে কী করবেন

Vercel, Context AI এবং সিকিউরিটি রিসার্চ কমিউনিটি থেকে প্রকাশিত নির্দেশিকা একটি ধারাবাহিক চেকলিস্টে একমত হয়েছে:

১. অ-এনক্রিপ্টেড Vercel এনভায়রনমেন্ট ভেরিয়েবল হিসেবে সংরক্ষিত প্রতিটি সিক্রেট রোটেট (পরিবর্তন) করুন। এনক্রিপ্টেড/সংবেদনশীল ভেরিয়েবলগুলো প্রভাবিত হয়নি বলে জানানো হয়েছে, তবে রোটেশন করা নিরাপদ। ২. Google Workspace-এ (এবং প্রযোজ্য ক্ষেত্রে Microsoft 365-এ) আপনার টিমের থার্ড-পার্টি OAuth অনুমতিগুলো অডিট করুন। আপনি চিনতে পারেন না এমন কিছু থাকলে তা বাতিল করুন এবং যে টুলকে আপনি ব্যাপক "Allow All" স্কোপ দিয়েছেন সেটিকে এমন একটি ক্রেডেনশিয়াল হিসেবে গণ্য করুন যা আপনার পরিবর্তন করা প্রয়োজন। ৩. ভবিষ্যতের সম্মতির ক্ষেত্রে কঠোর হন। সেইসব টুল পছন্দ করুন যা ন্যূনতম-সুবিধা (least-privilege) স্কোপ চায়, এবং এমন ওয়ার্কস্পেস পছন্দ করুন যার আর্কিটেকচারে আপনাকে দীর্ঘমেয়াদী টোকেন হস্তান্তর করতে হয় না।

তৃতীয়টি হলো কাঠামোগত পদক্ষেপ, এবং এই ঘটনাটি নীরবে এটিই সুপারিশ করছে।

Caiioo ব্যবহার করে দেখুন

Vercel/Context AI ঘটনার শিক্ষা যদি এই হয় যে আপনার OAuth টোকেনের অবস্থানই নির্ধারণ করে বিক্রেতা হ্যাক হলে আপনার ক্ষতির পরিমাণ কতটা হবে, তবে উত্তর হলো এমন একটি ওয়ার্কস্পেস বেছে নেওয়া যা সেগুলো ধারণ করে না।

Caiioo একটি শক্তিশালী, প্রাইভেসী-ফার্স্ট ওয়ার্কস্পেস যেখানে একটি এজেন্টিক অর্কেস্ট্রেটর এবং চ্যাট ইন্টারফেস রয়েছে যা সাইড প্যানেলে চলে। ব্রাউজার এক্সটেনশন, নেটিভ macOS অ্যাপ, নেটিভ iOS অ্যাপ, নেটিভ Android অ্যাপ এবং Windows ও Linux-এর জন্য ডেস্কটপ অ্যাপ হিসেবে উপলব্ধ। বিনামূল্যে শুরু করুন।


সূত্রসমূহ: