1 poin oleh GN⁺ 8 hari lalu | 1 komentar | Bagikan ke WhatsApp
  • Tidak ada informasi isi yang bermakna sehingga identitas atau kronologi insiden tidak dapat dipastikan
  • Pada judul Hacker News, tercantum bahwa cheat Roblox dan sebuah alat AI memengaruhi platform Vercel
  • Judul asli disajikan sebagai Vercel Security Checkpoint
  • Penyebab spesifik, cakupan dampak, dan cara penanganannya tidak dapat diverifikasi karena tidak ada dasar di isi teks
  • Hanya dengan informasi yang diberikan, pentingnya insiden atau rincian teknisnya tidak dapat diringkas

Tidak ada isi

1 komentar

 
GN⁺ 8 hari lalu
Komentar Hacker News
  • Tulisan ini terasa terlalu kuat seperti hasil buatan AI. Sepertinya sengaja dicampur dengan tata bahasa yang dibuat agak canggung untuk menyamarkannya, tapi aku juga tidak yakin apakah itu terpisah dari soal akurasi isinya

    • Aku berhenti membaca di tengah jalan. Sekarang aku sudah terlalu peka terhadap gaya bicara LLM, jadi ini terlihat nyaris setara dengan “ChatGPT, baca artikel ini lalu tulis ulang dengan santai”, dan hampir tidak terasa ada kepengarangan nyata. Untuk tulisan seperti ini, menurutku di HN sebaiknya sebisa mungkin membawa sumber primer
    • Aku tidak paham kenapa komentar ini kena downvote. Tulisan ini lebih mirip spam blog AI, tidak juga memuat lebih banyak informasi faktual daripada artikel seperti https://www.darkreading.com/application-security/vercel-employees-ai-tool-access-data-breach, dan terasa penuh dengan ungkapan kosong ala LLM. Agak menyedihkan melihat orang-orang tampaknya rela membaca tulisan seperti ini
    • Aku melihat situs penulis di-host di atas Vercel. Jadi kupikir dia memang benar-benar terekspos ke isu ini dan punya keterkaitan kepentingan. Hanya dari situ saja, menurutku ini sudah satu tingkat lebih baik daripada murni hasil AI
    • Gaya tulisnya jelas terasa seperti prosa LLM, tapi sepertinya bukan semuanya. Mungkin hanya sebagian yang ditulis ulang. Yang lebih mengkhawatirkan adalah bahwa bahkan di tempat seperti HN, yang banyak penggunanya sudah akrab dengan LLM, tulisan seperti ini tetap lolos begitu saja. Aku tidak suka kalau ini jadi standar, tapi yang lebih menggangguku adalah ini juga bukan pertama kalinya tulisan buatan AI mendapat respons serius di HN. Aku masih bisa menerima AI dipakai untuk kode kalau manusia benar-benar memverifikasinya, tapi prosa LLM yang makin mengambil alih halaman depan itu benar-benar tidak enak dilihat
    • Aku juga merasakan hal yang sama. Orang biasanya tidak menulis seperti itu
  • Menurutku interpretasi terhadap “sensitive” di sini keliru. Setahuku env var di Vercel semuanya dienkripsi saat disimpan, dan checkbox sensitive itu berarti developer tidak bisa lagi melihat nilainya kembali dari UI. Jadi konsepnya lebih dekat ke write-only, dan memang aplikasi harus bisa melihat nilainya lewat env var, jadi mengenkripsinya sampai aplikasi pun tidak bisa membacanya sejak awal memang tidak ada gunanya. Kalau tidak dicentang, nilainya bisa dilihat di UI proyek, dan untuk nilai konfigurasi umum seperti DEFAULT_TIME_ZONE, itu justru lebih praktis. Jadi pemahamanku, sensitive berarti soal visibilitas di UI, bukan soal enkripsi. Aku bukan pegawai Vercel, tapi pernah cukup memakainya, dan mengkritik bagian ini terasa seperti argumen orang-orangan sawah

    • Betul, bagian itu juga membuatku bingung. Env var yang memang harus dipakai program pada akhirnya memang harus bisa diinjeksikan dalam plaintext. Bisa saja dienkripsi saat disimpan, tapi sebelum dijalankan tetap harus didekripsi, dan ini bukan masalah khusus Vercel melainkan keterbatasan struktur sistem itu sendiri. Mungkin suatu hari bisa diperbaiki dengan fully homomorphic encryption, tapi overhead untuk seluruh program masih terlalu besar jadi belum realistis
    • Setiap kali ada insiden kebocoran, sering ada yang langsung berteriak “harusnya dienkripsi”, tapi menurutku banyak yang sebenarnya tidak paham batasan enkripsi, baik secara prinsip maupun praktik. Enkripsi bukan sinonim dari secure atau safe
    • Aku tidak tahu persis bagaimana ini bekerja di Vercel, tapi di platform lain biasanya kalau ada penanda ini artinya nilainya juga dimasking di log
    • Tempatku bekerja mulai memakai Vault, dan kunci untuk mengambil vault key kami simpan di env var biasa yang tidak disembunyikan. Menurutku pendekatan ini mungkin arsitektur yang lebih kokoh
    • Cloud lain juga mirip. Misalnya DigitalOcean melakukan hal yang sama
  • Aku tidak ingin mencari kambing hitam yang terlalu mudah, tapi tetap saja, bagaimana kita harus melihat fakta bahwa pegawai Context.ai bermain game di perangkat kerja, lalu sampai memasang program cheat dengan sumber yang meragukan. Pembahasan soal defense in depth dan lapisan keamanan tentu benar, tapi menurutku di sini juga jelas ada tanggung jawab pribadi. Kesalahan di pihak Vercel bisa dilihat sebagai kegagalan pertahanan di tingkat perusahaan dan manajemen, tapi memasang cheat itu benar-benar tampak sebagai masalah serius yang terpisah

    • Menurutku secara umum perusahaan-perusahaan yang mengadopsi AI punya tingkat OpSec yang rendah. Saat ini keamanan belum menjadi fungsi inti dalam pengambilan keputusan. Kalau lihat kasus pelanggaran McDonalds dua tahun lalu, polanya mirip
    • Menurutku kita juga belum tahu pasti apakah pegawai itu benar-benar memasangnya di perangkat kerja. Setidaknya artikel ini tidak menyebutkannya, dan aku juga belum menemukannya di sumber lain. Banyak perusahaan memang mengizinkan akses VPN ke jaringan internal atau login internet langsung ke sebagian sistem internal; tidak ideal, tapi lebih umum daripada yang dibayangkan orang. Ini juga mengingatkanku pada peretasan Disney yang berawal dari software terkompromi yang dipasang di PC pribadi. Dari yang kulihat sendiri, IT di banyak perusahaan jauh lebih berantakan daripada yang dibayangkan orang
    • Aku justru akan lebih menyalahkan departemen IT yang membiarkan pengguna memasang software sembarangan
    • Aku juga sepenuhnya setuju. Gagasan bahwa satu laptop dipakai sekaligus untuk urusan kerja dan pribadi itu sendiri sudah terasa sangat dipaksakan. Di salah satu perusahaan dengan kapitalisasi pasar 10 besar dunia, mereka memakai struktur dengan satu komputer kerja tanpa internet di meja engineer, dan satu komputer lain untuk internet di jaringan berbeda. Perangkat kerja utamaku bahkan tidak mengeluarkan suara. Tidak ada suara sama sekali. Menurutku kebanyakan orang tetap bisa bekerja dengan baik di komputer kerja utama yang tidak mengeluarkan suara. Aku bukan anti-teknologi, aku juga banyak memakai NUC, Raspberry Pi, dan laptop, tapi sama sekali tidak perlu menonton YouTube atau bermain game di perangkat kerja utama. Untuk rapat pakai laptop lain, untuk menonton video pakai laptop lain. Budaya memainkan game di laptop yang sama yang dibawa ke kafe, ke kantor, dan dipakai kerja itulah yang menjatuhkan Vercel, dan menurutku akan terus menjatuhkan banyak perusahaan lain
    • Menurutku itu cuma salah satu dari banyak penyebab. Tentu itu keputusan yang buruk, tapi keamanan sistem lain juga tidak boleh bergantung pada asumsi bahwa “laptop kerja tidak akan pernah diretas”. Kalau itu satu-satunya garis pertahanan, pada akhirnya pasti kena masalah
  • Menurutku ada bagian yang tidak akurat di artikel ini. Env var Vercel semuanya dienkripsi at rest, dan centang sensitive berarti nilainya tidak bisa diambil kembali setelah diatur, jadi dalam situasi seperti ini justru kemungkinan akan membantu. Dan membaca tulisan seperti ini tanpa satu pun tautan sumber juga cukup menggangguku

    • Keputusan UI di sini cukup menarik. Daftar environment variable terlihat disamarkan seperti password dan ada tombol untuk melihatnya, jadi sebelum membaca advisory, tidak langsung jelas seberapa penting flag sensitive itu. Kami juga punya secret yang tidak ditandai sensitif, jadi sekarang sedang sibuk melakukan rotasi
    • Tapi sebagian env var pelanggan memang benar-benar terekspos, jadi itu juga membuatku berpikir: kalau begitu bukankah berarti tidak dienkripsi?
  • Selama setahun terakhir aku mengecek sekitar 12 alat AI yang kuapprove sendiri, dan 9 di antaranya meminta izin membaca semua email di Google Workspace dan akses penuh ke Drive. Lebih buruk lagi, saat onboarding aku sedang sibuk, jadi aku bahkan tidak benar-benar membaca izinnya dan langsung mengapprove semuanya. Aku penasaran apakah orang-orang yang melek teknologi benar-benar juga melakukan ini. Aku pribadi sangat tidak suka memberi seseorang akses ke email dan Google Drive-ku sampai bisa bikin susah tidur, dan aku juga berusaha memberi izin segranular mungkin serta langsung mencabut aplikasi yang tidak dipakai. Pada level itu, rasanya sudah masuk akal untuk berasumsi bahwa informasi NDA atau rahasia di email sebenarnya sudah bocor

    • Di tempat kerjaku, aku diminta membantu integrasi alat notulen rapat AI yang dibeli tim lain dengan Google Workspace. Vendornya meminta kami mengatur Domain-wide Delegation agar bisa membaca dan menulis email serta file Drive, dan kalau itu dilakukan maka seluruh pengguna di organisasi otomatis opt-in dan sama sekali tidak bisa menolak. Jadi aku menghubungi vendor dan meminta mereka membuka opsi lain yang “kurang direkomendasikan”, yaitu pengguna login sendiri dan menerima layar izin OAuth. Tapi sepanjang proses itu, baik vendor maupun organisasiku sendiri memperlakukan ini seperti buang-buang waktu. Kalau seseorang secara sukarela ingin memberi izin seluas itu, itu pilihan masing-masing, tapi menyalakannya untuk seluruh karyawan tanpa hak menolak, padahal ini bukan alat inti, menurutku tidak etis. Belum lagi kekhawatiran keamanannya. Yang lebih menakutkan, begitu ada sedikit saja embel-embel AI, orang-orang berhenti berpikir. Orang-orang pintar yang lima tahun lalu tidak akan pernah mengajukan permintaan seperti ini sekarang merasa itu wajar karena semua orang lain juga melakukannya
    • Aku pribadi tidak begitu. Beberapa hari lalu aku melihat kalimat “orang yang ingin aman pada akhirnya akan bermuara pada komputasi biara ala Stallman”, dan itu terus terngiang di kepalaku. https://news.ycombinator.com/item?id=47796469#47797330 Lucu tapi terasa benar. Aku memang ingin menikmati manfaat otomasi agen yang bebas mengolah data pribadiku, tapi aku menahan diri. Memang sayang ada fitur-fitur keren yang jadi terlewat, tapi izin bukan masalah sesaat. Begitu diberikan, praktiknya izin itu akan tetap ada terus
    • Aku yakin hal seperti itu sangat umum. Kelelahan izin dan kelelahan popup itu nyata. Aplikasi dan situs web sekarang melemparkan puluhan popup sebelum pengguna sampai ke hal yang sebenarnya ingin mereka lakukan, banyak di antaranya pemasaran, sebagian tuntutan legal yang bodoh, dan hanya sedikit yang benar-benar penting. Pada akhirnya orang menekan “ya, ya, lanjut saja”, dan keamanan pun terbang keluar jendela. Hal yang selalu kuingat adalah bahwa keamanan komputer pada dasarnya nyaris ilusi, dan data di komputer yang terhubung ke jaringan sebaiknya diperlakukan sebagai informasi semi-publik. Fakta bahwa sebagian besar infrastruktur modern berdiri di atas komputer yang terhubung ke internet adalah sesuatu yang lebih baik tidak terlalu dipikirkan kalau ingin tetap waras
    • Menurutku kenyataannya memang seperti ini. Atasan berkata “pokoknya bikin cepat sebelum rapat besar sore ini”, lalu engineer berpikir tidak apa-apa setujui semua saat konfigurasi dan dirapikan nanti. Lalu enam bulan kemudian demo dadakan itu tetap menjadi production
    • Aku tidak melihatnya sebagai “aku sibuk jadi aku approve tanpa membaca”. Yang sebenarnya terjadi adalah saat onboarding aplikasi meminta izin itu dan tidak memberi kesempatan untuk menolak. Kalau menolak, aplikasinya tidak bisa dipakai, jadi pada praktiknya itu paksaan. Menurutku konsep ini sendiri salah. Saat pengguna menekan “tolak”, aplikasi seharusnya tidak diberi tahu bahwa izin ditolak; aplikasi cukup melihat seolah data yang diminta kosong. Dengan begitu aplikasi boleh meminta izin apa pun, dan pengguna tetap bisa memakai aplikasi tanpa memberi izin tersebut. Menurutku itulah solusi yang sebenarnya
  • Dugaanku, ini kemungkinan bukan sekadar aplikasi Google Workspace biasa, melainkan soal izin akses Gmail. Penyerang mungkin mendapat akses luas ke inbox korban, lalu dari sana masuk ke beberapa sistem internal memakai magic link atau kode sekali pakai. Kalau begitu, jadi muncul pertanyaan kenapa tidak ada 2FA, dan sejak awal kenapa akses seluas itu diizinkan. Kalau bukan itu, kemungkinan lain adalah kredensial API disimpan di Google Workspace, tapi meski mungkin, itu terasa sebagai arsitektur yang cukup aneh

  • Masa cuma cheat Roblox. Jujur ini bikin tidak habis pikir. Anakku juga pernah akunnya dibobol gara-gara cheat Roblox, jadi aku merasa ini serius, tapi waktu itu pelakunya cuma mencuri cookie Gamepass dan membeli 4 lisensi Minecraft, lalu Microsoft cepat mengembalikannya

    • Ini terdengar seolah-olah Vercel dibobol oleh script kiddie remaja. Tapi kalau mau dilihat sisi positifnya, mungkin kabar penangkapan juga segera menyusul
    • Aku dari awal penasaran kenapa cheat game itu bisa dijalankan sama sekali. Apakah perusahaan-perusahaan seperti ini memang tidak punya kontrol perangkat, atau punya tapi tidak dipedulikan. Rasanya seperti karyawan itu mengulangi kesalahan model insiden LastPass Plex
  • Di artikel ini muncul error kegagalan verifikasi browser

    • Ironisnya lucu juga karena situs itu ternyata di-host di Vercel
  • Saat membaca kalimat “berapa banyak developer yang tahu checkbox itu ada, dan berapa banyak yang berasumsi kredensial DB dan API key dienkripsi secara default”, aku justru berpikir sebaliknya. Kalau kolom input secret tidak menampilkan tanda bintang, aku bahkan tidak akan menekan tombol simpan. Mungkin memang dimasukkan secara terprogram, tapi bahkan dalam kasus itu pun menurutku minimal harus ada sesuatu seperti flag secret yang dinyatakan eksplisit. Bahwa masalah seperti ini bisa muncul di perusahaan seperti Vercel terasa agak aneh

    • Untuk kolom input seperti ini, seharusnya ada asumsi default bahwa seseorang akan memasukkan informasi sensitif. Karena itu, enkripsi default menurutku satu-satunya pilihan yang masuk akal
    • Kita tidak akan bertanya kepada engineer jembatan “apakah penguatan pilar jembatannya mungkin terlewat?”, dan bahkan ketika pengetahuanku tentang keamanan masih minim pun aku menganggap hal seperti ini adalah dasar dari yang paling dasar. Aku mengerti kenapa orang-orang yang menyimpan informasi sensitif dalam plaintext lalu terkena akibatnya marah, tapi pada akhirnya mereka juga sedang membayar harga dari praktik mereka sendiri. Bukan berarti kita hanya mau menyalahkan korban, dan Vercel juga jelas harus bertanggung jawab atas situasi absurd ini. Tapi tetap saja ada rasa seperti FAFO
  • Ironisnya, sekarang sepertinya mereka malah memperketat security check. Saat mencoba membaca sumber aslinya dengan Firefox versi lama, yang muncul hanya Failed to verify your browser bersama Code 11 dan pesan Vercel Security Checkpoint. Jujur ini cukup menjengkelkan