
Huu ni utafsiri wa mashine wa hati asili ya Kiingereza. Ikitokea mgongano wowote kati ya tafsiri hii na toleo asili la Kiingereza, toleo la Kiingereza ndilo litakalozingatiwa. Soma toleo asili la Kiingereza
Ujanja wa Roblox, mwezi wa kimya, na udukuzi wa OAuth wa biashara: kile ambacho tukio la Vercel linafundisha kweli
2026-04-22 · Caiioo Team
Maelezo matatu kutoka kwa udukuzi wa Vercel yanafaa kuangaziwa. Hakuna hata moja kati ya hayo ambalo ni kichwa cha habari. Yote yanabadilisha jinsi unapaswa kufikiria kuhusu kusakinisha zana za AI za upande wa tatu.
Maelezo ya 1: Mnyororo wa ugavi wa udukuzi wa Vercel ulianza na ujanja wa Roblox
Simulizi ya umma ya tukio la Vercel inaenda hivi: mfanyakazi wa Vercel alisakinisha Context AI, akaipa ufikiaji mpana wa Google Workspace, Context AI ilivamiwa, tokeni ya OAuth ikaibiwa, mshambuliaji akaingia Vercel.
Hiyo ni hadithi ya mkondo wa chini. Hadithi ya mkondo wa juu ni ya ajabu zaidi.
Kulingana na uchambuzi wa Hudson Rock — ambao sasa ni ripoti ya makubaliano katika Trend Micro, OX Security, Strapi, na The Hacker News, na haujakanushwa na Vercel wala Context AI kufikia Aprili 22 — chanzo cha asili kilikuwa mfanyakazi wa Context AI ambaye kifaa chake cha kibinafsi kiliingiliwa mnamo Februari 2026. Uvamizi huo ulikuwa Lumma Stealer, programu ya kuiba taarifa inayopatikana sokoni. Chombo cha uwasilishaji, inasemekana, kilikuwa upakuaji wa ujanja wa mchezo wa Roblox wa "auto-farm".
Mwizi alifanya kile ambacho wezi hufanya. Alichukua sifa za Google Workspace za mfanyakazi na sifa za ufikiaji za AWS. Sifa hizo zikawa hatua ya kujiinua kwa kila kitu cha mkondo wa chini: ufikiaji wa mazingira ya AWS ya Context AI, ufikiaji wa chumba cha tokeni za OAuth ambacho Context AI ilishikilia kwa niaba ya watumiaji wake, ufikiaji wa tokeni ambayo mfanyakazi wa Vercel alikuwa ameitoa kwa Google Workspace yao ya kampuni, na hatimaye ufikiaji wa mazingira ya ndani ya Vercel na kikundi cha vigezo vya mazingira vya wateja.
Ujanja mmoja wa Roblox, kwenye kompyuta mpakato ya kibinafsi ya mfanyakazi mmoja, ndio chanzo cha udukuzi wa mnyororo wa ugavi wa OAuth wa biashara ambao Vercel inaelezea kama unaoweza kuathiri "mamia ya watumiaji katika mashirika mengi."
Somo si kwamba "Roblox ni mbaya." Somo ni kwamba katika usanifu wa SaaS-AI, eneo la shambulio linaenea kwa kifaa cha kibinafsi cha kila mfanyakazi kwa kila muuzaji katika mnyororo wako wa ugavi. Unaweza kuwa na usafi kamili wa vifaa kwenye kampuni yako, na bado ukaingiliwa kwa sababu mtu fulani kwa wauzaji wawili mbali alipakua faili isiyo sahihi.
Maelezo ya 2: Context AI walijua mnamo Machi. Walimjulisha mteja mmoja.
Taarifa ya usalama ya Context AI yenyewe, iliyochapishwa katika context.ai/security-update na kuhuishwa Aprili 21, 2026, inafichua ratiba hii:
- Machi 2026: Context AI inagundua ufikiaji usioidhinishwa wa mazingira ya AWS yanayohifadhi bidhaa yao ya AI Office Suite iliyopitwa na wakati. Wanashirikisha CrowdStrike kwa uchunguzi, wanafunga mazingira yaliyoathiriwa, na kumjulisha mteja mmoja aliyetambuliwa kuathirika.
- Kati ya Machi na Aprili 19: Tokeni za OAuth za "baadhi" ya watumiaji wao zinaendelea kuingiliwa. Hakuna arifa zaidi za watumiaji zinazotolewa. Hakuna ufichuzi wa umma.
- Aprili 19, 2026: Vercel inachapisha taarifa yake ya tukio la usalama, ikiwa imefuatilia udukuzi huo hadi Context AI kupitia uchunguzi wao wenyewe.
- Aprili 21, 2026: Context AI inahuisha taarifa yake kwa mwongozo wa ziada wa mtumiaji. Hakuna ratiba iliyowekwa ya kuwajulisha watumiaji waliobaki walioathiriwa.
- Aprili 22, 2026 (wakati wa kuandika haya): Bado hakuna ratiba ya arifa. Watu ambao tokeni zao ziliingiliwa mnamo Februari bado hawajui ni lini, au ikiwa, wataambiwa.
Hii ni sehemu inayopaswa kubadilisha jinsi timu za kiufundi zinavyofikiria kuhusu kusakinisha zana za AI za upande wa tatu. Ugunduzi wa udukuzi kwa muuzaji si sawa na ufichuzi kwako.
Kuna, katika visa vingi, hakuna wajibu wa kimkataba au kisheria kwa muuzaji kukuambia kuwa huduma yao iliingiliwa, hata wakati udukuzi huo ulijumuisha tokeni za OAuth ulizowakabidhi. Unaweza kufanya kila kitu sawa kwa upande wako — ufikiaji wa kiwango cha chini, MFA, ufikiaji wa masharti, mafunzo ya ufahamu wa usalama — na bado ukawa unafanya kazi kwa muda wa mshambuliaji kwa miezi kadhaa, kwa sababu upande pekee wenye uwezo wa kukuonya ni upande ambao hautaki kusema chochote bado.
Maelezo ya 3: Mgawanyiko wa bidhaa wa Context AI wenyewe unathibitisha ni usanifu upi unaonusurika
Ndani ya taarifa hiyo hiyo ya Context AI kuna kifungu kimoja ambacho kina uzito zaidi kuliko hati nzima kwa pamoja.
Bidhaa iliyovamiwa ilikuwa AI Office Suite — bidhaa ya mtumiaji ya Context AI iliyoacha kutumika. Bidhaa yao ya sasa ya biashara, Bedrock, haikuathiriwa. Sababu iliyotajwa na Context AI yenyewe: Bedrock "inafanya kazi katika mazingira ya mteja."
Kampuni hiyo hiyo, ikiwa na timu ile ile ya wahandisi, ilitengeneza bidhaa mbili zenye usanifu mbili tofauti. Ile ya SaaS-middleman — ile iliyoshikilia tokeni za OAuth kwa niaba ya mteja katika wingu kuu — ndiyo iliyoibiwa. Ile inayofanya kazi katika mazingira ya mteja — ile iliyoweka AI kando ya data badala ya data kando ya AI — ilinusurika. Si kwa sababu ilikuwa na uhandisi bora wa usalama, lakini kwa sababu hakukuwa na chumba kikuu cha siri kwa washambuliaji kufikia.
Huhitaji kuamini neno la Caiioo kwamba SaaS AI kuu ina tatizo la kimuundo. Mstari wa bidhaa wa Context AI wenyewe unathibitisha hilo.
Nini maana ya haya kwa yeyote anayetathmini zana za AI
Somo la kimuundo la makubaliano katika jumuiya ya utafiti wa usalama — Trend Micro, Varonis, Halborn, OX Security, Strapi — ni kwamba ufikiaji mpana wa "Allow All" wa OAuth ndio unaowezesha. Mara tu zinapotolewa, tokeni hizo hukwepa MFA na ufikiaji wa masharti. Udukuzi kwa muuzaji unakuwa udukuzi wa kila akaunti ya mkondo wa chini.
Mambo matatu ya kuzingatia ni:
- Pendelea ufikiaji wa kiwango cha chini ambapo muuzaji anatoa. Ikiwa zana ya AI inaomba ufikiaji wa kusoma na kuandika kwa Google Workspace yako yote ili kufanya kipengele cha Kalenda, ombi hilo ni ishara ya hatari.
- Pendelea wauzaji ambao usanifu wao hauhitaji tokeni kuu za muda mrefu kabisa. Hii ndiyo hatua ya kimuundo. Mifumo ya Bring Your Own Auth (BYOA), ambapo mteja wa OAuth anawekwa katika mradi wako wa wingu na tokeni zinabaki kwenye kifaa chako, huondoa muuzaji kwenye mnyororo wa uaminifu kabisa.
- Usitegemee ufichuzi wa muuzaji kama mfumo wa onyo wa mapema. Ratiba ya Context AI — ugunduzi wa Machi, arifa kwa mteja mmoja, sasisho la taarifa la Aprili 21 bila ahadi ya arifa pana kwa watumiaji — si jambo la kipekee. Ni kile ambacho uchumi wa ufichuzi wa matukio huzalisha bila kuwepo kwa majukumu makali ya kisheria. Udhibiti wako unapaswa kudhani kuwa muuzaji hatakuambia kwa wakati.
Jinsi Caiioo ilivyojengwa kulingana na hili
Caiioo ni nafasi ya kazi yenye nguvu, inayozingatia faragha kwanza ikiwa na kiratibu cha kikala na kiolesura cha gumzo kinachofanya kazi kwenye paneli ya kando. Usanifu umejengwa kulingana na ufahamu ule ule ambao mgawanyiko wa bidhaa wa Context AI ulithibitisha kwa bahati mbaya: nafasi ya kazi inapaswa kufanya kazi kando ya data yako, si kushikilia data yako kando yake.
Toleo fupi: tokeni zako za OAuth za Workspace zimehifadhiwa kwa usimbaji kwenye kifaa chako, si kwenye hifadhidata ya caiioo. Simu zako za API za Gmail/Kalenda/Drive zinatoka kwenye kifaa chako moja kwa moja hadi Google, huku miundombinu yetu ikiwa haipo kabisa kwenye njia ya data. Relay tunayotumia — kwa uratibu wa kifaa hadi kifaa, mabadilishano ya OAuth, na trafiki ya leseni/malipo — imejengwa juu ya Cloudflare Durable Objects ya kila mtumiaji (kila mtumiaji ametengwa kiunzi kutoka kwa kila mtumiaji mwingine) na inatumia usimbaji wa mwanzo hadi mwisho kwenye basi lake la ujumbe wa WebSocket (tunaweza kuelekeza ujumbe lakini hatuwezi kuusoma). Hifadhidata yetu kuu huhifadhi utambulisho wa akaunti, hali ya malipo, na metadata ya uelekezaji — si maudhui yako, si tokeni zako za Workspace, si mazungumzo yako. Uchambuzi kamili wa kiufundi, ikiwa ni pamoja na jedwali la trafiki unaloweza kujithibitishia mwenyewe kwa Little Snitch au Wireshark, unapatikana katika chapisho letu la ziada kuhusu jibu la usanifu kwa ukiukaji huu.
Hiyo inamaanisha tukio la mtindo wa Context AI dhidi ya Caiioo haliwezi kutoa matokeo ya mtindo wa Context AI. Hakutakuwa na chumba cha tokeni kilichoibiwa, kwa sababu hakuna chumba cha tokeni. Hakutakuwa na mwezi wa kimya wa sisi kuamua wakati wa kuwaambia watumiaji, kwa sababu hakutakuwa na chochote katika miundombinu yetu kwa mshambuliaji kuchukua kutoka kwa mtumiaji yeyote. Tatizo la ugunduzi-wa-muuzaji-si-ufichuzi-wako linatoweka wakati muuzaji hana chochote chako cha kushikilia tangu mwanzo.
Jaribu Caiioo
Caiioo inapatikana kama kiongezi cha kivinjari, programu asilia ya macOS, programu asilia ya iOS, programu asilia ya Android, na programu ya kompyuta ya Windows na Linux. Anza bila malipo.
Vyanzo:
- Vercel Knowledge Base: Taarifa ya tukio la usalama ya Aprili 2026
- Context AI: Sasisho la usalama
- TechCrunch: Mwenyeji wa programu Vercel asema alivamiwa na data ya wateja kuibwa
- The Hacker News: Ukiukaji wa Vercel Unahusishwa na Uvamizi wa Context AI
- Trend Micro: Ukiukaji wa Vercel — Shambulio la Mnyororo wa Ugavi wa OAuth Lafichua Tishio Lililofichwa
- OX Security: Vercel Imekiukwa kupitia Shambulio la Mnyororo wa Ugavi wa Context AI
- Halborn: Imefafanuliwa — Uvamizi wa Vercel (Aprili 2026)
- Varonis: Ukiukaji wa Vercel — Hatua za Kuchukua Sasa
- Strapi: Ukiukaji wa Usalama wa Vercel Aprili 2026
- SANS Institute NewsBites Toleo la XXVIII Nambari 30, Aprili 21, 2026