A Roblox cheat, a month of silence, and an enterprise OAuth breach: what the Vercel incident is really teaching

Bu belge, orijinal İngilizce metnin makine çevirisidir. Bu çeviri ile orijinal İngilizce sürüm arasında herhangi bir çelişki olması durumunda, İngilizce sürüm geçerli olacaktır. İngilizce orijinal metni oku


Bir Roblox hilesi, bir aylık sessizlik ve bir kurumsal OAuth ihlali: Vercel olayının gerçekte öğrettikleri

2026-04-22 · Caiioo Team

Vercel ihlalinden üç detayı öne çıkarmaya değer. Bunların hiçbiri manşet değil. Hepsi üçüncü taraf yapay zeka araçlarını yükleme konusundaki düşüncelerinizi değiştiriyor.

Detay 1: Vercel ihlaline giden tedarik zinciri bir Roblox hilesiyle başladı

Vercel olayının kamuoyundaki anlatısı şöyledir: Bir Vercel çalışanı Context AI'yı yükledi, ona geniş Google Workspace kapsamları verdi, Context AI ihlal edildi, OAuth belirteci ele geçirildi, saldırgan Vercel'e sızdı.

Bu zincirleme hikayedir. Kaynak hikaye ise daha tuhaf.

Hudson Rock'ın analizine göre — ki bu analiz şu anda Trend Micro, OX Security, Strapi ve The Hacker News genelinde fikir birliği raporu haline gelmiştir ve 22 Nisan itibarıyla ne Vercel ne de Context AI tarafından yalanlanmıştır — orijinal vektör, Şubat 2026'da kişisel cihazı ele geçirilen bir Context AI çalışanıydı. İhlal, hazır bir bilgi hırsızı olan Lumma Stealer idi. Teslimat aracının, bildirildiğine göre, indirilen bir Roblox "otomatik çiftlik" oyun hilesi olduğu belirtildi.

Hırsız yazılım, hırsızların yaptığını yaptı. Çalışanın Google Workspace kimlik bilgilerini ve AWS erişim kimlik bilgilerini sızdırdı. Bu kimlik bilgileri, zincirleme olan her şey için kaldıraç noktası oldu: Context AI'nın AWS ortamına erişim, Context AI'nın bireysel kullanıcıları adına tuttuğu OAuth belirteç kasasına erişim, bir Vercel çalışanının kurumsal Google Workspace hesabı için verdiği belirtece erişim ve nihayetinde Vercel'in dahili ortamlarına ve müşteri ortam değişkenlerinin bir alt kümesine erişim.

Bir çalışanın kişisel dizüstü bilgisayarındaki tek bir Roblox hilesi, Vercel'in potansiyel olarak "birçok kuruluştaki yüzlerce kullanıcıyı" etkilediğini belirttiği kurumsal bir OAuth tedarik zinciri ihlalinin temel nedenidir.

Ders "Roblox kötüdür" değil. Ders şu ki, bir SaaS-AI mimarisinde saldırı yüzeyi, tedarik zincirinizdeki her satıcının her çalışanının kişisel cihazına kadar uzanır. Şirketinizde mükemmel uç nokta hijyenine sahip olabilirsiniz ve yine de iki satıcı ötedeki birinin yanlış dosyayı indirmesi nedeniyle tehlikeye girebilirsiniz.

Detay 2: Context AI Mart ayında biliyordu. Bir müşteriye bildirdiler.

Context AI'nın context.ai/security-update adresinde yayınlanan ve 21 Nisan 2026'da güncellenen kendi güvenlik bülteni şu zaman çizelgesini açıklıyor:

  • Mart 2026: Context AI, artık kullanılmayan AI Office Suite ürünlerini barındıran AWS ortamına yetkisiz erişim tespit eder. Adli bilişim için CrowdStrike ile anlaşırlar, etkilenen ortamı kullanımdan kaldırırlar ve etkilenen bir müşteriyi bilgilendirirler.
  • Mart ve 19 Nisan arası: Bireysel kullanıcılarının "bazılarına" ait OAuth belirteçleri ele geçirilmiş durumda kalır. Başka bir kullanıcı bildirimi yapılmaz. Kamuoyuna açıklama yapılmaz.
  • 19 Nisan 2026: Vercel, kendi adli bilişim çalışmalarıyla ihlali bağımsız olarak Context AI'ya kadar takip ederek güvenlik olayı bültenini yayınlar.
  • 21 Nisan 2026: Context AI, bültenini ek kullanıcı kılavuzuyla günceller. Geri kalan etkilenen bireysel kullanıcıları bilgilendirmek için taahhüt edilen bir zaman çizelgesi yoktur.
  • 22 Nisan 2026 (bu yazı yazılırken): Hala bir bildirim zaman çizelgesi yok. Belirteçleri Şubat ayında ele geçirilen kişiler, kendilerine ne zaman veya haber verilip verilmeyeceğini hala bilmiyorlar.

Bu, teknik ekiplerin üçüncü taraf yapay zeka araçlarını yükleme konusundaki düşüncelerini değiştirmesi gereken kısımdır. Satıcıdaki ihlal tespiti, size yapılan açıklama ile aynı şey değildir.

Çoğu durumda, satıcının hizmetinin ele geçirildiğini size söylemesi için sözleşmeye dayalı veya yasal bir zorunluluğu yoktur; bu ihlal onlara verdiğiniz OAuth belirteçlerini içerse bile. Kendi tarafınızda her şeyi doğru yapabilirsiniz — mümkün olan yerlerde en az ayrıcalıklı kapsamlar, MFA, koşullu erişim, güvenlik farkındalığı eğitimi — ve yine de aylarca saldırganın zaman çizelgesinde çalışıyor olabilirsiniz, çünkü sizi uyarabilecek tek taraf henüz bir şey söylemek istemeyen taraftır.

Detay 3: Context AI'nın kendi ürün ayrımı hangi mimarinin hayatta kaldığını doğruluyor

Aynı Context AI bültenine gömülü tek bir madde, belgenin geri kalanının toplamından daha fazla ağırlık taşıyor.

İhlal edilen ürün, Context AI'nın kullanımdan kaldırılan tüketici ürünü olan AI Office Suite idi. Mevcut kurumsal ürünleri Bedrock etkilenmedi. Context AI'nın belirttiği neden: Bedrock "müşteri ortamlarında çalışıyor."

Aynı şirket, aynı mühendislik ekibiyle, iki farklı mimariye sahip iki ürün oluşturdu. SaaS aracısı olan — OAuth belirteçlerini müşteri adına merkezi bir bulutta tutan — dökülen üründü. Müşteri ortamında çalışan — yapay zekayı verinin yanına koyan, veriyi yapay zekanın yanına değil — hayatta kaldı. Daha iyi güvenlik mühendisliğine sahip olduğu için değil, saldırganların ulaşabileceği merkezi bir kasa olmadığı için.

Merkezi SaaS yapay zekasının yapısal bir sorunu olduğuna dair Caiioo'nun sözüne güvenmek zorunda değilsiniz. Context AI'nın kendi ürün hattı bunu doğruluyor.

Bu, yapay zeka araçlarını değerlendiren herkes için ne anlama geliyor?

Güvenlik araştırma topluluğu — Trend Micro, Varonis, Halborn, OX Security, Strapi — genelindeki yapısal ders, geniş "Hepsine İzin Ver" OAuth kapsamlarının kolaylaştırıcı olduğudur. Bir kez verildiğinde, bu belirteçler MFA ve koşullu erişimi atlatır. Satıcıdaki bir ihlal, her zincirleme hesabın ihlali haline gelir.

Şu üç sonuç çıkarılabilir:

  1. Satıcının sunduğu yerlerde en az ayrıcalıklı kapsamları tercih edin. Bir yapay zeka aracı, bir Takvim özelliği yapmak için tüm Google Workspace hesabınıza okuma-yazma erişimi istiyorsa, bu talep bir tehlike işaretidir.
  2. Mimarisi hiç uzun ömürlü merkezi belirteç gerektirmeyen satıcıları tercih edin. Bu yapısal hamledir. OAuth istemcisinin kendi bulut projenizde sağlandığı ve belirteçlerin cihazınızda kaldığı Kendi Kimlik Doğrulamanı Getir (BYOA) modelleri, satıcıyı güven zincirinden tamamen çıkarır.
  3. Erken uyarı sistemi olarak satıcı açıklamasına güvenmeyin. Context AI zaman çizelgesi — Mart tespiti, tek müşteri bildirimi, hala daha geniş kullanıcı bildirimi taahhüdü içermeyen 21 Nisan bülten güncellemesi — bir istisna değildir. Sıkı yasal yükümlülüklerin yokluğunda olay açıklama ekonomisinin ürettiği şey budur. Kontrolleriniz, satıcının size zamanında haber vermeyeceğini varsaymalıdır.

Caiioo bunun etrafında nasıl inşa edildi?

Caiioo, bir yan panelde çalışan ajan orkestratörü ve sohbet arayüzüne sahip güçlü, gizlilik öncelikli bir çalışma alanıdır. Mimari, Context AI ürün ayrımının yanlışlıkla doğruladığı aynı içgörü etrafında inşa edilmiştir: Çalışma alanı verilerinizin yanında çalışmalı, verilerinizi yanında tutmamalıdır.

Kısa versiyon: Workspace OAuth belirteçleriniz bir Caiioo veritabanında değil, cihazınızda şifrelenmiş olarak saklanır. Gmail/Takvim/Drive API çağrılarınız, altyapımız asla veri yolunda olmadan doğrudan cihazınızdan Google'a gider. Cihazdan cihaza koordinasyon, OAuth değişimleri ve lisans/faturalandırma trafiği için işlettiğimiz röle, kullanıcı başına Cloudflare Durable Objects (her kullanıcı diğer her kullanıcıdan donanım düzeyinde izoledir) üzerine inşa edilmiştir ve WebSocket mesaj veri yolunda uçtan uca şifreleme kullanır (mesajları yönlendirebiliriz ancak okuyamayız). Merkezi veritabanımız hesap kimliğini, faturalandırma durumunu ve yönlendirme meta verilerini saklar — içeriğinizi, Workspace belirteçlerinizi veya konuşmalarınızı değil. Little Snitch veya Wireshark ile kendiniz doğrulayabileceğiniz bir trafik tablosu da dahil olmak üzere tam teknik döküm, bu ihlale mimari yanıt hakkındaki eşlik eden yazımızda yer almaktadır.

Bu, Caiioo'ya yönelik Context AI tarzı bir olayın Context AI tarzı bir sonuç doğuramayacağı anlamına gelir. Dökülen bir belirteç kasası olmazdı, çünkü bir belirteç kasası yok. Kullanıcılara ne zaman söyleyeceğimize karar verdiğimiz sessiz bir ay olmazdı, çünkü altyapımızda bir saldırganın herhangi bir kullanıcıdan alabileceği hiçbir şey olmazdı. Satıcının en başından beri size ait hiçbir şeyi tutmadığı durumlarda, satıcı-tespiti-sizin-açıklamanız-değildir sorunu ortadan kalkar.

Caiioo'yu Deneyin

Caiioo; tarayıcı uzantısı, yerel macOS uygulaması, yerel iOS uygulaması, yerel Android uygulaması ve Windows ile Linux için masaüstü uygulaması olarak mevcuttur. Ücretsiz başlayın.


Kaynaklar: