A Roblox cheat, a month of silence, and an enterprise OAuth breach: what the Vercel incident is really teaching

यह मूल अंग्रेजी दस्तावेज़ का मशीन अनुवाद है। इस अनुवाद और मूल अंग्रेजी संस्करण के बीच किसी भी विवाद की स्थिति में, अंग्रेजी संस्करण ही मान्य होगा। मूल अंग्रेजी संस्करण पढ़ें


एक Roblox चीट, एक महीने की चुप्पी, और एक एंटरप्राइज OAuth उल्लंघन: Vercel घटना वास्तव में क्या सिखा रही है

2026-04-22 · Caiioo Team

Vercel उल्लंघन के तीन विवरण आगे खींचने लायक हैं। उनमें से कोई भी हेडलाइन नहीं है। वे सभी इस बात को बदल देते हैं कि आपको तीसरे पक्ष के AI टूल इंस्टॉल करने के बारे में कैसे सोचना चाहिए।

विवरण 1: Vercel उल्लंघन की सप्लाई चेन एक Roblox चीट के साथ शुरू हुई

Vercel घटना का सार्वजनिक विवरण इस तरह चलता है: Vercel के एक कर्मचारी ने Context AI इंस्टॉल किया, उसे व्यापक Google Workspace स्कोप दिए, Context AI का उल्लंघन हुआ, OAuth टोकन हाईजैक हो गया, हमलावर Vercel में घुस गया।

यह डाउनस्ट्रीम कहानी है। अपस्ट्रीम कहानी और भी अजीब है।

Hudson Rock के विश्लेषण के अनुसार — जो अब Trend Micro, OX Security, Strapi और The Hacker News की सर्वसम्मत रिपोर्टिंग है, और 22 अप्रैल तक Vercel या Context AI द्वारा इसका खंडन नहीं किया गया है — मूल वेक्टर Context AI का एक कर्मचारी था जिसका व्यक्तिगत डिवाइस फरवरी 2026 में संक्रमित हुआ था। वह समझौता Lumma Stealer था, जो एक बना-बनाया इन्फोस्टेलर है। डिलीवरी का माध्यम, कथित तौर पर, एक डाउनलोड किया गया Roblox "auto-farm" गेम एक्सप्लोइट था।

स्टेलर ने वही किया जो स्टेलर करते हैं। इसने कर्मचारी के Google Workspace क्रेडेंशियल्स और AWS एक्सेस क्रेडेंशियल्स को चुरा लिया। वे क्रेडेंशियल्स डाउनस्ट्रीम की हर चीज़ के लिए लाभ उठाने का बिंदु बन गए: Context AI के AWS वातावरण तक पहुँच, OAuth टोकन वॉल्ट तक पहुँच जो Context AI ने अपने उपभोक्ता उपयोगकर्ताओं की ओर से रखा था, उस टोकन तक पहुँच जो Vercel के एक कर्मचारी ने अपने कॉर्पोरेट Google Workspace के लिए दिया था, और अंततः Vercel के आंतरिक वातावरण और ग्राहक वातावरण चर के एक उपसमूह तक पहुँच।

एक कर्मचारी के व्यक्तिगत लैपटॉप पर एक Roblox चीट, एक एंटरप्राइज OAuth सप्लाई-चेन उल्लंघन का मूल कारण है जिसे Vercel "कई संगठनों के सैकड़ों उपयोगकर्ताओं" को संभावित रूप से प्रभावित करने वाला बताता है।

सबक यह नहीं है कि "Roblox बुरा है।" सबक यह है कि SaaS-AI आर्किटेक्चर में, हमले की सतह आपकी सप्लाई चेन के प्रत्येक वेंडर के प्रत्येक कर्मचारी के व्यक्तिगत डिवाइस तक फैली हुई है। आपकी कंपनी में सही एंडपॉइंट स्वच्छता हो सकती है, और फिर भी आपके साथ समझौता किया जा सकता है क्योंकि दो वेंडर दूर किसी ने गलत फ़ाइल डाउनलोड की थी।

विवरण 2: Context AI को मार्च में पता था। उन्होंने एक ग्राहक को सूचित किया।

Context AI का अपना सुरक्षा बुलेटिन, जो context.ai/security-update पर प्रकाशित हुआ और 21 अप्रैल, 2026 को अपडेट किया गया, इस समयरेखा का खुलासा करता है:

  • मार्च 2026: Context AI अपने पुराने AI Office Suite उत्पाद को होस्ट करने वाले AWS वातावरण में अनधिकृत पहुँच का पता लगाता है। वे फोरेंसिक के लिए CrowdStrike को नियुक्त करते हैं, प्रभावित वातावरण को बंद करते हैं, और एक पहचाने गए प्रभावित ग्राहक को सूचित करते हैं।
  • मार्च और 19 अप्रैल के बीच: उनके "कुछ" उपभोक्ता उपयोगकर्ताओं के OAuth टोकन समझौता किए हुए रहते हैं। कोई और उपयोगकर्ता सूचना नहीं दी जाती है। कोई सार्वजनिक खुलासा नहीं।
  • 19 अप्रैल, 2026: Vercel अपना सुरक्षा घटना बुलेटिन प्रकाशित करता है, जिसने अपने स्वयं के फोरेंसिक के माध्यम से स्वतंत्र रूप से उल्लंघन का पता Context AI तक लगाया था।
  • 21 अप्रैल, 2026: Context AI अतिरिक्त उपयोगकर्ता मार्गदर्शन के साथ अपने बुलेटिन को अपडेट करता है। शेष प्रभावित उपभोक्ता उपयोगकर्ताओं को सूचित करने के लिए कोई प्रतिबद्ध समयरेखा नहीं।
  • 22 अप्रैल, 2026 (लिखने के समय तक): अभी भी कोई अधिसूचना समयरेखा नहीं है। जिन लोगों के टोकन फरवरी में समझौता किए गए थे, वे अभी भी नहीं जानते कि उन्हें कब, या क्या, बताया जाएगा।

यह वह हिस्सा है जिसे तकनीकी टीमों को तीसरे पक्ष के AI टूल इंस्टॉल करने के बारे में सोचने के तरीके को बदलना चाहिए। वेंडर पर उल्लंघन का पता चलना आपके लिए खुलासे के समान नहीं है।

कई मामलों में, वेंडर के लिए आपको यह बताने का कोई संविदात्मक या नियामक दायित्व नहीं है कि उनकी सेवा के साथ समझौता किया गया था, भले ही उस समझौते में आपके द्वारा उन्हें सौंपे गए OAuth टोकन शामिल हों। आप अपनी ओर से सब कुछ सही कर सकते हैं — जहाँ संभव हो न्यूनतम-विशेषाधिकार स्कोप, MFA, सशर्त पहुँच, सुरक्षा जागरूकता प्रशिक्षण — और फिर भी महीनों तक हमलावर की घड़ी पर काम कर रहे हो सकते हैं, क्योंकि आपको चेतावनी देने की स्थिति में एकमात्र पक्ष वह है जो अभी कुछ भी नहीं कहना चाहता है।

विवरण 3: Context AI का अपना उत्पाद विभाजन पुष्टि करता है कि कौन सा आर्किटेक्चर जीवित रहता है

उसी Context AI बुलेटिन में एक ही क्लॉज छिपा है जो दस्तावेज़ के बाकी हिस्सों की तुलना में अधिक वजन रखता है।

जिस उत्पाद का उल्लंघन हुआ वह AI Office Suite था — Context AI का अप्रचलित उपभोक्ता उत्पाद। उनका वर्तमान एंटरप्राइज़ उत्पाद, Bedrock, अप्रभावित रहा। Context AI का अपना बताया गया कारण: Bedrock "ग्राहक वातावरण में चलता है।"

एक ही कंपनी ने, एक ही इंजीनियरिंग टीम के साथ, दो अलग-अलग आर्किटेक्चर वाले दो उत्पाद बनाए। SaaS-बिचौलिया वाला — वह जिसने केंद्रीकृत क्लाउड में ग्राहक की ओर से OAuth टोकन रखे थे — वह था जिसका डेटा चोरी हुआ। ग्राहक-वातावरण-में-चलने वाला — वह जिसने AI को डेटा के बगल में रखा न कि डेटा को AI के बगल में — बच गया। इसलिए नहीं कि इसमें बेहतर सुरक्षा इंजीनियरिंग थी, बल्कि इसलिए कि हमलावरों के पहुंचने के लिए कोई केंद्रीकृत तिजोरी नहीं थी।

आपको Caiioo की बात मानने की ज़रूरत नहीं है कि केंद्रीकृत SaaS AI में एक संरचनात्मक समस्या है। Context AI की अपनी उत्पाद श्रृंखला इसकी पुष्टि करती है।

AI टूल का मूल्यांकन करने वाले किसी भी व्यक्ति के लिए इसका क्या अर्थ है

सुरक्षा अनुसंधान समुदाय — Trend Micro, Varonis, Halborn, OX Security, Strapi — के बीच सर्वसम्मत संरचनात्मक सबक यह है कि व्यापक "Allow All" OAuth स्कोप इसके इनेबलर हैं। एक बार जारी होने के बाद, वे टोकन MFA और सशर्त पहुँच से बच जाते हैं। वेंडर के साथ एक समझौता हर डाउनस्ट्रीम अकाउंट का समझौता बन जाता है।

तीन निष्कर्ष इस प्रकार हैं:

  1. जहाँ वेंडर उन्हें प्रदान करता है, वहाँ न्यूनतम-विशेषाधिकार स्कोप को प्राथमिकता दें। यदि कोई AI टूल कैलेंडर सुविधा करने के लिए आपके पूरे Google Workspace तक रीड-राइट एक्सेस मांगता है, तो वह मांग एक रेड फ्लैग है।
  2. उन वेंडरों को प्राथमिकता दें जिनका आर्किटेक्चर बिल्कुल भी लंबे समय तक चलने वाले केंद्रीकृत टोकन की आवश्यकता नहीं रखता है। यह संरचनात्मक कदम है। Bring Your Own Auth (BYOA) मॉडल, जहाँ OAuth क्लाइंट आपके अपने क्लाउड प्रोजेक्ट में प्रावधानित होता है और टोकन आपके डिवाइस पर रहते हैं, वेंडर को ट्रस्ट चेन से पूरी तरह से हटा देते हैं।
  3. प्रारंभिक चेतावनी प्रणाली के रूप में वेंडर के खुलासे पर भरोसा न करें। Context AI की समयरेखा — मार्च में पता चलना, एक-ग्राहक अधिसूचना, 21 अप्रैल बुलेटिन अपडेट जिसमें अभी भी व्यापक उपयोगकर्ता अधिसूचना के लिए कोई प्रतिबद्धता नहीं है — कोई अपवाद नहीं है। सख्त कानूनी दायित्वों की अनुपस्थिति में घटना प्रकटीकरण का अर्थशास्त्र यही पैदा करता है। आपके नियंत्रणों को यह मान लेना होगा कि वेंडर आपको समय पर नहीं बताएगा।

Caiioo इसके इर्द-गिर्द कैसे बना है

Caiioo एक शक्तिशाली, गोपनीयता-प्रथम कार्यक्षेत्र है जिसमें एक एजेंटिक ऑर्केस्ट्रेटर और चैट इंटरफ़ेस है जो साइड पैनल में चलता है। आर्किटेक्चर उसी अंतर्दृष्टि के इर्द-गिर्द बनाया गया है जिसकी Context AI उत्पाद विभाजन अनजाने में पुष्टि करता है: कार्यक्षेत्र को आपके डेटा के बगल में चलना चाहिए, न कि आपके डेटा को अपने बगल में रखना चाहिए।

संक्षिप्त विवरण: आपके Workspace OAuth टोकन आपके डिवाइस पर एन्क्रिप्टेड रूप में स्टोर किए जाते हैं, न कि Caiioo डेटाबेस में। आपके Gmail/Calendar/Drive API कॉल आपके डिवाइस से सीधे Google पर जाते हैं, और हमारा इंफ्रास्ट्रक्चर कभी भी डेटा पथ में नहीं होता है। रिले जिसे हम संचालित करते हैं — डिवाइस-टू-डिवाइस समन्वय, OAuth एक्सचेंज और लाइसेंस/बिलिंग ट्रैफ़िक के लिए — प्रति-उपयोगकर्ता Cloudflare Durable Objects पर बनाया गया है (प्रत्येक उपयोगकर्ता हर दूसरे उपयोगकर्ता से हार्डवेयर-आइसोलेटेड है) और इसके WebSocket संदेश बस पर एंड-टू-एंड एन्क्रिप्शन का उपयोग करता है (हम संदेशों को रूट कर सकते हैं लेकिन हम उन्हें पढ़ नहीं सकते)। हमारा केंद्रीय डेटाबेस खाता पहचान, बिलिंग स्थिति और रूटिंग मेटाडेटा स्टोर करता है — आपकी सामग्री, आपके Workspace टोकन या आपकी बातचीत नहीं। पूरा तकनीकी विवरण, जिसमें एक ट्रैफ़िक टेबल शामिल है जिसे आप Little Snitch या Wireshark के साथ स्वयं सत्यापित कर सकते हैं, इस उल्लंघन पर आर्किटेक्चरल प्रतिक्रिया पर हमारी सहयोगी पोस्ट में है।

इसका मतलब है कि Caiioo के खिलाफ Context AI-शैली की घटना Context AI-शैली के परिणाम उत्पन्न नहीं कर सकती है। कोई चोरी किया गया टोकन वॉल्ट नहीं होगा, क्योंकि कोई टोकन वॉल्ट है ही नहीं। उपयोगकर्ताओं को कब बताना है, यह तय करने का हमारा कोई शांत महीना नहीं होगा, क्योंकि हमलावर के लिए हमारे इंफ्रास्ट्रक्चर में किसी भी उपयोगकर्ता से लेने के लिए कुछ भी नहीं होगा। वेंडर-डिटेक्शन-इज-नॉट-योर-डिस्क्लोजर समस्या तब गायब हो जाती है जब वेंडर के पास रखने के लिए आपका कुछ भी नहीं होता है।

Caiioo आज़माएँ

Caiioo ब्राउज़र एक्सटेंशन, नेटिव macOS ऐप, नेटिव iOS ऐप, नेटिव Android ऐप और Windows और Linux के लिए डेस्कटॉप ऐप के रूप में उपलब्ध है। मुफ़्त में शुरू करें।


स्रोत: