Insiden keamanan Vercel pada April 2026 terus meluas melampaui klaim awal. Insiden yang disebut hanya melibatkan "sebagian kecil pelanggan" menurut Vercel, kini telah berkembang ke komunitas pengembang yang jauh lebih luas, terutama mereka yang membangun alur kerja agen AI.
Dalam buletin keamanan terbaru pada 19 April, yang telah diperbarui seiring berjalannya investigasi, Vercel menyatakan bahwa pengembang yang mengandalkan kumpulan kunci API pihak ketiga, kredensial penyedia LLM, dan pemanggilan alat lebih rentan terhadap serangan semacam ini.

Berbeda dengan spekulasi pengguna, Vercel bukan titik masuk awal; Vercel dikompromikan ketika seorang karyawan Context.ai yang memiliki hak akses sensitif diretas melalui infeksi malware Lumma Stealer.
Kebocoran terjadi ketika karyawan tersebut mengunduh skrip Roblox Auto-farm dan alat eksploitasi game, yang merupakan cara utama penyebaran malware. Kebocoran ini mengakibatkan pencurian data pengguna, termasuk detail login Google Workspace dan kunci akses ke platform seperti Supabase, Datadog, dan Authkit.
Penyerang kemudian menggunakan token OAuth yang dicuri untuk mendapatkan akses ke akun Google Workspace Vercel. Meskipun Vercel bukan pengguna Context.ai, seorang karyawan mereka memiliki akun di platform tersebut yang dibuat menggunakan akun enterprise Vercel, dan yang terburuk, telah menyetujui izin "izinkan semua".
Lebih buruk lagi, Vercel telah mengaktifkan izin luas ini dalam lingkungan Google Workspace-nya, sehingga memudahkan akses.
Setelah masuk, penyerang mendekripsi variabel lingkungan yang tidak sensitif yang tersimpan dalam sistem. Namun, mereka tidak mampu mengakses data sensitif, karena Vercel menyimpan variabel lingkungan tersebut dengan cara yang mencegah akses.
Bagi pengembang, kekhawatiran lebih terletak pada radius dampak daripada apa yang tercatat sebagai dicuri. Sebagian besar pengembang khawatir bahwa alur kerja mereka, yang dihubungkan dengan kredensial dalam variabel lingkungan biasa, mungkin terekspos oleh kebocoran ini. Hal ini karena sebagian besar pengembang di Vercel umumnya menyimpan kunci akses penting dalam lingkungan deployment mereka.
Selain itu, proyek berbasis AI dapat sekaligus berisi kunci API OpenAI atau Anthropic, string koneksi database vektor, rahasia webhook, dan token alat pihak ketiga, yang tidak ditandai sebagai sensitif oleh sistem karena memerlukan penandaan manual oleh pengembang.
Untuk menangani insiden ini, Vercel telah memperbarui produknya sehingga semua variabel lingkungan yang baru dibuat ditandai sensitif secara default dan hanya dapat dijadikan tidak sensitif oleh pengembang. Meski langkah ini sudah benar, namun tidak dapat menggantikan variabel yang telah dicuri sebelum perubahan dilakukan.
Menurut Vercel, serangan ini dapat memengaruhi ratusan pengguna di berbagai organisasi, bukan hanya sistemnya sendiri, tetapi di seluruh industri teknologi. Hal ini karena aplikasi OAuth yang digunakan dalam serangan tidak terbatas pada Vercel saja.
Untuk mengurangi dampak serangan, tim keamanan Vercel telah membagikan pengidentifikasi unik dari aplikasi OAuth yang dikompromikan, mendesak administrator Google Workspace dan pemegang akun Google untuk memeriksa apakah aplikasi tersebut memiliki akses ke sistem mereka.
Selain itu, Context.ai, dengan bantuan CTO Nudge Security Jaime Blasco, juga mendeteksi pemberian izin OAuth lain yang mencakup akses Google Drive. Untuk mencegah dampak lebih lanjut, Context.ai segera memperingatkan semua pelanggan yang terdampak dan memberikan langkah-langkah yang diperlukan untuk mencegah kebocoran lebih lanjut.
Para pemikir kripto paling cerdas sudah membaca newsletter kami. Tertarik? Bergabunglah dengan mereka.


