
Niniejszy dokument jest automatycznym tłumaczeniem oryginału w języku angielskim. W przypadku jakichkolwiek rozbieżności między tym tłumaczeniem a oryginalną wersją angielską, wersja angielska jest rozstrzygająca. Przeczytaj oryginał w języku angielskim
Cheat do Robloxa, miesiąc milczenia i włamanie do korporacyjnego OAuth: czego naprawdę uczy incydent Vercel
2026-04-22 · Caiioo Team
Warto wyciągnąć trzy szczegóły z włamania do Vercel. Żaden z nich nie jest nagłówkiem. Wszystkie zmieniają sposób, w jaki powinieneś myśleć o instalowaniu zewnętrznych narzędzi AI.
Szczegół 1: Łańcuch dostaw do włamania do Vercel zaczął się od cheata do Robloxa
Publiczna narracja incydentu Vercel wygląda tak: pracownik Vercel zainstalował Context AI, przyznał mu szerokie uprawnienia do Google Workspace, Context AI zostało zhakowane, token OAuth przejęty, a atakujący wszedł do Vercel.
To jest historia końcowa. Historia początkowa jest dziwniejsza.
Według analizy Hudson Rock — potwierdzonej przez Trend Micro, OX Security, Strapi i The Hacker News, a niezakwestionowanej przez Vercel ani Context AI do 22 kwietnia — pierwotnym wektorem był pracownik Context AI, którego prywatne urządzenie zostało zainfekowane w lutym 2026 r. Użyto Lumma Stealer, gotowego oprogramowania do kradzieży danych. Nośnikiem był rzekomo pobrany exploit „auto-farm” do gry Roblox.
Stealer zrobił swoje. Wykradł poświadczenia Google Workspace i AWS pracownika. Stały się one punktem wyjścia dla wszystkiego, co nastąpiło: dostępu do środowiska AWS Context AI, dostępu do skarbca tokenów OAuth użytkowników, dostępu do tokena pracownika Vercel i ostatecznie dostępu do wewnętrznych środowisk Vercel oraz zmiennych środowiskowych klientów.
Jeden cheat do Robloxa na prywatnym laptopie pracownika jest przyczyną włamania do łańcucha dostaw OAuth, które Vercel opisuje jako potencjalnie dotykające „setek użytkowników w wielu organizacjach”.
Lekcja nie brzmi „Roblox jest zły”. Lekcja brzmi: w architekturze SaaS-AI powierzchnia ataku rozciąga się na każde prywatne urządzenie każdego pracownika u każdego dostawcy w Twoim łańcuchu dostaw. Możesz mieć idealną higienę urządzeń końcowych w swojej firmie, a i tak zostać zhakowanym, bo ktoś u dostawcy dwa szczeble dalej pobrał niewłaściwy plik.
Szczegół 2: Context AI wiedziało w marcu. Powiadomili jednego klienta.
Własny biuletyn bezpieczeństwa Context AI ujawnia następujący harmonogram:
- Marzec 2026: Context AI wykrywa nieautoryzowany dostęp do środowiska AWS hostującego ich wycofany produkt AI Office Suite. Angażują CrowdStrike do analizy, wyłączają środowisko i powiadamiają jednego zidentyfikowanego klienta.
- Między marcem a 19 kwietnia: Tokeny OAuth należące do „niektórych” użytkowników pozostają przejęte. Brak dalszych powiadomień. Brak publicznej informacji.
- 19 kwietnia 2026: Vercel publikuje biuletyn o incydencie, samodzielnie tropiąc źródło w Context AI.
- 21 kwietnia 2026: Context AI aktualizuje biuletyn. Brak konkretnego terminu powiadomienia pozostałych poszkodowanych użytkowników.
- 22 kwietnia 2026 (w momencie pisania): Nadal brak harmonogramu powiadomień. Ludzie, których tokeny skradziono w lutym, wciąż nie wiedzą, kiedy i czy w ogóle zostaną poinformowani.
To jest moment, który powinien zmienić myślenie zespołów technicznych o narzędziach AI. Wykrycie naruszenia u dostawcy to nie to samo, co ujawnienie go Tobie. Często dostawca nie ma obowiązku informowania Cię o włamaniu, nawet jeśli skradziono Twoje tokeny OAuth. Możesz robić wszystko dobrze — minimalne uprawnienia, MFA, dostęp warunkowy — a i tak działać pod dyktando atakującego przez miesiące, bo jedyna strona mogąca Cię ostrzec, nie chce jeszcze nic mówić.
Szczegół 3: Podział produktów Context AI potwierdza, która architektura przetrwa
Ukryty w tym samym biuletynie Context AI znajduje się jeden zapis, który ma większą wagę niż reszta dokumentu razem wzięta.
Produktem, w którym doszło do naruszenia, był AI Office Suite — wycofywany produkt konsumencki Context AI. Ich obecny produkt dla przedsiębiorstw, Bedrock, nie został dotknięty. Powód podany przez Context AI: Bedrock „działa w środowiskach klientów”.
Ta sama firma, z tym samym zespołem inżynierów, zbudowała dwa produkty o dwóch różnych architekturach. Ten w modelu SaaS-pośrednik — ten, który przechowywał tokeny OAuth w imieniu klienta w scentralizowanej chmurze — został okradziony. Ten działający w środowisku klienta — ten, który umieścił AI obok danych zamiast danych obok AI — przetrwał. Nie dlatego, że miał lepszą inżynierię bezpieczeństwa, ale dlatego, że nie było scentralizowanego skarbca, do którego mogliby dotrzeć atakujący.
Nie musisz wierzyć Caiioo na słowo, że scentralizowane SaaS AI ma problem strukturalny. Potwierdza to własna linia produktów Context AI.
Co to oznacza dla osób oceniających narzędzia AI
Zgodna lekcja od społeczności badaczy bezpieczeństwa jest taka, że szerokie uprawnienia OAuth „Zezwalaj na wszystko” są kluczem dla atakujących. Raz wydane tokeny omijają MFA i dostęp warunkowy. Włamanie do dostawcy staje się włamaniem do każdego konta klienta.
Oto trzy wnioski:
- Wybieraj minimalne uprawnienia (least-privilege). Jeśli narzędzie AI prosi o dostęp do całego Google Workspace, by obsłużyć funkcję kalendarza, to czerwona flaga.
- Wybieraj dostawców, których architektura nie wymaga centralnych tokenów. To ruch strukturalny. Modele Bring Your Own Auth (BYOA), gdzie klient OAuth jest w Twoim projekcie chmurowym, a tokeny zostają na urządzeniu, całkowicie usuwają dostawcę z łańcucha zaufania.
- Nie polegaj na systemie wczesnego ostrzegania dostawcy. Harmonogram Context AI nie jest wyjątkiem. Tak wygląda ekonomia ujawniania incydentów przy braku surowych obowiązków prawnych. Twoje zabezpieczenia muszą zakładać, że dostawca nie powie Ci o wszystkim na czas.
Jak Caiioo jest zbudowane wokół tego
Caiioo to potężny, stawiający na prywatność obszar roboczy z orkiestratorem agentowym i interfejsem czatu działającym w panelu bocznym. Architektura jest zbudowana wokół tego samego spostrzeżenia, które przypadkowo potwierdził podział produktów Context AI: obszar roboczy powinien działać obok Twoich danych, a nie przechowywać Twoje dane obok siebie.
W skrócie: Twoje tokeny OAuth Workspace są przechowywane w formie zaszyfrowanej na Twoim urządzeniu, a nie w bazie danych caiioo. Twoje wywołania API Gmail/Kalendarz/Dysk idą z Twojego urządzenia bezpośrednio do Google, a nasza infrastruktura nigdy nie znajduje się na ścieżce danych. Przekaźnik, który obsługujemy — do koordynacji między urządzeniami, wymiany OAuth oraz ruchu licencyjnego/rozliczeniowego — jest zbudowany na obiektach Cloudflare Durable Objects przypisanych do użytkownika (każdy użytkownik jest odizolowany sprzętowo od innych) i wykorzystuje szyfrowanie end-to-end na magistrali wiadomości WebSocket (możemy kierować wiadomości, ale nie możemy ich odczytać). Nasza centralna baza danych przechowuje tożsamość konta, stan rozliczeń i metadane routingu — nie Twoje treści, nie Twoje tokeny Workspace, nie Twoje rozmowy. Pełna analiza techniczna, w tym tabela ruchu, którą możesz zweryfikować samodzielnie za pomocą Little Snitch lub Wireshark, znajduje się w naszym wpisie towarzyszącym na temat odpowiedzi architektonicznej na to naruszenie.
Oznacza to, że incydent w stylu Context AI przeciwko Caiioo nie mógłby wywołać skutków w stylu Context AI. Nie byłoby skradzionego skarbca tokenów, ponieważ skarbiec tokenów nie istnieje. Nie byłoby miesiąca ciszy, w którym decydowalibyśmy, kiedy poinformować użytkowników, ponieważ w naszej infrastrukturze nie byłoby niczego, co atakujący mógłby zabrać jakiemukolwiek użytkownikowi. Problem „wykrycie przez dostawcę to nie Twoje ujawnienie” znika, gdy dostawca nie ma nic Twojego, co mógłby przechowywać.
Wypróbuj Caiioo
Caiioo jest dostępne jako rozszerzenie przeglądarki, natywna aplikacja na macOS, iOS, Android oraz aplikacja desktopowa dla systemów Windows i Linux. Zacznij za darmo.
Źródła:
- Baza wiedzy Vercel: Biuletyn dotyczący incydentu bezpieczeństwa z kwietnia 2026 r.
- Context AI: Aktualizacja bezpieczeństwa
- TechCrunch: Host aplikacji Vercel twierdzi, że został zhakowany, a dane klientów skradzione
- The Hacker News: Wyciek w Vercel powiązany z hackiem Context AI
- Trend Micro: Wyciek w Vercel — atak na łańcuch dostaw OAuth ujawnia ukryte zagrożenie
- OX Security: Vercel zhakowany przez atak na łańcuch dostaw Context AI
- Halborn: Wyjaśnienie — Hack Vercel (kwiecień 2026)
- Varonis: Wyciek w Vercel — kroki, które należy podjąć teraz
- Strapi: Naruszenie bezpieczeństwa Vercel kwiecień 2026
- SANS Institute NewsBites Tom XXVIII Wydanie 30, 21 kwietnia 2026