
یہ اصل انگریزی دستاویز کا مشینی ترجمہ ہے۔ اس ترجمے اور اصل انگریزی ورژن کے درمیان کسی بھی تضاد کی صورت میں، انگریزی ورژن ہی معتبر تصور ہوگا۔ اصل انگریزی ورژن پڑھیں
ایک Roblox چیٹ، ایک ماہ کی خاموشی، اور ایک انٹرپرائز OAuth خلاف ورزی: Vercel واقعہ اصل میں کیا سکھا رہا ہے
2026-04-22 · Caiioo Team
Vercel خلاف ورزی کی تین تفصیلات غور طلب ہیں۔ ان میں سے کوئی بھی شہ سرخی نہیں ہے، لیکن یہ سب اس بات کو بدل دیتی ہیں کہ آپ کو تھرڈ پارٹی AI ٹولز انسٹال کرنے کے بارے میں کیسے سوچنا چاہیے۔
تفصیل 1: Vercel خلاف ورزی کا سلسلہ ایک Roblox چیٹ سے شروع ہوا
Vercel واقعے کی عوامی کہانی کچھ یوں ہے: Vercel کے ایک ملازم نے Context AI انسٹال کیا، اسے وسیع اجازتیں دیں، Context AI ہیک ہوا، OAuth ٹوکن چوری ہوا، اور حملہ آور Vercel میں داخل ہو گیا۔
یہ کہانی کا نچلا حصہ ہے۔ اس کا آغاز اس سے بھی عجیب ہے۔
رپورٹس کے مطابق، اصل وجہ Context AI کا ایک ملازم تھا جس کا ذاتی آلہ فروری 2026 میں ہیک ہوا تھا۔ یہ Lumma Stealer نامی مالویئر تھا جو ایک Roblox "auto-farm" گیم ایکسپلوئٹ کے ذریعے آیا تھا۔
اس مالویئر نے ملازم کے Google Workspace اور AWS کی اسناد چرا لیں۔ ان اسناد نے آگے ہر چیز کے لیے راستہ کھول دیا: Context AI کے کلاؤڈ تک رسائی، صارفین کے OAuth ٹوکنز تک رسائی، اور آخر کار Vercel کے اندرونی نظام تک رسائی۔
ایک ملازم کے ذاتی لیپ ٹاپ پر ایک Roblox چیٹ اس بڑی خلاف ورزی کی جڑ ہے جس نے سینکڑوں صارفین کو متاثر کیا۔
سبق یہ نہیں ہے کہ "Roblox برا ہے"۔ سبق یہ ہے کہ SaaS-AI ماڈل میں، حملے کا خطرہ آپ کے سپلائی چین کے ہر وینڈر کے ہر ملازم کے ذاتی آلے تک پھیلا ہوا ہے۔ آپ کی اپنی کمپنی کی سیکیورٹی بہترین ہو سکتی ہے، لیکن آپ پھر بھی ہیک ہو سکتے ہیں کیونکہ دو وینڈر دور کسی نے غلط فائل ڈاؤن لوڈ کر لی۔
تفصیل 2: Context AI کو مارچ میں پتہ چل گیا تھا۔ انہوں نے صرف ایک کسٹمر کو بتایا۔
Context AI کے اپنے سیکیورٹی بلیٹن کے مطابق ٹائم لائن یہ ہے:
- مارچ 2026: Context AI کو اپنے AWS ماحول میں غیر مجاز رسائی کا پتہ چلا۔ انہوں نے صرف ایک متاثرہ کسٹمر کو مطلع کیا۔
- مارچ سے 19 اپریل کے درمیان: کچھ صارفین کے OAuth ٹوکنز ہیک شدہ رہے۔ کوئی عوامی انکشاف نہیں کیا گیا۔
- 19 اپریل 2026: Vercel نے اپنا سیکیورٹی بلیٹن شائع کیا، جس نے خود اس ہیک کا سراغ Context AI تک لگایا۔
- 22 اپریل 2026: ابھی تک باقی متاثرہ صارفین کو مطلع کرنے کا کوئی ٹائم لائن نہیں ہے۔
یہ وہ حصہ ہے جس پر ٹیکنیکل ٹیموں کو سوچنا چاہیے۔ وینڈر کی طرف سے ہیک کا پتہ لگانا اور آپ کو بتانا دو الگ چیزیں ہیں۔ اکثر صورتوں میں، وینڈر پر آپ کو بتانے کی کوئی قانونی پابندی نہیں ہوتی۔ آپ اپنی طرف سے سب کچھ ٹھیک کر سکتے ہیں، لیکن پھر بھی آپ خطرے میں ہو سکتے ہیں کیونکہ وینڈر ابھی کچھ بتانا نہیں چاہتا۔
تفصیل 3: Context AI کی اپنی پروڈکٹ کی تقسیم اس بات کی تصدیق کرتی ہے کہ کون سا فن تعمیر محفوظ رہتا ہے
اسی Context AI بلیٹن میں ایک ایسی شق چھپی ہے جو باقی پوری دستاویز سے زیادہ وزنی ہے۔
جس پروڈکٹ کی خلاف ورزی ہوئی وہ AI Office Suite تھی — Context AI کی متروک صارف پروڈکٹ۔ ان کی موجودہ انٹرپرائز پروڈکٹ، Bedrock، متاثر نہیں ہوئی۔ Context AI کی اپنی بتائی گئی وجہ: Bedrock "کسٹمر کے ماحول میں چلتی ہے۔"
اسی کمپنی نے، اسی انجینئرنگ ٹیم کے ساتھ، دو مختلف فن تعمیرات کے ساتھ دو پروڈکٹس بنائیں۔ SaaS-middleman والی — وہ جس نے کسٹمر کی جانب سے ایک مرکزی کلاؤڈ میں OAuth ٹوکنز رکھے تھے — وہی تھی جس کا ڈیٹا چوری ہوا۔ وہ جو کسٹمر کے ماحول میں چلتی ہے — جس نے AI کو ڈیٹا کے پاس رکھا بجائے اس کے کہ ڈیٹا کو AI کے پاس رکھا جائے — وہ محفوظ رہی۔ اس لیے نہیں کہ اس کی سیکیورٹی انجینئرنگ بہتر تھی، بلکہ اس لیے کہ حملہ آوروں کے پہنچنے کے لیے کوئی مرکزی تجوری موجود ہی نہیں تھی۔
آپ کو Caiioo کی بات ماننے کی ضرورت نہیں کہ مرکزی SaaS AI میں ایک ساختی مسئلہ ہے۔ Context AI کی اپنی پروڈکٹ لائن اس کی تصدیق کرتی ہے۔
AI ٹولز کا جائزہ لینے والوں کے لیے اس کا کیا مطلب ہے
سیکیورٹی ریسرچ کمیونٹی کا متفقہ سبق یہ ہے کہ وسیع "Allow All" اجازتیں ہی اصل خطرہ ہیں۔
تین اہم نکات:
- کم سے کم اجازتیں مانگنے والے ٹولز کو ترجیح دیں۔ اگر کوئی ٹول ایک چھوٹے فیچر کے لیے پورے ورک اسپیس کی رسائی مانگے، تو یہ خطرے کی گھنٹی ہے۔
- ایسے وینڈرز کو ترجیح دیں جن کا سسٹم مرکزی ٹوکنز کا مطالبہ نہیں کرتا۔ یہ سب سے محفوظ طریقہ ہے۔
- وینڈر کے انکشاف پر بھروسہ نہ کریں۔ Context AI کی ٹائم لائن بتاتی ہے کہ وینڈر شاید آپ کو بروقت مطلع نہ کرے۔ آپ کے سیکیورٹی کنٹرولز کو یہ فرض کرنا چاہیے کہ وینڈر آپ کو وقت پر نہیں بتائے گا۔
Caiioo اس کے گرد کیسے بنایا گیا ہے
Caiioo ایک طاقتور، پرائیویسی کو ترجیح دینے والی ورک اسپیس ہے جس میں ایک ایجنٹک آرکیسٹریٹر اور چیٹ انٹرفیس ہے جو سائیڈ پینل میں چلتا ہے۔ اس کا فن تعمیر اسی بصیرت پر مبنی ہے جس کی Context AI کی پروڈکٹ تقسیم نے نادانستہ طور پر تصدیق کی ہے: ورک اسپیس کو آپ کے ڈیٹا کے ساتھ چلنا چاہیے، نہ کہ آپ کے ڈیٹا کو اپنے پاس رکھنا چاہیے۔
مختصر یہ کہ: آپ کے Workspace OAuth ٹوکنز آپ کے ڈیوائس پر انکرپٹڈ صورت میں محفوظ ہیں، نہ کہ Caiioo کے ڈیٹا بیس میں۔ آپ کی Gmail/Calendar/Drive API کالز آپ کے ڈیوائس سے براہ راست Google کو جاتی ہیں، اور ہمارا انفراسٹرکچر کبھی بھی ڈیٹا کے راستے میں نہیں آتا۔ وہ ریلے جو ہم چلاتے ہیں — ڈیوائس سے ڈیوائس کوآرڈینیشن، OAuth تبادلے، اور لائسنس/بلنگ ٹریفک کے لیے — وہ فی صارف Cloudflare Durable Objects پر مبنی ہے (ہر صارف دوسرے صارف سے ہارڈ ویئر کی سطح پر الگ تھلگ ہے) اور اپنے WebSocket میسج بس پر اینڈ ٹو اینڈ انکرپشن استعمال کرتا ہے (ہم پیغامات کو راستہ دے سکتے ہیں لیکن انہیں پڑھ نہیں سکتے)۔ ہمارا مرکزی ڈیٹا بیس اکاؤنٹ کی شناخت، بلنگ کی صورتحال، اور روٹنگ میٹا ڈیٹا اسٹور کرتا ہے — آپ کا مواد، آپ کے Workspace ٹوکنز، یا آپ کی گفتگو نہیں۔ مکمل تکنیکی تفصیلات، بشمول ٹریفک ٹیبل جس کی آپ خود Little Snitch یا Wireshark سے تصدیق کر سکتے ہیں، ہماری اس خلاف ورزی پر تعمیراتی ردعمل کی پوسٹ میں موجود ہیں۔
اس کا مطلب ہے کہ Caiioo کے خلاف Context AI جیسا واقعہ Context AI جیسے نتائج پیدا نہیں کر سکتا۔ ٹوکنز کی کوئی چوری شدہ تجوری نہیں ہوگی، کیونکہ کوئی تجوری ہے ہی نہیں۔ صارفین کو بتانے کا فیصلہ کرنے کے لیے کوئی خاموش مہینہ نہیں ہوگا، کیونکہ حملہ آور کے لیے ہمارے انفراسٹرکچر میں کسی بھی صارف سے لینے کے لیے کچھ ہوگا ہی نہیں۔ جب فراہم کنندہ کے پاس آپ کا کچھ ہے ہی نہیں، تو فراہم کنندہ کی طرف سے انکشاف میں تاخیر کا مسئلہ ہی ختم ہو جاتا ہے۔
Caiioo آزمائیں
Caiioo براؤزر ایکسٹینشن، مقامی macOS ایپ، مقامی iOS ایپ، مقامی Android ایپ، اور Windows اور Linux کے لیے ڈیسک ٹاپ ایپ کے طور پر دستیاب ہے۔ مفت میں شروع کریں۔
ذرائع:
- Vercel Knowledge Base: April 2026 security incident bulletin
- Context AI: Security update
- TechCrunch: App host Vercel says it was hacked and customer data stolen
- The Hacker News: Vercel Breach Tied to Context AI Hack
- Trend Micro: The Vercel Breach — OAuth Supply Chain Attack Exposes the Hidden Threat
- OX Security: Vercel Breached via Context AI Supply Chain Attack
- Halborn: Explained — The Vercel Hack (April 2026)
- Varonis: The Vercel Breach — The Steps To Take Now
- Strapi: Vercel Security Breach April 2026
- SANS Institute NewsBites Volume XXVIII Issue 30, April 21, 2026