A Roblox cheat, a month of silence, and an enterprise OAuth breach: what the Vercel incident is really teaching

এটি মূল ইংরেজি নথির একটি মেশিন অনুবাদ। এই অনুবাদ এবং মূল ইংরেজি সংস্করণের মধ্যে কোনো বিরোধ দেখা দিলে, ইংরেজি সংস্করণটিই প্রাধান্য পাবে। মূল ইংরেজি সংস্করণটি পড়ুন


একটি Roblox চিট, এক মাসের নীরবতা এবং একটি এন্টারপ্রাইজ OAuth লঙ্ঘন: Vercel ঘটনাটি আসলে কী শেখাচ্ছে

2026-04-22 · Caiioo Team

Vercel লঙ্ঘন থেকে তিনটি বিবরণ তুলে ধরার মতো। এর কোনটিই মূল শিরোনাম নয়। তবে সবগুলোই থার্ড-পার্টি AI টুল ইনস্টল করার বিষয়ে আপনার চিন্তাভাবনা বদলে দেবে।

বিবরণ ১: Vercel লঙ্ঘনের সাপ্লাই চেইন শুরু হয়েছিল একটি Roblox চিট দিয়ে

Vercel ঘটনার পাবলিক ন্যারেটিভ অনেকটা এরকম: একজন Vercel কর্মচারী Context AI ইনস্টল করেছেন, সেটিকে ব্যাপক Google Workspace স্কোপ দিয়েছেন, Context AI হ্যাক হয়েছে, OAuth টোকেন হাইজ্যাক হয়েছে, আক্রমণকারী Vercel-এ প্রবেশ করেছে।

এটি হলো ঘটনার পরের অংশ। আগের অংশটি আরও অদ্ভুত।

Hudson Rock-এর বিশ্লেষণ অনুযায়ী — যা এখন Trend Micro, OX Security, Strapi এবং The Hacker News-এর রিপোর্টে স্বীকৃত এবং ২২ এপ্রিল পর্যন্ত Vercel বা Context AI কেউ খণ্ডন করেনি — মূল কারণ ছিল Context AI-এর একজন কর্মচারী যার ব্যক্তিগত ডিভাইস ২০২৬ সালের ফেব্রুয়ারিতে হ্যাক হয়েছিল। এটি ছিল Lumma Stealer, একটি সাধারণ ইনফোস্টিলার। জানা গেছে যে এটি একটি ডাউনলোড করা Roblox "auto-farm" গেম এক্সপ্লয়েটের মাধ্যমে এসেছিল।

স্টিলার যা করার তাই করেছে। এটি কর্মচারীর Google Workspace ক্রেডেনশিয়াল এবং AWS অ্যাক্সেস ক্রেডেনশিয়াল চুরি করেছে। সেই ক্রেডেনশিয়ালগুলো পরবর্তী সবকিছুর জন্য লিভারেজ হয়ে ওঠে: Context AI-এর AWS পরিবেশে অ্যাক্সেস, Context AI তাদের ব্যবহারকারীদের পক্ষে যে OAuth টোকেন ভল্ট রেখেছিল তাতে অ্যাক্সেস, একজন Vercel কর্মচারী তাদের কর্পোরেট Google Workspace-এর জন্য যে টোকেন দিয়েছিলেন তাতে অ্যাক্সেস, এবং শেষ পর্যন্ত Vercel-এর অভ্যন্তরীণ পরিবেশ এবং গ্রাহক এনভায়রনমেন্ট ভেরিয়েবলের একটি অংশে অ্যাক্সেস।

একজন কর্মচারীর ব্যক্তিগত ল্যাপটপে একটি Roblox চিট হলো একটি এন্টারপ্রাইজ OAuth সাপ্লাই-চেইন লঙ্ঘনের মূল কারণ, যা Vercel-এর মতে সম্ভবত "অনেক প্রতিষ্ঠানের শত শত ব্যবহারকারীকে" প্রভাবিত করেছে।

শিক্ষাটি "Roblox খারাপ" তা নয়। শিক্ষাটি হলো একটি SaaS-AI আর্কিটেকচারে, আক্রমণের ঝুঁকি আপনার সাপ্লাই চেইনের প্রতিটি ভেন্ডরের প্রতিটি কর্মচারীর ব্যক্তিগত ডিভাইস পর্যন্ত বিস্তৃত। আপনার কোম্পানিতে নিখুঁত নিরাপত্তা থাকতে পারে, তবুও আপনি হ্যাক হতে পারেন কারণ দুই ধাপ দূরের কোনো ভেন্ডরের কেউ ভুল ফাইল ডাউনলোড করেছে।

বিবরণ ২: Context AI মার্চ মাসেই জানত। তারা একজন গ্রাহককে জানিয়েছিল।

Context AI-এর নিজস্ব সিকিউরিটি বুলেটিন, যা context.ai/security-update-এ প্রকাশিত এবং ২১ এপ্রিল, ২০২৬-এ আপডেট করা হয়েছে, এই টাইমলাইন প্রকাশ করে:

  • মার্চ ২০২৬: Context AI তাদের অবলুপ্ত AI Office Suite প্রোডাক্ট হোস্ট করা AWS পরিবেশে অননুমোদিত অ্যাক্সেস শনাক্ত করে। তারা ফরেনসিকের জন্য CrowdStrike-কে নিয়োগ করে, প্রভাবিত পরিবেশটি বন্ধ করে দেয় এবং একজন শনাক্তকৃত প্রভাবিত গ্রাহককে অবহিত করে।
  • মার্চ থেকে ১৯ এপ্রিলের মধ্যে: তাদের "কিছু" ব্যবহারকারীর OAuth টোকেন হ্যাকড অবস্থায় থাকে। আর কোনো ব্যবহারকারীকে জানানো হয়নি। কোনো পাবলিক ডিসক্লোজার করা হয়নি।
  • ১৯ এপ্রিল, ২০২৬: Vercel তাদের সিকিউরিটি ইনসিডেন্ট বুলেটিন প্রকাশ করে, তাদের নিজস্ব ফরেনসিকের মাধ্যমে হ্যাকের উৎস হিসেবে Context AI-কে শনাক্ত করে।
  • ২১ এপ্রিল, ২০২৬: Context AI অতিরিক্ত ব্যবহারকারী নির্দেশিকা সহ তাদের বুলেটিন আপডেট করে। বাকি প্রভাবিত ব্যবহারকারীদের জানানোর কোনো নির্দিষ্ট সময়সীমা নেই।
  • ২২ এপ্রিল, ২০২৬ (এই লেখা পর্যন্ত): এখনও কোনো নোটিফিকেশন টাইমলাইন নেই। যাদের টোকেন ফেব্রুয়ারিতে হ্যাক হয়েছিল তারা এখনও জানে না কখন বা আদৌ তাদের জানানো হবে কি না।

এটি সেই অংশ যা টেকনিক্যাল টিমগুলোর থার্ড-পার্টি AI টুল ইনস্টল করার চিন্তাভাবনা বদলে দেওয়া উচিত। ভেন্ডরের হ্যাক শনাক্ত করা আর আপনাকে জানানো এক কথা নয়।

অনেক ক্ষেত্রে, ভেন্ডরের কোনো চুক্তিভিত্তিক বা আইনি বাধ্যবাধকতা নেই আপনাকে বলার যে তাদের সার্ভিস হ্যাক হয়েছে, এমনকি যদি সেই হ্যাকের মধ্যে আপনার দেওয়া OAuth টোকেনও থাকে। আপনি আপনার দিক থেকে সবকিছু ঠিক করতে পারেন — ন্যূনতম স্কোপ, MFA, কন্ডিশনাল অ্যাক্সেস, সিকিউরিটি ট্রেনিং — তবুও আপনি মাসের পর মাস আক্রমণকারীর কবলে থাকতে পারেন, কারণ আপনাকে সতর্ক করার মতো একমাত্র পক্ষটিই কিছু বলতে চাইছে না।

বিস্তারিত ৩: Context AI-এর নিজস্ব পণ্য বিভাজন নিশ্চিত করে কোন আর্কিটেকচার টিকে থাকে

একই Context AI বুলেটিনে একটি একক ধারা লুকানো আছে যা পুরো ডকুমেন্টের বাকি অংশের চেয়ে বেশি গুরুত্ব বহন করে।

লঙ্ঘিত পণ্যটি ছিল AI Office Suite — Context AI-এর অবলুপ্ত ভোক্তা পণ্য। তাদের বর্তমান এন্টারপ্রাইজ পণ্য, Bedrock, প্রভাবিত হয়নি। Context AI-এর নিজস্ব কারণ: Bedrock "গ্রাহকের পরিবেশে চলে।"

একই কোম্পানি, একই ইঞ্জিনিয়ারিং টিমের সাথে, দুটি ভিন্ন আর্কিটেকচারের দুটি পণ্য তৈরি করেছে। SaaS-মিডলম্যানটি — যেটি একটি কেন্দ্রীয় ক্লাউডে গ্রাহকের পক্ষে OAuth টোকেন ধারণ করত — সেটিই ফাঁস হয়েছে। যেটি গ্রাহকের পরিবেশে চলে — যেটি ডেটার পাশে AI-কে রেখেছিল, AI-এর পাশে ডেটাকে নয় — সেটি টিকে গেছে। এটি ভালো সিকিউরিটি ইঞ্জিনিয়ারিংয়ের কারণে নয়, বরং আক্রমণকারীদের পৌঁছানোর জন্য কোনো কেন্দ্রীয় ভল্ট ছিল না বলে।

কেন্দ্রীভূত SaaS AI-এর একটি কাঠামোগত সমস্যা আছে তা বোঝার জন্য আপনাকে Caiioo-এর কথা বিশ্বাস করতে হবে না। Context AI-এর নিজস্ব প্রোডাক্ট লাইনই এটি নিশ্চিত করে।

AI টুল মূল্যায়নকারী যে কারো জন্য এর অর্থ কী

সিকিউরিটি রিসার্চ কমিউনিটি — Trend Micro, Varonis, Halborn, OX Security, Strapi — এর মধ্যে ঐকমত্যপূর্ণ কাঠামোগত শিক্ষা হলো যে ব্যাপক "Allow All" OAuth স্কোপই এই বিপদের মূল কারণ। একবার ইস্যু করা হলে, এই টোকেনগুলো MFA এবং কন্ডিশনাল অ্যাক্সেস এড়িয়ে যেতে পারে। ভেন্ডরের একটি হ্যাক প্রতিটি ডাউনস্ট্রিম অ্যাকাউন্টের হ্যাক হয়ে দাঁড়ায়।

এর থেকে তিনটি শিক্ষা পাওয়া যায়:

১. ভেন্ডর যেখানে ন্যূনতম-সুবিধা (least-privilege) স্কোপ অফার করে সেটি পছন্দ করুন। যদি একটি AI টুল একটি ক্যালেন্ডার ফিচারের জন্য আপনার পুরো Google Workspace-এর রিড-রাইট অ্যাক্সেস চায়, তবে সেই চাওয়াটাই একটি লাল সংকেত। ২. এমন ভেন্ডর পছন্দ করুন যাদের আর্কিটেকচারে দীর্ঘমেয়াদী কেন্দ্রীয় টোকেনের প্রয়োজন হয় না। এটিই হলো কাঠামোগত সমাধান। Bring Your Own Auth (BYOA) মডেল, যেখানে OAuth ক্লায়েন্ট আপনার নিজস্ব ক্লাউড প্রজেক্টে থাকে এবং টোকেনগুলো আপনার ডিভাইসে থাকে, তা ভেন্ডরকে ট্রাস্ট চেইন থেকে পুরোপুরি সরিয়ে দেয়। ৩. আর্লি-ওয়ার্নিং সিস্টেম হিসেবে ভেন্ডরের ডিসক্লোজারের ওপর নির্ভর করবেন না। Context AI-এর টাইমলাইন — মার্চে শনাক্তকরণ, একজন গ্রাহককে জানানো, ২১ এপ্রিল বুলেটিন আপডেট যেখানে এখনও বড় পরিসরে জানানোর প্রতিশ্রুতি নেই — এটি কোনো বিচ্ছিন্ন ঘটনা নয়। কঠোর আইনি বাধ্যবাধকতা না থাকলে ইনসিডেন্ট ডিসক্লোজারের অর্থনীতি এভাবেই কাজ করে। আপনার নিয়ন্ত্রণ ব্যবস্থাকে ধরে নিতে হবে যে ভেন্ডর আপনাকে সময়মতো জানাবে না।

Caiioo কীভাবে এর ওপর ভিত্তি করে তৈরি

Caiioo একটি শক্তিশালী, প্রাইভেসী-ফার্স্ট ওয়ার্কস্পেস যেখানে একটি এজেন্টিক অর্কেস্ট্রেটর এবং চ্যাট ইন্টারফেস রয়েছে যা সাইড প্যানেলে চলে। এর আর্কিটেকচার সেই একই ধারণার ওপর ভিত্তি করে তৈরি যা Context AI-এর পণ্য বিভাজন ভুলবশত নিশ্চিত করেছে: ওয়ার্কস্পেস আপনার ডেটার পাশে চলা উচিত, আপনার ডেটাকে তার পাশে রাখা উচিত নয়।

সংক্ষেপে: আপনার Workspace OAuth টোকেনগুলো আপনার ডিভাইসে এনক্রিপ্ট করে রাখা হয়, Caiioo ডেটাবেসে নয়। আপনার Gmail/Calendar/Drive API কলগুলো আপনার ডিভাইস থেকে সরাসরি Google-এ যায়, আমাদের ইনফ্রাস্ট্রাকচার কখনো ডেটা পাথে থাকে না। আমরা যে রিলে পরিচালনা করি — ডিভাইস-টু-ডিভাইস সমন্বয়, OAuth বিনিময় এবং লাইসেন্স/বিলিং ট্রাফিকের জন্য — সেটি ব্যবহারকারী-প্রতি Cloudflare Durable Objects-এর ওপর তৈরি (প্রতিটি ব্যবহারকারী হার্ডওয়্যার-আইসোলেটেড) এবং এর WebSocket মেসেজ বাসে এন্ড-টু-এন্ড এনক্রিপশন ব্যবহার করে (আমরা মেসেজ রাউট করতে পারি কিন্তু পড়তে পারি না)। আমাদের কেন্দ্রীয় ডেটাবেস অ্যাকাউন্ট পরিচয়, বিলিং অবস্থা এবং রাউটিং মেটাডেটা সংরক্ষণ করে — আপনার বিষয়বস্তু, আপনার Workspace টোকেন বা আপনার কথোপকথন নয়। Little Snitch বা Wireshark দিয়ে আপনি নিজেই যাচাই করতে পারেন এমন একটি ট্রাফিক টেবিলসহ সম্পূর্ণ টেকনিক্যাল ব্রেকডাউন আমাদের এই লঙ্ঘনের আর্কিটেকচারাল প্রতিক্রিয়ার ওপর কম্প্যানিয়ন পোস্টে রয়েছে।

এর মানে হলো Caiioo-এর বিরুদ্ধে Context AI-এর মতো কোনো ঘটনা Context AI-এর মতো পরিণতি তৈরি করতে পারবে না। কোনো টোকেন ভল্ট ফাঁস হবে না, কারণ কোনো টোকেন ভল্ট নেই। ব্যবহারকারীদের কখন জানাব তা নিয়ে আমাদের এক মাস চুপ করে বসে থাকতে হবে না, কারণ আক্রমণকারীদের আমাদের ইনফ্রাস্ট্রাকচার থেকে কোনো ব্যবহারকারীর কিছু নেওয়ার থাকবে না। যখন বিক্রেতার কাছে আপনার কিছুই জমা থাকে না, তখন বিক্রেতা-শনাক্তকরণ-আপনার-প্রকাশ-নয় সমস্যাটি অদৃশ্য হয়ে যায়।

Caiioo ব্যবহার করে দেখুন

Caiioo ব্রাউজার এক্সটেনশন, নেটিভ macOS অ্যাপ, নেটিভ iOS অ্যাপ, নেটিভ Android অ্যাপ এবং Windows ও Linux-এর জন্য ডেস্কটপ অ্যাপ হিসেবে উপলব্ধ। বিনামূল্যে শুরু করুন।


সূত্রসমূহ: