
यह मूल अंग्रेजी दस्तावेज़ का मशीन अनुवाद है। इस अनुवाद और मूल अंग्रेजी संस्करण के बीच किसी भी विवाद की स्थिति में, अंग्रेजी संस्करण ही मान्य होगा। मूल अंग्रेजी संस्करण पढ़ें
एक Roblox चीट, एक महीने की चुप्पी, और एक एंटरप्राइज OAuth उल्लंघन: Vercel घटना वास्तव में क्या सिखा रही है
2026-04-22 · Caiioo Team
Vercel उल्लंघन के तीन विवरण आगे खींचने लायक हैं। उनमें से कोई भी हेडलाइन नहीं है। वे सभी इस बात को बदल देते हैं कि आपको तीसरे पक्ष के AI टूल इंस्टॉल करने के बारे में कैसे सोचना चाहिए।
विवरण 1: Vercel उल्लंघन की सप्लाई चेन एक Roblox चीट के साथ शुरू हुई
Vercel घटना का सार्वजनिक विवरण इस तरह चलता है: Vercel के एक कर्मचारी ने Context AI इंस्टॉल किया, उसे व्यापक Google Workspace स्कोप दिए, Context AI का उल्लंघन हुआ, OAuth टोकन हाईजैक हो गया, हमलावर Vercel में घुस गया।
यह डाउनस्ट्रीम कहानी है। अपस्ट्रीम कहानी और भी अजीब है।
Hudson Rock के विश्लेषण के अनुसार — जो अब Trend Micro, OX Security, Strapi और The Hacker News की सर्वसम्मत रिपोर्टिंग है, और 22 अप्रैल तक Vercel या Context AI द्वारा इसका खंडन नहीं किया गया है — मूल वेक्टर Context AI का एक कर्मचारी था जिसका व्यक्तिगत डिवाइस फरवरी 2026 में संक्रमित हुआ था। वह समझौता Lumma Stealer था, जो एक बना-बनाया इन्फोस्टेलर है। डिलीवरी का माध्यम, कथित तौर पर, एक डाउनलोड किया गया Roblox "auto-farm" गेम एक्सप्लोइट था।
स्टेलर ने वही किया जो स्टेलर करते हैं। इसने कर्मचारी के Google Workspace क्रेडेंशियल्स और AWS एक्सेस क्रेडेंशियल्स को चुरा लिया। वे क्रेडेंशियल्स डाउनस्ट्रीम की हर चीज़ के लिए लाभ उठाने का बिंदु बन गए: Context AI के AWS वातावरण तक पहुँच, OAuth टोकन वॉल्ट तक पहुँच जो Context AI ने अपने उपभोक्ता उपयोगकर्ताओं की ओर से रखा था, उस टोकन तक पहुँच जो Vercel के एक कर्मचारी ने अपने कॉर्पोरेट Google Workspace के लिए दिया था, और अंततः Vercel के आंतरिक वातावरण और ग्राहक वातावरण चर के एक उपसमूह तक पहुँच।
एक कर्मचारी के व्यक्तिगत लैपटॉप पर एक Roblox चीट, एक एंटरप्राइज OAuth सप्लाई-चेन उल्लंघन का मूल कारण है जिसे Vercel "कई संगठनों के सैकड़ों उपयोगकर्ताओं" को संभावित रूप से प्रभावित करने वाला बताता है।
सबक यह नहीं है कि "Roblox बुरा है।" सबक यह है कि SaaS-AI आर्किटेक्चर में, हमले की सतह आपकी सप्लाई चेन के प्रत्येक वेंडर के प्रत्येक कर्मचारी के व्यक्तिगत डिवाइस तक फैली हुई है। आपकी कंपनी में सही एंडपॉइंट स्वच्छता हो सकती है, और फिर भी आपके साथ समझौता किया जा सकता है क्योंकि दो वेंडर दूर किसी ने गलत फ़ाइल डाउनलोड की थी।
विवरण 2: Context AI को मार्च में पता था। उन्होंने एक ग्राहक को सूचित किया।
Context AI का अपना सुरक्षा बुलेटिन, जो context.ai/security-update पर प्रकाशित हुआ और 21 अप्रैल, 2026 को अपडेट किया गया, इस समयरेखा का खुलासा करता है:
- मार्च 2026: Context AI अपने पुराने AI Office Suite उत्पाद को होस्ट करने वाले AWS वातावरण में अनधिकृत पहुँच का पता लगाता है। वे फोरेंसिक के लिए CrowdStrike को नियुक्त करते हैं, प्रभावित वातावरण को बंद करते हैं, और एक पहचाने गए प्रभावित ग्राहक को सूचित करते हैं।
- मार्च और 19 अप्रैल के बीच: उनके "कुछ" उपभोक्ता उपयोगकर्ताओं के OAuth टोकन समझौता किए हुए रहते हैं। कोई और उपयोगकर्ता सूचना नहीं दी जाती है। कोई सार्वजनिक खुलासा नहीं।
- 19 अप्रैल, 2026: Vercel अपना सुरक्षा घटना बुलेटिन प्रकाशित करता है, जिसने अपने स्वयं के फोरेंसिक के माध्यम से स्वतंत्र रूप से उल्लंघन का पता Context AI तक लगाया था।
- 21 अप्रैल, 2026: Context AI अतिरिक्त उपयोगकर्ता मार्गदर्शन के साथ अपने बुलेटिन को अपडेट करता है। शेष प्रभावित उपभोक्ता उपयोगकर्ताओं को सूचित करने के लिए कोई प्रतिबद्ध समयरेखा नहीं।
- 22 अप्रैल, 2026 (लिखने के समय तक): अभी भी कोई अधिसूचना समयरेखा नहीं है। जिन लोगों के टोकन फरवरी में समझौता किए गए थे, वे अभी भी नहीं जानते कि उन्हें कब, या क्या, बताया जाएगा।
यह वह हिस्सा है जिसे तकनीकी टीमों को तीसरे पक्ष के AI टूल इंस्टॉल करने के बारे में सोचने के तरीके को बदलना चाहिए। वेंडर पर उल्लंघन का पता चलना आपके लिए खुलासे के समान नहीं है।
कई मामलों में, वेंडर के लिए आपको यह बताने का कोई संविदात्मक या नियामक दायित्व नहीं है कि उनकी सेवा के साथ समझौता किया गया था, भले ही उस समझौते में आपके द्वारा उन्हें सौंपे गए OAuth टोकन शामिल हों। आप अपनी ओर से सब कुछ सही कर सकते हैं — जहाँ संभव हो न्यूनतम-विशेषाधिकार स्कोप, MFA, सशर्त पहुँच, सुरक्षा जागरूकता प्रशिक्षण — और फिर भी महीनों तक हमलावर की घड़ी पर काम कर रहे हो सकते हैं, क्योंकि आपको चेतावनी देने की स्थिति में एकमात्र पक्ष वह है जो अभी कुछ भी नहीं कहना चाहता है।
विवरण 3: Context AI का अपना उत्पाद विभाजन पुष्टि करता है कि कौन सा आर्किटेक्चर जीवित रहता है
उसी Context AI बुलेटिन में एक ही क्लॉज छिपा है जो दस्तावेज़ के बाकी हिस्सों की तुलना में अधिक वजन रखता है।
जिस उत्पाद का उल्लंघन हुआ वह AI Office Suite था — Context AI का अप्रचलित उपभोक्ता उत्पाद। उनका वर्तमान एंटरप्राइज़ उत्पाद, Bedrock, अप्रभावित रहा। Context AI का अपना बताया गया कारण: Bedrock "ग्राहक वातावरण में चलता है।"
एक ही कंपनी ने, एक ही इंजीनियरिंग टीम के साथ, दो अलग-अलग आर्किटेक्चर वाले दो उत्पाद बनाए। SaaS-बिचौलिया वाला — वह जिसने केंद्रीकृत क्लाउड में ग्राहक की ओर से OAuth टोकन रखे थे — वह था जिसका डेटा चोरी हुआ। ग्राहक-वातावरण-में-चलने वाला — वह जिसने AI को डेटा के बगल में रखा न कि डेटा को AI के बगल में — बच गया। इसलिए नहीं कि इसमें बेहतर सुरक्षा इंजीनियरिंग थी, बल्कि इसलिए कि हमलावरों के पहुंचने के लिए कोई केंद्रीकृत तिजोरी नहीं थी।
आपको Caiioo की बात मानने की ज़रूरत नहीं है कि केंद्रीकृत SaaS AI में एक संरचनात्मक समस्या है। Context AI की अपनी उत्पाद श्रृंखला इसकी पुष्टि करती है।
AI टूल का मूल्यांकन करने वाले किसी भी व्यक्ति के लिए इसका क्या अर्थ है
सुरक्षा अनुसंधान समुदाय — Trend Micro, Varonis, Halborn, OX Security, Strapi — के बीच सर्वसम्मत संरचनात्मक सबक यह है कि व्यापक "Allow All" OAuth स्कोप इसके इनेबलर हैं। एक बार जारी होने के बाद, वे टोकन MFA और सशर्त पहुँच से बच जाते हैं। वेंडर के साथ एक समझौता हर डाउनस्ट्रीम अकाउंट का समझौता बन जाता है।
तीन निष्कर्ष इस प्रकार हैं:
- जहाँ वेंडर उन्हें प्रदान करता है, वहाँ न्यूनतम-विशेषाधिकार स्कोप को प्राथमिकता दें। यदि कोई AI टूल कैलेंडर सुविधा करने के लिए आपके पूरे Google Workspace तक रीड-राइट एक्सेस मांगता है, तो वह मांग एक रेड फ्लैग है।
- उन वेंडरों को प्राथमिकता दें जिनका आर्किटेक्चर बिल्कुल भी लंबे समय तक चलने वाले केंद्रीकृत टोकन की आवश्यकता नहीं रखता है। यह संरचनात्मक कदम है। Bring Your Own Auth (BYOA) मॉडल, जहाँ OAuth क्लाइंट आपके अपने क्लाउड प्रोजेक्ट में प्रावधानित होता है और टोकन आपके डिवाइस पर रहते हैं, वेंडर को ट्रस्ट चेन से पूरी तरह से हटा देते हैं।
- प्रारंभिक चेतावनी प्रणाली के रूप में वेंडर के खुलासे पर भरोसा न करें। Context AI की समयरेखा — मार्च में पता चलना, एक-ग्राहक अधिसूचना, 21 अप्रैल बुलेटिन अपडेट जिसमें अभी भी व्यापक उपयोगकर्ता अधिसूचना के लिए कोई प्रतिबद्धता नहीं है — कोई अपवाद नहीं है। सख्त कानूनी दायित्वों की अनुपस्थिति में घटना प्रकटीकरण का अर्थशास्त्र यही पैदा करता है। आपके नियंत्रणों को यह मान लेना होगा कि वेंडर आपको समय पर नहीं बताएगा।
Caiioo इसके इर्द-गिर्द कैसे बना है
Caiioo एक शक्तिशाली, गोपनीयता-प्रथम कार्यक्षेत्र है जिसमें एक एजेंटिक ऑर्केस्ट्रेटर और चैट इंटरफ़ेस है जो साइड पैनल में चलता है। आर्किटेक्चर उसी अंतर्दृष्टि के इर्द-गिर्द बनाया गया है जिसकी Context AI उत्पाद विभाजन अनजाने में पुष्टि करता है: कार्यक्षेत्र को आपके डेटा के बगल में चलना चाहिए, न कि आपके डेटा को अपने बगल में रखना चाहिए।
संक्षिप्त विवरण: आपके Workspace OAuth टोकन आपके डिवाइस पर एन्क्रिप्टेड रूप में स्टोर किए जाते हैं, न कि Caiioo डेटाबेस में। आपके Gmail/Calendar/Drive API कॉल आपके डिवाइस से सीधे Google पर जाते हैं, और हमारा इंफ्रास्ट्रक्चर कभी भी डेटा पथ में नहीं होता है। रिले जिसे हम संचालित करते हैं — डिवाइस-टू-डिवाइस समन्वय, OAuth एक्सचेंज और लाइसेंस/बिलिंग ट्रैफ़िक के लिए — प्रति-उपयोगकर्ता Cloudflare Durable Objects पर बनाया गया है (प्रत्येक उपयोगकर्ता हर दूसरे उपयोगकर्ता से हार्डवेयर-आइसोलेटेड है) और इसके WebSocket संदेश बस पर एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है (हम संदेशों को रूट कर सकते हैं लेकिन हम उन्हें पढ़ नहीं सकते)। हमारा केंद्रीय डेटाबेस खाता पहचान, बिलिंग स्थिति और रूटिंग मेटाडेटा स्टोर करता है — आपकी सामग्री, आपके Workspace टोकन या आपकी बातचीत नहीं। पूरा तकनीकी विवरण, जिसमें एक ट्रैफ़िक टेबल शामिल है जिसे आप Little Snitch या Wireshark के साथ स्वयं सत्यापित कर सकते हैं, इस उल्लंघन पर आर्किटेक्चरल प्रतिक्रिया पर हमारी सहयोगी पोस्ट में है।
इसका मतलब है कि Caiioo के खिलाफ Context AI-शैली की घटना Context AI-शैली के परिणाम उत्पन्न नहीं कर सकती है। कोई चोरी किया गया टोकन वॉल्ट नहीं होगा, क्योंकि कोई टोकन वॉल्ट है ही नहीं। उपयोगकर्ताओं को कब बताना है, यह तय करने का हमारा कोई शांत महीना नहीं होगा, क्योंकि हमलावर के लिए हमारे इंफ्रास्ट्रक्चर में किसी भी उपयोगकर्ता से लेने के लिए कुछ भी नहीं होगा। वेंडर-डिटेक्शन-इज-नॉट-योर-डिस्क्लोजर समस्या तब गायब हो जाती है जब वेंडर के पास रखने के लिए आपका कुछ भी नहीं होता है।
Caiioo आज़माएँ
Caiioo ब्राउज़र एक्सटेंशन, नेटिव macOS ऐप, नेटिव iOS ऐप, नेटिव Android ऐप और Windows और Linux के लिए डेस्कटॉप ऐप के रूप में उपलब्ध है। मुफ़्त में शुरू करें।
स्रोत:
- Vercel Knowledge Base: April 2026 security incident bulletin
- Context AI: Security update
- TechCrunch: App host Vercel says it was hacked and customer data stolen
- The Hacker News: Vercel Breach Tied to Context AI Hack
- Trend Micro: The Vercel Breach — OAuth Supply Chain Attack Exposes the Hidden Threat
- OX Security: Vercel Breached via Context AI Supply Chain Attack
- Halborn: Explained — The Vercel Hack (April 2026)
- Varonis: The Vercel Breach — The Steps To Take Now
- Strapi: Vercel Security Breach April 2026
- SANS Institute NewsBites Volume XXVIII Issue 30, April 21, 2026