
یہ اصل انگریزی دستاویز کا مشینی ترجمہ ہے۔ اس ترجمے اور اصل انگریزی ورژن کے درمیان کسی بھی تضاد کی صورت میں، انگریزی ورژن ہی معتبر تصور ہوگا۔ اصل انگریزی ورژن پڑھیں
درمیان میں نہیں: کیوں Caiioo کے خلاف Context AI جیسا حملہ کچھ بھی مفید حاصل نہیں کر سکے گا
2026-04-22 · Caiioo Team
19 اپریل 2026 کو، Vercel نے انکشاف کیا کہ ایک ملازم کے تھرڈ پارٹی AI ٹول کے ساتھ سمجھوتہ کیا گیا تھا، اور اس OAuth ٹوکن کو Vercel کے اندرونی ماحول میں داخل ہونے کے لیے استعمال کیا گیا تھا۔ صارفین کے ایک محدود گروپ کے غیر حساس ماحولیاتی متغیرات (environment variables) ظاہر ہو گئے تھے۔ انکرپٹڈ/حساس متغیرات متاثر نہیں ہوئے تھے۔
وہ ٹول Context AI تھا۔ ملازم نے اسے اپنے کارپوریٹ Google Workspace تک وسیع "Allow All" رسائی دی تھی۔ Context AI کے سرورز میں موجود وہ واحد OAuth گرانٹ اس سب کے لیے بنیاد بنی۔
BreachForums پر ایک ہیکر نے الگ سے دعویٰ کیا ہے کہ اس کے پاس Vercel کے 580 ملازمین کا ریکارڈ 2 ملین ڈالر میں فروخت کے لیے موجود ہے۔ Vercel نے اس فہرست کی تصدیق نہیں کی ہے۔
یہ واقعہ ابھی ختم نہیں ہوا۔ لیکن اس سے ملنے والا سبق واضح ہے، اور یہ کسی بھی AI ورک اسپیس کا جائزہ لینے والے کے لیے مفید ہے۔
حملے کی نوعیت
SaaS-AI ماڈل آپ کی دی گئی ہر OAuth گرانٹ کے درمیان ایک وینڈر کو کھڑا کر دیتا ہے۔
جب آپ تھرڈ پارٹی AI ٹول انسٹال کرتے ہیں اور OAuth رضامندی کی اسکرین پر کلک کرتے ہیں، تو Google (یا Microsoft، یا کسی بھی شناخت فراہم کنندہ) کی طرف سے جاری کردہ رسائی ٹوکن اور ریفریش ٹوکن آپ کے آلے پر نہیں رہتے۔ وہ وینڈر کے سرورز کو بھیجے جاتے ہیں، کیونکہ وہ AI جسے ان کی ضرورت ہے وینڈر کے کلاؤڈ میں چلتا ہے۔ وینڈر کا انفراسٹرکچر اپنے ہر صارف کے لیے ٹوکنز کا ایک مجموعہ رکھتا ہے، جو ان "Allow All" اجازتوں تک محدود ہوتا ہے جن پر زیادہ تر صارفین بغیر پڑھے کلک کر دیتے ہیں۔
وہ مرکزی ٹوکن اسٹور ہی حملہ آوروں کا اصل ہدف ہوتا ہے۔ وینڈر کے ساتھ ایک بار سمجھوتہ کرنے سے آپ کو ہزاروں صارفین کے ورک اسپیس تک رسائی مل جاتی ہے۔ Vercel کا اپنا بلیٹن خبردار کرتا ہے کہ اس کے اثرات "کئی تنظیموں کے سینکڑوں صارفین" تک پہنچ سکتے ہیں۔
رپورٹنگ کے مطابق اس کی کڑی Context AI کے ایک ملازم تک جاتی ہے جس کا ذاتی آلہ فروری 2026 میں ہیک ہوا تھا، مبینہ طور پر ایک ڈاؤن لوڈ کردہ Roblox گیم ایکسپلوئٹ کے ذریعے جس میں Lumma Stealer مالویئر تھا۔ اس مالویئر نے ملازم کے Google Workspace اور AWS کی اسناد چرا لیں، جس نے بدلے میں OAuth ٹوکن والٹ کو کھول دیا۔ ایک متاثرہ ذاتی آلہ، ایک کارپوریٹ SaaS والٹ، اور سینکڑوں متاثرہ ورک اسپیسز۔
تین تعمیراتی وجوہات جن کی بنا پر Caiioo کے خلاف Context AI طرز کی خلاف ورزی سے کچھ بھی مفید حاصل نہیں ہوگا
Caiioo ایک طاقتور، پرائیویسی کو اولیت دینے والا ورک اسپیس ہے جس میں ایک ایجنٹک آرکیسٹریٹر اور چیٹ انٹرفیس ہے جو سائیڈ پینل میں چلتا ہے۔ "پرائیویسی فرسٹ" ایک مخصوص تعمیراتی موقف کی وضاحت کرتا ہے، نہ کہ کوئی مارکیٹنگ لائن۔ یہاں کام کرنے والی تین ٹھوس خصوصیات ہیں۔
1. آپ کے Workspace OAuth ٹوکنز آپ کے آلے پر انکرپٹڈ محفوظ ہوتے ہیں، ہمارے سرورز پر نہیں
جب آپ Caiioo میں Google یا Microsoft اکاؤنٹ منسلک کرتے ہیں، تو آپ کو ان اسکوپس کے ساتھ Google کی معیاری OAuth رضامندی کی اسکرین نظر آئے گی جو آپ دے رہے ہیں۔ اب تک یہ Context AI کو اجازت دینے کے مترادف لگتا ہے۔
ساختی فرق یہ ہے کہ اس رضامندی کے عمل سے نکلنے والے ٹوکنز کا کیا ہوتا ہے۔ Google کی طرف سے جاری کردہ ایکسیس ٹوکن اور ریفریش ٹوکن آپ کے آلے پر انکرپٹڈ محفوظ کیے جاتے ہیں — macOS اور iOS پر Keychain میں، Android پر Android کے Keystore میں، اور ایکسٹینشن میں براؤزر کے محفوظ اسٹوریج میں۔ یہ Caiioo کے مرکزی ڈیٹا بیس میں محفوظ نہیں ہوتے۔ ہمارے پاس آپ کی طرف سے انہیں رکھنے کے لیے کوئی ٹوکن والٹ نہیں ہے۔
جب ایجنٹک آرکیسٹریٹر کو آپ کا کیلنڈر پڑھنے یا آپ کے ان باکس میں تلاش کرنے کی ضرورت ہوتی ہے، تو API کال آپ کے آلے سے براہ راست Google کو جاتی ہے، جس کے ساتھ آپ کے آلے کے محفوظ اسٹوریج سے ٹوکن منسلک ہوتا ہے۔ ہمارا انفراسٹرکچر آپ کے کسی بھی Workspace مواد کے ڈیٹا پاتھ میں شامل نہیں ہے۔
آپ خود سورس میں اس کی تصدیق کر سکتے ہیں: src/shared/auth/connections-manager.ts وہ جگہ ہے جہاں Google/Microsoft OAuth کنکشنز کو برقرار رکھا جاتا ہے۔ OAuthConnection ریکارڈز، بشمول accessToken اور refreshToken فیلڈز، لوکل اسٹوریج ایڈاپٹر کے ذریعے لکھے جاتے ہیں — کسی مرکزی ٹوکن اسٹور پر منتقل نہیں کیے جاتے۔
2. ریلے کا میسج بس اینڈ ٹو اینڈ انکرپٹڈ ہے
جب مختلف آلات پر Caiioo کے اجزاء کو ہم آہنگ ہونے کی ضرورت ہوتی ہے — آپ کی براؤزر ایکسٹینشن آپ کی ڈیسک ٹاپ ایپ سے بات کر رہی ہو، آپ کا فون آپ کے ہوم سرور سے بات کر رہا ہو، سائیڈ پینل UI کسی ایسے ٹول کو کال کر رہا ہو جو مقامی طور پر macOS پر چلتا ہے — تو وہ ایک ریلے کے ذریعے ایسا کرتے ہیں جس کی میزبانی ہم relay.pebbleflow.ai پر کرتے ہیں۔ ریلے وہ ملاقات کا مقام ہے جو آپ کے آلات کو نیٹ ورکس کے پار ایک دوسرے کو تلاش کرنے کی اجازت دیتا ہے۔
وہ ریلے اینڈ ٹو اینڈ انکرپٹڈ ہے۔ ہر صارف کے آلات ریلے اینویلپ کے ذریعے کلید کا تبادلہ (key exchange) کرتے ہیں، اور اس کے بعد سے، آپ کے آلات کے درمیان پیغامات ریلے کے نقطہ نظر سے سائفر ٹیکسٹ (ciphertext) ہوتے ہیں۔ ریلے انہیں روٹ تو کر سکتا ہے لیکن پڑھ نہیں سکتا۔
یہ محض ایک خواہش نہیں ہے۔ Durable Object جو WebSocket کنکشنز کو سنبھالتا ہے، cloud/relay/src/user-relay.ts میں اس طرح دستاویزی ہے: "ایک واحد صارف کے لیے WebSocket کنکشنز کا انتظام کرتا ہے۔ E2E انکرپٹڈ پیغامات (ریلے کے لیے مبہم) اور کلید کے تبادلے کو سنبھالتا ہے۔" وہ کوڈ پاتھ جو ENCRYPTED میسج ٹائپ کو سنبھالتے ہیں، واضح طور پر تبصرہ شدہ ہیں: "مخصوص کلائنٹ کے لیے انکرپٹڈ پیغام (ہم اسے نہیں پڑھ سکتے)۔" ریلے تعمیراتی طور پر ان پیغامات کے مواد کا معائنہ کرنے کے قابل نہیں ہے جنہیں وہ آگے بھیجتا ہے۔
3. ریلے فی صارف سنگل ٹیننٹ ہے، بذریعہ تعمیر
Caiioo کا ریلے Cloudflare Durable Objects پر بنایا گیا ہے۔ ہر صارف کو اپنا UserRelay انسٹنس ملتا ہے — کمپیوٹ اور اسٹوریج کا ایک الگ، رن ٹائم سے الگ تھلگ حصہ۔ کوئی مشترکہ ملٹی ٹیننٹ ڈیٹا بیس نہیں ہے جو ہر صارف کے لائیو سیشن کی حالت کو رکھتا ہو، کیونکہ اس کردار کے لیے کوئی ملٹی ٹیننٹ ڈیٹا بیس سرے سے موجود ہی نہیں ہے۔ ہر صارف کا ریلے ایک الگ آبجیکٹ ہے۔
یہ اس لیے اہم ہے کیونکہ یہ سنگل-شیئرڈ-ٹارگٹ فیلر موڈ کو ختم کر دیتا ہے۔ اگر کوئی حملہ آور ایک صارف کے Durable Object سے سمجھوتہ کرنے کا طریقہ ڈھونڈ بھی لے، تو وہ کسی دوسرے صارف کے ڈیٹا تک رسائی حاصل نہیں کر سکے گا — کیونکہ وہاں منتقل ہونے کے لیے کوئی مشترکہ بیکنگ اسٹور موجود نہیں ہے۔ ہر صارف، ساختی طور پر، اپنا خود کا ٹیننٹ ہے۔
ہمارے مرکزی ڈیٹا بیس میں کیا ہے اور کیا نہیں ہے
ہم ان چیزوں کے لیے ایک مرکزی ڈیٹا بیس (Cloudflare D1) چلاتے ہیں جن کا مرکزی ہونا ضروری ہے۔ یہاں ایمانداری اہمیت رکھتی ہے۔ ڈیٹا بیس اسٹور کرتا ہے:
- اکاؤنٹ کی شناخت: آپ کا ای میل، آپ کا ہیش شدہ پاس ورڈ اگر آپ ای میل/پاس ورڈ لاگ ان استعمال کرتے ہیں، یا Google/Apple/Microsoft کی طرف سے فراہم کردہ آئی ڈی اگر آپ سوشل لاگ ان بٹن استعمال کرتے ہیں۔
- بلنگ کی صورتحال: آپ کی Stripe کسٹمر آئی ڈی، سبسکرپشن لیول، لائسنس کی کلید، اور سبسکرپشن کی حیثیت۔
- AI فراہم کنندگان کے لیے فی صارف API کلیدیں (خاص طور پر OpenRouter)۔ یہ فراہم کنندہ کی اسناد ہیں — جو آپ کے Workspace OAuth ٹوکنز سے الگ ہیں۔ یہ مینیجڈ کریڈٹس اور ان صارفین کے لیے ہیں جو Caiioo کے AI فیچرز میں اپنی OpenRouter کلید استعمال کرنا چاہتے ہیں۔
- ڈیوائس ایکٹیویشن لسٹ لائسنس کے نفاذ کے لیے۔
- آڈٹ لاگز، جو SOC 2 کے ثبوت کی ضروریات کے لیے رکھے جاتے ہیں۔
- آپٹ-ان ان باؤنڈ ویب ہکس کے لیے ایک روٹنگ ٹیبل (WhatsApp، Telegram، وغیرہ) — صرف تب استعمال ہوتا ہے جب آپ نے ان میسجنگ انٹیگریشنز کو کنفیگر کیا ہو۔
ڈیٹا بیس اسٹور نہیں کرتا:
- آپ کے Workspace OAuth ٹوکنز (Gmail، Calendar، Drive، Microsoft 365)۔ وہ صرف آپ کے ڈیوائس پر ہیں۔
- آپ کی گفتگو کا مواد۔ ایجنٹک آرکیسٹریٹر آپ کے سائیڈ پینل میں چلتا ہے؛ گفتگو آپ کے مقامی اسٹوریج میں رہتی ہے۔
- آپ کا Workspace ڈیٹا — ای میلز، کیلنڈر ایونٹس، Drive فائلیں۔ وہ براہ راست Google/Microsoft سے آپ کے ڈیوائس پر پڑھی جاتی ہیں، کبھی ہمارے انفراسٹرکچر سے نہیں گزرتیں۔
- WebSocket ریلے سے گزرنے والے کسی بھی پیغام کا مواد۔ ریلے صرف انکرپٹڈ ٹیکسٹ دیکھتا ہے۔
ہمارے مرکزی ڈیٹا بیس کی خلاف ورزی سے اکاؤنٹ/بلنگ کی شناخت، آڈٹ لاگز، اور OpenRouter کی کلیدیں ظاہر ہو سکتی ہیں۔ اس سے Workspace ٹوکنز، گفتگو کا مواد، یا Workspace ڈیٹا حاصل نہیں ہوگا، کیونکہ وہ وہاں موجود ہی نہیں ہیں۔
دیانتدارانہ انتباہات
یہ ایک مختلف خطرے کا ماڈل (threat model) ہے، کوئی جادوئی ڈھال نہیں۔ کچھ ایسی وضاحتیں ہیں جو ہم چاہیں گے کہ آپ بعد میں دریافت کرنے کے بجائے ہم سے ہی سن لیں۔
OAuth کوڈ کا تبادلہ مختصر طور پر ہمارے ریلے (relay) کو چھوتا ہے۔ Google (اور Microsoft، GitHub، Slack) کو ٹوکن کے تبادلے کے مرحلے پر OAuth client_secret پیش کرنے کی ضرورت ہوتی ہے، اور اس خفیہ کوڈ (secret) کو کلائنٹ کوڈ میں نہیں بھیجا جا سکتا۔ لہذا ہمارا اسٹیٹ لیس (stateless) ریلے client_secret کو منسلک کرتا ہے اور اصل ٹوکنز کے بدلے آپ کا آتھورائزیشن کوڈ Google کو بھیج دیتا ہے۔ ٹوکنز ریلے کے ذریعے واپس آتے ہیں اور فوری طور پر اسٹوریج کے لیے آپ کے ڈیوائس پر بھیج دیے جاتے ہیں۔ وہ ہمارے انفراسٹرکچر میں محفوظ (persist) نہیں کیے جاتے۔ یہی وجہ ہے کہ ہر وہ مقامی Google-integrated ایپ جو آپ نے کبھی استعمال کی ہے، اس کا کوئی نہ کوئی سرور جزو ہوتا ہے — یہ Google کی ایک مجبوری ہے، Caiioo کا ڈیزائن کردہ انتخاب نہیں۔
کسٹم اینڈ پوائنٹس (Custom endpoints) آپ کو ہمارے OAuth کلائنٹ کو مکمل طور پر نظر انداز کرنے کی اجازت دیتے ہیں۔ Caiioo کسٹم OAuth اینڈ پوائنٹس کی کنفیگریشن کو سپورٹ کرتا ہے، جس کا مطلب ہے کہ ایک صارف جو Google Cloud Console (یا Microsoft Entra کے مساوی) میں اپنا OAuth کلائنٹ فراہم کرنے کے لیے تیار ہے، وہ Caiioo کے OAuth اسکوپس اور ہمارے ریلے کے تبادلے کے مرحلے سے مکمل طور پر بچ سکتا ہے۔ ایک بار کنفیگر ہونے کے بعد، آتھورائزیشن کا بہاؤ آپ کے ڈیوائس اور Google کے درمیان ہوتا ہے اور Caiioo اس لوپ میں کہیں نہیں ہوتا۔ ہم اسے عام صارف کی ترتیبات کے طور پر ظاہر نہیں کرتے کیونکہ زیادہ تر صارفین کو اس کی ضرورت نہیں ہوتی اور پہلے سے موجود آرکیٹیکچر آپ کے Workspace ڈیٹا کو ہمارے سرورز سے دور رکھتا ہے۔ لیکن یہ موجود ہے، اور اس کا نفاذ ہر اس شخص کے لیے مانوس ہوگا جس نے پہلے کبھی Google Cloud Console میں OAuth کلائنٹ سیٹ اپ کیا ہو۔
ڈیوائس کا سمجھوتہ (Compromise) اب بھی اہمیت رکھتا ہے۔ اگر آپ کا لیپ ٹاپ ہیک ہو جاتا ہے، تو آپ کے ٹوکنز بھی ہیک ہو جاتے ہیں۔ لوکل-فرسٹ (Local-first) حملے کی سطح کو "وینڈر کے والٹ" سے منتقل کر کے "آپ کے اینڈ پوائنٹ" پر لے آتا ہے۔ یہ ایک چھوٹی اور زیادہ قابلِ دفاع سطح ہے، لیکن یہ صفر نہیں ہے۔
لاگ ان لیول کا "Sign in with Google" ورک اسپیس تک رسائی (Workspace-access) سے الگ ہے۔ اگر آپ Google یا Apple کے ذریعے خود Caiioo میں سائن ان کرتے ہیں، تو وہ بہاؤ صرف شناخت (identity) کے لیے ہے اور آپ کے اکاؤنٹ تک محدود ایک بنیادی کنکشن بناتا ہے۔ یہ وہی راستہ نہیں ہے جو اوپر بیان کردہ Workspace-access فلو کا ہے اور یہ AI کو آپ کے ان باکس یا کیلنڈر تک رسائی نہیں دیتا۔
خود Caiioo پر سپلائی چین حملے (Supply-chain attacks) اب بھی تصور کیے جا سکتے ہیں۔ ایک سمجھوتہ شدہ اپ ڈیٹ چینل اصولی طور پر ایسا کوڈ بھیج سکتا ہے جو آپ کے ڈیوائس سے ٹوکنز نکال لے۔ ہم ہر اس پلیٹ فارم پر جس پر ہم پروڈکٹ بھیجتے ہیں، کوڈ سائننگ اور نوٹرائزیشن کے ذریعے اس خطرے کو کم کرتے ہیں، لیکن یہ بچاؤ وینڈر-والٹ ماڈل سے مختلف ہے — اور حملہ آوروں کی معاشیات بھی مختلف ہے۔
اس کی خود تصدیق کیسے کریں
سچ تو یہ ہے کہ مارکیٹنگ پیج پر کسی بھی وینڈر کے پرائیویسی کے دعوے کو کسی شک کرنے والے کے سامنے ثابت نہیں کیا جا سکتا۔ لہذا، یہاں بتایا گیا ہے کہ آپ اپنے ٹولز کا استعمال کرتے ہوئے ہمارے دعووں کی تصدیق کیسے کر سکتے ہیں۔
Caiioo استعمال کرتے وقت ایک نیٹ ورک مانیٹر چلائیں۔ macOS پر Little Snitch، Windows پر GlassWire، یا کسی بھی سسٹم پر Wireshark استعمال کریں۔ ایک گھنٹے تک Caiioo کو معمول کے مطابق استعمال کریں۔ آپ کو جو ٹریفک نظر آئے گی، اور ہر کنکشن کا مطلب درج ذیل ہے:
| منزل (Destination) | کب | اس کا کیا مطلب ہے |
|---|---|---|
oauth2.googleapis.com, gmail.googleapis.com, calendar.googleapis.com, www.googleapis.com |
جب بھی ایجنٹ آپ کا Workspace ڈیٹا پڑھتا ہے | آپ کا ڈیوائس آپ کے آن-ڈیوائس ٹوکن کے ساتھ براہ راست Google سے بات کر رہا ہے۔ ہم اس راستے میں شامل نہیں ہیں۔ |
login.microsoftonline.com, graph.microsoft.com |
اگر آپ نے Microsoft 365 منسلک کیا ہے | وہی طریقہ کار، آپ کا ڈیوائس Microsoft سے منسلک ہے۔ |
api.anthropic.com, openrouter.ai, api.openai.com, generativelanguage.googleapis.com, localhost:11434 (Ollama) |
جب آپ چیٹ بھیجتے ہیں یا کوئی ایسا ٹول چلاتے ہیں جو LLM استعمال کرتا ہے | آپ کا ڈیوائس اس AI فراہم کنندہ سے بات کر رہا ہے جسے آپ نے کنفیگر کیا ہے۔ ہم اس راستے میں شامل نہیں ہیں۔ |
relay.pebbleflow.ai (HTTPS) |
مختصر طور پر، ابتدائی Workspace OAuth سیٹ اپ اور وقتاً فوقتاً ٹوکن ریفریش کے دوران | اسٹیٹ لیس (stateless) OAuth کوڈ کا تبادلہ۔ ٹوکنز یہاں سے گزرتے ہیں، سرور سائیڈ پر محفوظ نہیں کیے جاتے۔ |
relay.pebbleflow.ai (HTTPS) |
وقتاً فوقتاً | لائسنس کی توثیق، ریلیز نوٹس / یوزر گائیڈ مواد کا حصول، ماڈل انٹیلیجنس ڈیٹا، سبسکرپشن اسٹیٹس چیک۔ |
relay.pebbleflow.ai (HTTPS) |
جب آپ ویب سائٹ لوڈ کرتے ہیں یا منسلک اکاؤنٹ کا اسٹیٹس دیکھتے ہیں | معیاری API ٹریفک۔ |
relay.pebbleflow.ai (WebSocket) |
مسلسل، اگر آپ کے پاس متعدد Caiioo اجزاء انسٹال ہیں (ایکسٹینشن + ڈیسک ٹاپ ایپ، یا موبائل + ڈیسک ٹاپ) | وہ کیپبلٹی برج جو آپ کے ڈیوائسز کو ایک دوسرے سے بات کرنے دیتا ہے۔ اینڈ ٹو اینڈ انکرپٹڈ۔ ہم صرف سائفر ٹیکسٹ (ciphertext) دیکھ سکتے ہیں۔ |
relay.pebbleflow.ai/api/messaging/... |
صرف اس صورت میں جب آپ نے میسجنگ انٹیگریشنز (WhatsApp، Telegram، Slack ان باؤنڈ) کنفیگر کی ہوں | آنے والے پیغامات کے لیے ویب ہک (Webhook) روٹنگ۔ |
آپ کو کبھی بھی یہ چیزیں نظر نہیں آئیں گی:
- آپ کا Workspace ڈیٹا (ای میلز، کیلنڈر ایونٹس، Drive فائلیں)
relay.pebbleflow.aiکی طرف جاتے ہوئے۔ وہ کالز آپ کے ڈیوائس سے براہ راست*.googleapis.comپر جاتی ہیں۔ - آپ کی گفتگو کا مواد
relay.pebbleflow.aiکی طرف جاتے ہوئے۔ آرکیسٹریٹر آپ کے سائیڈ پینل میں چلتا ہے؛ چیٹ کی ہسٹری آپ کے لوکل اسٹوریج میں ہوتی ہے۔ - آپ کی AI فراہم کنندہ کی API کیز
relay.pebbleflow.aiکی طرف جاتے ہوئے۔ وہ آپ کے ڈیوائس پر رہتی ہیں۔ (استثنیٰ: اگر آپ مینیجڈ کریڈٹس فلو استعمال کرتے ہیں، تو آپ سرور سے مختص کردہ OpenRouter سب اکاؤنٹ استعمال کر رہے ہوتے ہیں، اور انفرنس کال پھر بھی آپ کے ڈیوائس سے ہی کی جاتی ہے۔)
اگر آپ کبھی بھی اپنے ڈیوائس سے ہمارے انفراسٹرکچر کی طرف ایسی درخواست (request) دیکھیں جو اوپر دیے گئے ٹیبل کے مطابق نہیں ہے، تو یہ ایک اہم دریافت ہے۔ ہمیں بتائیں، اور ہم اس کی وضاحت کریں گے یا اسے درست کریں گے۔
اگر آپ Vercel یا Context AI کے صارف ہیں تو کیا کریں
Vercel، Context AI، اور سیکیورٹی ریسرچ کمیونٹی کی شائع کردہ رہنمائی ایک مستقل چیک لسٹ پر متفق ہے:
- ہر اس راز (secret) کو تبدیل کریں جو غیر انکرپٹڈ Vercel ماحولیاتی متغیر کے طور پر محفوظ ہے۔ انکرپٹڈ متغیرات متاثر نہیں ہوئے، لیکن تبدیلی کرنا بہتر ہے۔
- اپنی ٹیم کی تھرڈ پارٹی OAuth گرانٹس کا آڈٹ کریں (Google Workspace اور Microsoft 365 پر)۔ کسی بھی ایسی چیز کو منسوخ کریں جسے آپ نہیں پہچانتے۔
- مستقبل کی رضامندی کو سخت بنائیں۔ ایسے ٹولز کو ترجیح دیں جو کم سے کم اجازتیں مانگتے ہیں، اور ایسے ورک اسپیسز کو ترجیح دیں جن کا فن تعمیر آپ سے مستقل ٹوکنز کا مطالبہ نہیں کرتا۔
تیسرا نکتہ سب سے اہم ہے، اور یہی وہ سبق ہے جو یہ واقعہ ہمیں سکھاتا ہے۔
Caiioo آزمائیں
اگر Vercel/Context AI واقعے کا سبق یہ ہے کہ آپ کے OAuth ٹوکنز کا مقام یہ طے کرتا ہے کہ فراہم کنندہ کے ہیک ہونے پر آپ کو کتنا نقصان ہوگا، تو جواب یہ ہے کہ ایسی ورک اسپیس کا انتخاب کریں جو انہیں اپنے پاس نہ رکھے۔
Caiioo ایک طاقتور، پرائیویسی کو ترجیح دینے والی ورک اسپیس ہے جس میں ایک ایجنٹک آرکیسٹریٹر اور چیٹ انٹرفیس ہے جو سائیڈ پینل میں چلتا ہے۔ براؤزر ایکسٹینشن، مقامی macOS ایپ، مقامی iOS ایپ، مقامی Android ایپ، اور Windows اور Linux کے لیے ڈیسک ٹاپ ایپ کے طور پر دستیاب ہے۔ مفت میں شروع کریں۔
ذرائع:
- Vercel Knowledge Base: April 2026 security incident bulletin
- Context AI: Security update
- TechCrunch: App host Vercel says it was hacked and customer data stolen
- The Hacker News: Vercel Breach Tied to Context AI Hack
- BleepingComputer: Vercel confirms breach as hackers claim to be selling stolen data
- Trend Micro: The Vercel Breach — OAuth Supply Chain Attack Exposes the Hidden Threat