L'incident de sécurité Vercel d'avril 2026 continue de dépasser les premières déclarations. L'incident, qui impliquait selon Vercel un « sous-ensemble limité de clients », s'est désormais étendu à une communauté de développeurs beaucoup plus large, en particulier ceux qui créent des workflows d'Agents d'IA.
Dans son récent bulletin de sécurité du 19 avril, mis à jour au fil du temps dans le cadre de son enquête en cours, Vercel affirme que les développeurs qui s'appuient sur des ensembles de Clés API de Plateformes tierces, des identifiants de fournisseurs LLM et des appels d'outils sont davantage exposés à ce type d'attaques.

Contrairement aux spéculations des utilisateurs, Vercel n'était pas le point d'entrée initial ; il a été compromis lorsqu'un employé de Context.ai disposant de privilèges d'accès sensibles a été victime d'une violation via une infection par le malware Lumma Stealer.
La violation s'est produite lorsque l'employé a téléchargé un script Roblox Auto-farm et des outils d'exploitation de jeux, qui sont des vecteurs majeurs de propagation du malware. Cette violation a conduit au vol de données utilisateur, notamment les identifiants de connexion Google Workspace et d'autres clés d'accès à des plateformes telles que Supabase, Datadog et Authkit.
L'attaquant a ensuite utilisé un token OAuth volé pour accéder au compte Google Workspace de Vercel. Bien que Vercel ne soit pas un utilisateur de Context.ai, l'un de leurs employés possédait un compte sur la plateforme, créé à l'aide d'un compte entreprise Vercel, et avait, de surcroît, approuvé les autorisations « tout autoriser ».
Pour aggraver les choses, Vercel avait activé ces autorisations étendues au sein de son environnement Google Workspace, facilitant ainsi l'accès.
Une fois à l'intérieur, l'attaquant a procédé au Décryptage des variables d'environnement non sensibles stockées dans le système. Cependant, il n'a pas pu accéder aux données sensibles, car Vercel stocke ces variables d'environnement d'une manière qui empêche leur accès.
Pour les développeurs, la préoccupation réside davantage dans le rayon d'impact que dans ce qui a été enregistré comme volé. La plupart des développeurs craignent que leurs workflows, interconnectés avec des identifiants dans des variables d'environnement en clair, ne soient exposés à cette violation. C'est parce que la plupart des développeurs sur Vercel stockent couramment des clés d'accès importantes dans leurs environnements de déploiement.
De plus, les projets alimentés par l'IA peuvent contenir simultanément une Clé API OpenAI ou Anthropic, une chaîne de connexion à une base de données vectorielle, un secret webhook et un token d'outil Partie tierce, qui ne sont pas signalés par le système comme sensibles car cela nécessite une action manuelle du développeur.
Pour remédier à cet incident, Vercel a mis à jour son produit afin que toutes les variables d'environnement nouvellement créées soient marquées comme sensibles par défaut et ne puissent être rendues non sensibles que par le développeur. Bien que cette évolution soit un pas dans la bonne direction, elle ne compense pas les variables qui ont été volées avant que ce changement ne soit effectué.
Selon Vercel, l'attaque pourrait toucher des centaines d'utilisateurs dans plusieurs organisations, non seulement ses propres systèmes, mais l'ensemble du secteur technologique. En effet, l'application OAuth utilisée dans l'attaque ne se limitait pas à Vercel seul.
Pour réduire les effets de l'attaque, l'équipe de sécurité de Vercel a partagé l'identifiant unique de l'application OAuth compromise, invitant les administrateurs Google Workspace et les titulaires de comptes Google à vérifier si elle avait accès à leurs systèmes.
De plus, Context.ai, avec l'aide de Jaime Blasco, CTO de Nudge Security, a également détecté une autre autorisation OAuth accordée, contenant un accès à Google Drive. Pour éviter tout impact supplémentaire, Context.ai a immédiatement alerté tous les clients concernés et fourni les étapes nécessaires pour prévenir de nouvelles violations.
Les esprits crypto les plus avisés lisent déjà notre newsletter. Vous souhaitez les rejoindre ? Rejoignez-les.


