Vercel-Sicherheitscheckpoint
(webmatrices.com)- Es gibt keine aussagekräftigen Inhaltsinformationen, sodass sich weder die Natur des Vorfalls noch sein Verlauf bestätigen lassen
- Im Hacker-News-Titel wird angegeben, dass ein Roblox-Cheat und ein AI-Tool die Vercel-Plattform beeinflusst haben
- Der Originaltitel wird als Vercel Security Checkpoint angegeben
- Die konkrete Ursache, das Ausmaß der Auswirkungen und die Reaktionsweise lassen sich mangels Belegen im Text nicht verifizieren
- Auf Grundlage der bereitgestellten Informationen lassen sich weder die Relevanz des Vorfalls noch technische Details zusammenfassen
Kein Inhalt
1 Kommentare
Hacker-News-Kommentare
Der Text wirkte sehr stark wie ein KI-Erzeugnis. Es sah fast so aus, als habe man absichtlich holprige Grammatik eingestreut, um das zu verbergen, aber ob das wirklich nichts mit der inhaltlichen Genauigkeit zu tun hat, da bin ich mir nicht sicher
Ich glaube, die Auslegung von „sensitive“ hier ist falsch. Soweit ich weiß, werden Vercels env vars beim Speichern alle verschlüsselt, und die sensitive-Checkbox bedeutet, dass Entwickler den Wert in der UI später nicht erneut sehen können. Das ist also eher ein Write-only-Konzept. Die App muss den Wert über env vars lesen können, deshalb wäre es von vornherein sinnlos, ihn so zu verschlüsseln, dass auch die App ihn nicht lesen kann. Wenn das Häkchen nicht gesetzt ist, lässt sich der Wert in der Projekt-UI anzeigen, was für allgemeine Konfigurationswerte wie
DEFAULT_TIME_ZONEpraktischer ist. Ich verstehe sensitive daher nicht als Aussage über Verschlüsselung, sondern über Sichtbarkeit in der UI. Ich arbeite nicht bei Vercel, habe es aber etwas benutzt, und die Kritik an diesem Punkt wirkt auf mich wie ein StrohmannargumentIch will kein leichtes Bauernopfer konstruieren, aber ich frage mich schon, wie man dazu stehen soll, dass ein Context.ai-Mitarbeiter auf einem Arbeitsgerät gespielt und dazu noch ein Cheat-Programm aus fragwürdiger Quelle installiert hat. Über Defense in Depth und Sicherheitsebenen zu sprechen ist natürlich richtig, aber hier gibt es meiner Ansicht nach auch ganz klar persönliche Verantwortung. Die Fehler auf Vercel-Seite kann man als Versagen der Abwehrmaßnahmen auf Firmen- und Managementebene sehen, aber die Installation des Cheats ist davon getrennt noch einmal besonders gravierend
Ich halte Teile dieses Artikels für ungenau. Vercel-env-vars sind alle at rest verschlüsselt, und das Häkchen
sensitivebedeutet, dass der Wert nach dem Setzen nicht mehr abrufbar ist, was in so einer Situation vermutlich sogar geholfen hätte. Und dass man so einen Text ohne einen einzigen Quellenlink lesen soll, fand ich ebenfalls ziemlich störendIm letzten Jahr habe ich ungefähr ein Dutzend von mir persönlich freigegebene KI-Tools überprüft, und 9 davon verlangten in Google Workspace Lesezugriff auf alle E-Mails und vollständigen Zugriff auf Drive. Dazu kommt, dass ich während des Onboardings unter Zeitdruck stand und die Berechtigungen gar nicht richtig gelesen habe, sondern einfach alles genehmigt habe. Ich frage mich, ob selbst technikaffine Leute das wirklich so machen. Ich hätte ernsthaft Schlafprobleme damit, jemandem Zugriff auf meine E-Mails und mein Google Drive zu geben, würde Berechtigungen so fein wie möglich einschränken und ungenutzten Apps den Zugriff sofort wieder entziehen. Auf dem Niveau sollte man eigentlich davon ausgehen, dass NDA-Inhalte und Vertrauliches aus den Mails bereits abgeflossen sind
Meine Vermutung wäre, dass es sich nicht um irgendeine beliebige Google-Workspace-App handelte, sondern wahrscheinlich speziell um Gmail-Zugriffsrechte. Der Angreifer hatte wohl breiten Zugriff auf den Posteingang des Opfers und hat sich dann über Magic Links oder Einmalcodes in einige interne Systeme eingeloggt. Dann stellt sich die Frage, warum es keine 2FA gab und weshalb so weitreichender Zugriff überhaupt erlaubt war. Falls nicht, wäre die andere Möglichkeit, dass API-Credentials irgendwo in Google Workspace gespeichert waren, was zwar möglich, aber eine ziemlich seltsame Konstruktion wäre
Dass es ausgerechnet ein Roblox-Cheat war, ist schon absurd. Meinem Sohn wurde wegen eines Roblox-Cheats auch einmal der Account kompromittiert, deshalb nehme ich das durchaus ernst. Damals wurden mit dem gestohlenen Gamepass-Cookie vier Minecraft-Lizenzen gekauft, und Microsoft hat zum Glück schnell erstattet
Bei diesem Artikel erscheint ein Fehler zur Browser-Verifikation
Bei dem Satz „Wie viele Entwickler wussten wohl, dass es diese Checkbox gab, und wie viele gingen wohl davon aus, dass DB-Credentials und API-Keys standardmäßig verschlüsselt sind?“ dachte ich eher das Gegenteil. Wenn ich in einem Feld für Geheimnisse keine Sternchen sehe, drücke ich nicht einmal auf Speichern. Vielleicht wurde es programmatisch gesetzt, aber selbst dann hätte man wenigstens irgendein Secret-Flag explizit angeben müssen. Dass so etwas bei einer Firma wie Vercel passiert ist, wirkt auf mich schon seltsam
Wirklich ironisch ist, dass sie die Sicherheitsprüfung jetzt offenbar noch stärker hochgedreht haben. Als ich versucht habe, den Originaltext mit einer älteren Firefox-Version zu lesen, bekam ich nur Failed to verify your browser,
Code 11und die MeldungVercel Security Checkpoint. Ehrlich gesagt war das ziemlich nervig