
এটি মূল ইংরেজি নথির একটি মেশিন অনুবাদ। এই অনুবাদ এবং মূল ইংরেজি সংস্করণের মধ্যে কোনো বিরোধ দেখা দিলে, ইংরেজি সংস্করণটিই প্রাধান্য পাবে। মূল ইংরেজি সংস্করণটি পড়ুন
একটি Roblox চিট, এক মাসের নীরবতা এবং একটি এন্টারপ্রাইজ OAuth লঙ্ঘন: Vercel ঘটনাটি আসলে কী শেখাচ্ছে
2026-04-22 · Caiioo Team
Vercel লঙ্ঘন থেকে তিনটি বিবরণ তুলে ধরার মতো। এর কোনটিই মূল শিরোনাম নয়। তবে সবগুলোই থার্ড-পার্টি AI টুল ইনস্টল করার বিষয়ে আপনার চিন্তাভাবনা বদলে দেবে।
বিবরণ ১: Vercel লঙ্ঘনের সাপ্লাই চেইন শুরু হয়েছিল একটি Roblox চিট দিয়ে
Vercel ঘটনার পাবলিক ন্যারেটিভ অনেকটা এরকম: একজন Vercel কর্মচারী Context AI ইনস্টল করেছেন, সেটিকে ব্যাপক Google Workspace স্কোপ দিয়েছেন, Context AI হ্যাক হয়েছে, OAuth টোকেন হাইজ্যাক হয়েছে, আক্রমণকারী Vercel-এ প্রবেশ করেছে।
এটি হলো ঘটনার পরের অংশ। আগের অংশটি আরও অদ্ভুত।
Hudson Rock-এর বিশ্লেষণ অনুযায়ী — যা এখন Trend Micro, OX Security, Strapi এবং The Hacker News-এর রিপোর্টে স্বীকৃত এবং ২২ এপ্রিল পর্যন্ত Vercel বা Context AI কেউ খণ্ডন করেনি — মূল কারণ ছিল Context AI-এর একজন কর্মচারী যার ব্যক্তিগত ডিভাইস ২০২৬ সালের ফেব্রুয়ারিতে হ্যাক হয়েছিল। এটি ছিল Lumma Stealer, একটি সাধারণ ইনফোস্টিলার। জানা গেছে যে এটি একটি ডাউনলোড করা Roblox "auto-farm" গেম এক্সপ্লয়েটের মাধ্যমে এসেছিল।
স্টিলার যা করার তাই করেছে। এটি কর্মচারীর Google Workspace ক্রেডেনশিয়াল এবং AWS অ্যাক্সেস ক্রেডেনশিয়াল চুরি করেছে। সেই ক্রেডেনশিয়ালগুলো পরবর্তী সবকিছুর জন্য লিভারেজ হয়ে ওঠে: Context AI-এর AWS পরিবেশে অ্যাক্সেস, Context AI তাদের ব্যবহারকারীদের পক্ষে যে OAuth টোকেন ভল্ট রেখেছিল তাতে অ্যাক্সেস, একজন Vercel কর্মচারী তাদের কর্পোরেট Google Workspace-এর জন্য যে টোকেন দিয়েছিলেন তাতে অ্যাক্সেস, এবং শেষ পর্যন্ত Vercel-এর অভ্যন্তরীণ পরিবেশ এবং গ্রাহক এনভায়রনমেন্ট ভেরিয়েবলের একটি অংশে অ্যাক্সেস।
একজন কর্মচারীর ব্যক্তিগত ল্যাপটপে একটি Roblox চিট হলো একটি এন্টারপ্রাইজ OAuth সাপ্লাই-চেইন লঙ্ঘনের মূল কারণ, যা Vercel-এর মতে সম্ভবত "অনেক প্রতিষ্ঠানের শত শত ব্যবহারকারীকে" প্রভাবিত করেছে।
শিক্ষাটি "Roblox খারাপ" তা নয়। শিক্ষাটি হলো একটি SaaS-AI আর্কিটেকচারে, আক্রমণের ঝুঁকি আপনার সাপ্লাই চেইনের প্রতিটি ভেন্ডরের প্রতিটি কর্মচারীর ব্যক্তিগত ডিভাইস পর্যন্ত বিস্তৃত। আপনার কোম্পানিতে নিখুঁত নিরাপত্তা থাকতে পারে, তবুও আপনি হ্যাক হতে পারেন কারণ দুই ধাপ দূরের কোনো ভেন্ডরের কেউ ভুল ফাইল ডাউনলোড করেছে।
বিবরণ ২: Context AI মার্চ মাসেই জানত। তারা একজন গ্রাহককে জানিয়েছিল।
Context AI-এর নিজস্ব সিকিউরিটি বুলেটিন, যা context.ai/security-update-এ প্রকাশিত এবং ২১ এপ্রিল, ২০২৬-এ আপডেট করা হয়েছে, এই টাইমলাইন প্রকাশ করে:
- মার্চ ২০২৬: Context AI তাদের অবলুপ্ত AI Office Suite প্রোডাক্ট হোস্ট করা AWS পরিবেশে অননুমোদিত অ্যাক্সেস শনাক্ত করে। তারা ফরেনসিকের জন্য CrowdStrike-কে নিয়োগ করে, প্রভাবিত পরিবেশটি বন্ধ করে দেয় এবং একজন শনাক্তকৃত প্রভাবিত গ্রাহককে অবহিত করে।
- মার্চ থেকে ১৯ এপ্রিলের মধ্যে: তাদের "কিছু" ব্যবহারকারীর OAuth টোকেন হ্যাকড অবস্থায় থাকে। আর কোনো ব্যবহারকারীকে জানানো হয়নি। কোনো পাবলিক ডিসক্লোজার করা হয়নি।
- ১৯ এপ্রিল, ২০২৬: Vercel তাদের সিকিউরিটি ইনসিডেন্ট বুলেটিন প্রকাশ করে, তাদের নিজস্ব ফরেনসিকের মাধ্যমে হ্যাকের উৎস হিসেবে Context AI-কে শনাক্ত করে।
- ২১ এপ্রিল, ২০২৬: Context AI অতিরিক্ত ব্যবহারকারী নির্দেশিকা সহ তাদের বুলেটিন আপডেট করে। বাকি প্রভাবিত ব্যবহারকারীদের জানানোর কোনো নির্দিষ্ট সময়সীমা নেই।
- ২২ এপ্রিল, ২০২৬ (এই লেখা পর্যন্ত): এখনও কোনো নোটিফিকেশন টাইমলাইন নেই। যাদের টোকেন ফেব্রুয়ারিতে হ্যাক হয়েছিল তারা এখনও জানে না কখন বা আদৌ তাদের জানানো হবে কি না।
এটি সেই অংশ যা টেকনিক্যাল টিমগুলোর থার্ড-পার্টি AI টুল ইনস্টল করার চিন্তাভাবনা বদলে দেওয়া উচিত। ভেন্ডরের হ্যাক শনাক্ত করা আর আপনাকে জানানো এক কথা নয়।
অনেক ক্ষেত্রে, ভেন্ডরের কোনো চুক্তিভিত্তিক বা আইনি বাধ্যবাধকতা নেই আপনাকে বলার যে তাদের সার্ভিস হ্যাক হয়েছে, এমনকি যদি সেই হ্যাকের মধ্যে আপনার দেওয়া OAuth টোকেনও থাকে। আপনি আপনার দিক থেকে সবকিছু ঠিক করতে পারেন — ন্যূনতম স্কোপ, MFA, কন্ডিশনাল অ্যাক্সেস, সিকিউরিটি ট্রেনিং — তবুও আপনি মাসের পর মাস আক্রমণকারীর কবলে থাকতে পারেন, কারণ আপনাকে সতর্ক করার মতো একমাত্র পক্ষটিই কিছু বলতে চাইছে না।
বিস্তারিত ৩: Context AI-এর নিজস্ব পণ্য বিভাজন নিশ্চিত করে কোন আর্কিটেকচার টিকে থাকে
একই Context AI বুলেটিনে একটি একক ধারা লুকানো আছে যা পুরো ডকুমেন্টের বাকি অংশের চেয়ে বেশি গুরুত্ব বহন করে।
লঙ্ঘিত পণ্যটি ছিল AI Office Suite — Context AI-এর অবলুপ্ত ভোক্তা পণ্য। তাদের বর্তমান এন্টারপ্রাইজ পণ্য, Bedrock, প্রভাবিত হয়নি। Context AI-এর নিজস্ব কারণ: Bedrock "গ্রাহকের পরিবেশে চলে।"
একই কোম্পানি, একই ইঞ্জিনিয়ারিং টিমের সাথে, দুটি ভিন্ন আর্কিটেকচারের দুটি পণ্য তৈরি করেছে। SaaS-মিডলম্যানটি — যেটি একটি কেন্দ্রীয় ক্লাউডে গ্রাহকের পক্ষে OAuth টোকেন ধারণ করত — সেটিই ফাঁস হয়েছে। যেটি গ্রাহকের পরিবেশে চলে — যেটি ডেটার পাশে AI-কে রেখেছিল, AI-এর পাশে ডেটাকে নয় — সেটি টিকে গেছে। এটি ভালো সিকিউরিটি ইঞ্জিনিয়ারিংয়ের কারণে নয়, বরং আক্রমণকারীদের পৌঁছানোর জন্য কোনো কেন্দ্রীয় ভল্ট ছিল না বলে।
কেন্দ্রীভূত SaaS AI-এর একটি কাঠামোগত সমস্যা আছে তা বোঝার জন্য আপনাকে Caiioo-এর কথা বিশ্বাস করতে হবে না। Context AI-এর নিজস্ব প্রোডাক্ট লাইনই এটি নিশ্চিত করে।
AI টুল মূল্যায়নকারী যে কারো জন্য এর অর্থ কী
সিকিউরিটি রিসার্চ কমিউনিটি — Trend Micro, Varonis, Halborn, OX Security, Strapi — এর মধ্যে ঐকমত্যপূর্ণ কাঠামোগত শিক্ষা হলো যে ব্যাপক "Allow All" OAuth স্কোপই এই বিপদের মূল কারণ। একবার ইস্যু করা হলে, এই টোকেনগুলো MFA এবং কন্ডিশনাল অ্যাক্সেস এড়িয়ে যেতে পারে। ভেন্ডরের একটি হ্যাক প্রতিটি ডাউনস্ট্রিম অ্যাকাউন্টের হ্যাক হয়ে দাঁড়ায়।
এর থেকে তিনটি শিক্ষা পাওয়া যায়:
১. ভেন্ডর যেখানে ন্যূনতম-সুবিধা (least-privilege) স্কোপ অফার করে সেটি পছন্দ করুন। যদি একটি AI টুল একটি ক্যালেন্ডার ফিচারের জন্য আপনার পুরো Google Workspace-এর রিড-রাইট অ্যাক্সেস চায়, তবে সেই চাওয়াটাই একটি লাল সংকেত। ২. এমন ভেন্ডর পছন্দ করুন যাদের আর্কিটেকচারে দীর্ঘমেয়াদী কেন্দ্রীয় টোকেনের প্রয়োজন হয় না। এটিই হলো কাঠামোগত সমাধান। Bring Your Own Auth (BYOA) মডেল, যেখানে OAuth ক্লায়েন্ট আপনার নিজস্ব ক্লাউড প্রজেক্টে থাকে এবং টোকেনগুলো আপনার ডিভাইসে থাকে, তা ভেন্ডরকে ট্রাস্ট চেইন থেকে পুরোপুরি সরিয়ে দেয়। ৩. আর্লি-ওয়ার্নিং সিস্টেম হিসেবে ভেন্ডরের ডিসক্লোজারের ওপর নির্ভর করবেন না। Context AI-এর টাইমলাইন — মার্চে শনাক্তকরণ, একজন গ্রাহককে জানানো, ২১ এপ্রিল বুলেটিন আপডেট যেখানে এখনও বড় পরিসরে জানানোর প্রতিশ্রুতি নেই — এটি কোনো বিচ্ছিন্ন ঘটনা নয়। কঠোর আইনি বাধ্যবাধকতা না থাকলে ইনসিডেন্ট ডিসক্লোজারের অর্থনীতি এভাবেই কাজ করে। আপনার নিয়ন্ত্রণ ব্যবস্থাকে ধরে নিতে হবে যে ভেন্ডর আপনাকে সময়মতো জানাবে না।
Caiioo কীভাবে এর ওপর ভিত্তি করে তৈরি
Caiioo একটি শক্তিশালী, প্রাইভেসী-ফার্স্ট ওয়ার্কস্পেস যেখানে একটি এজেন্টিক অর্কেস্ট্রেটর এবং চ্যাট ইন্টারফেস রয়েছে যা সাইড প্যানেলে চলে। এর আর্কিটেকচার সেই একই ধারণার ওপর ভিত্তি করে তৈরি যা Context AI-এর পণ্য বিভাজন ভুলবশত নিশ্চিত করেছে: ওয়ার্কস্পেস আপনার ডেটার পাশে চলা উচিত, আপনার ডেটাকে তার পাশে রাখা উচিত নয়।
সংক্ষেপে: আপনার Workspace OAuth টোকেনগুলো আপনার ডিভাইসে এনক্রিপ্ট করে রাখা হয়, Caiioo ডেটাবেসে নয়। আপনার Gmail/Calendar/Drive API কলগুলো আপনার ডিভাইস থেকে সরাসরি Google-এ যায়, আমাদের ইনফ্রাস্ট্রাকচার কখনো ডেটা পাথে থাকে না। আমরা যে রিলে পরিচালনা করি — ডিভাইস-টু-ডিভাইস সমন্বয়, OAuth বিনিময় এবং লাইসেন্স/বিলিং ট্রাফিকের জন্য — সেটি ব্যবহারকারী-প্রতি Cloudflare Durable Objects-এর ওপর তৈরি (প্রতিটি ব্যবহারকারী হার্ডওয়্যার-আইসোলেটেড) এবং এর WebSocket মেসেজ বাসে এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার করে (আমরা মেসেজ রাউট করতে পারি কিন্তু পড়তে পারি না)। আমাদের কেন্দ্রীয় ডেটাবেস অ্যাকাউন্ট পরিচয়, বিলিং অবস্থা এবং রাউটিং মেটাডেটা সংরক্ষণ করে — আপনার বিষয়বস্তু, আপনার Workspace টোকেন বা আপনার কথোপকথন নয়। Little Snitch বা Wireshark দিয়ে আপনি নিজেই যাচাই করতে পারেন এমন একটি ট্রাফিক টেবিলসহ সম্পূর্ণ টেকনিক্যাল ব্রেকডাউন আমাদের এই লঙ্ঘনের আর্কিটেকচারাল প্রতিক্রিয়ার ওপর কম্প্যানিয়ন পোস্টে রয়েছে।
এর মানে হলো Caiioo-এর বিরুদ্ধে Context AI-এর মতো কোনো ঘটনা Context AI-এর মতো পরিণতি তৈরি করতে পারবে না। কোনো টোকেন ভল্ট ফাঁস হবে না, কারণ কোনো টোকেন ভল্ট নেই। ব্যবহারকারীদের কখন জানাব তা নিয়ে আমাদের এক মাস চুপ করে বসে থাকতে হবে না, কারণ আক্রমণকারীদের আমাদের ইনফ্রাস্ট্রাকচার থেকে কোনো ব্যবহারকারীর কিছু নেওয়ার থাকবে না। যখন বিক্রেতার কাছে আপনার কিছুই জমা থাকে না, তখন বিক্রেতা-শনাক্তকরণ-আপনার-প্রকাশ-নয় সমস্যাটি অদৃশ্য হয়ে যায়।
Caiioo ব্যবহার করে দেখুন
Caiioo ব্রাউজার এক্সটেনশন, নেটিভ macOS অ্যাপ, নেটিভ iOS অ্যাপ, নেটিভ Android অ্যাপ এবং Windows ও Linux-এর জন্য ডেস্কটপ অ্যাপ হিসেবে উপলব্ধ। বিনামূল্যে শুরু করুন।
সূত্রসমূহ:
- Vercel Knowledge Base: April 2026 security incident bulletin
- Context AI: Security update
- TechCrunch: App host Vercel says it was hacked and customer data stolen
- The Hacker News: Vercel Breach Tied to Context AI Hack
- Trend Micro: The Vercel Breach — OAuth Supply Chain Attack Exposes the Hidden Threat
- OX Security: Vercel Breached via Context AI Supply Chain Attack
- Halborn: Explained — The Vercel Hack (April 2026)
- Varonis: The Vercel Breach — The Steps To Take Now
- Strapi: Vercel Security Breach April 2026
- SANS Institute NewsBites Volume XXVIII Issue 30, April 21, 2026