Pos pemeriksaan keamanan Vercel
(webmatrices.com)- Tidak ada informasi isi yang bermakna sehingga identitas atau kronologi insiden tidak dapat dipastikan
- Pada judul Hacker News, tercantum bahwa cheat Roblox dan sebuah alat AI memengaruhi platform Vercel
- Judul asli disajikan sebagai Vercel Security Checkpoint
- Penyebab spesifik, cakupan dampak, dan cara penanganannya tidak dapat diverifikasi karena tidak ada dasar di isi teks
- Hanya dengan informasi yang diberikan, pentingnya insiden atau rincian teknisnya tidak dapat diringkas
Tidak ada isi
1 komentar
Komentar Hacker News
Tulisan ini terasa terlalu kuat seperti hasil buatan AI. Sepertinya sengaja dicampur dengan tata bahasa yang dibuat agak canggung untuk menyamarkannya, tapi aku juga tidak yakin apakah itu terpisah dari soal akurasi isinya
Menurutku interpretasi terhadap “sensitive” di sini keliru. Setahuku env var di Vercel semuanya dienkripsi saat disimpan, dan checkbox sensitive itu berarti developer tidak bisa lagi melihat nilainya kembali dari UI. Jadi konsepnya lebih dekat ke write-only, dan memang aplikasi harus bisa melihat nilainya lewat env var, jadi mengenkripsinya sampai aplikasi pun tidak bisa membacanya sejak awal memang tidak ada gunanya. Kalau tidak dicentang, nilainya bisa dilihat di UI proyek, dan untuk nilai konfigurasi umum seperti
DEFAULT_TIME_ZONE, itu justru lebih praktis. Jadi pemahamanku, sensitive berarti soal visibilitas di UI, bukan soal enkripsi. Aku bukan pegawai Vercel, tapi pernah cukup memakainya, dan mengkritik bagian ini terasa seperti argumen orang-orangan sawahAku tidak ingin mencari kambing hitam yang terlalu mudah, tapi tetap saja, bagaimana kita harus melihat fakta bahwa pegawai Context.ai bermain game di perangkat kerja, lalu sampai memasang program cheat dengan sumber yang meragukan. Pembahasan soal defense in depth dan lapisan keamanan tentu benar, tapi menurutku di sini juga jelas ada tanggung jawab pribadi. Kesalahan di pihak Vercel bisa dilihat sebagai kegagalan pertahanan di tingkat perusahaan dan manajemen, tapi memasang cheat itu benar-benar tampak sebagai masalah serius yang terpisah
Menurutku ada bagian yang tidak akurat di artikel ini. Env var Vercel semuanya dienkripsi at rest, dan centang
sensitiveberarti nilainya tidak bisa diambil kembali setelah diatur, jadi dalam situasi seperti ini justru kemungkinan akan membantu. Dan membaca tulisan seperti ini tanpa satu pun tautan sumber juga cukup mengganggukuSelama setahun terakhir aku mengecek sekitar 12 alat AI yang kuapprove sendiri, dan 9 di antaranya meminta izin membaca semua email di Google Workspace dan akses penuh ke Drive. Lebih buruk lagi, saat onboarding aku sedang sibuk, jadi aku bahkan tidak benar-benar membaca izinnya dan langsung mengapprove semuanya. Aku penasaran apakah orang-orang yang melek teknologi benar-benar juga melakukan ini. Aku pribadi sangat tidak suka memberi seseorang akses ke email dan Google Drive-ku sampai bisa bikin susah tidur, dan aku juga berusaha memberi izin segranular mungkin serta langsung mencabut aplikasi yang tidak dipakai. Pada level itu, rasanya sudah masuk akal untuk berasumsi bahwa informasi NDA atau rahasia di email sebenarnya sudah bocor
Dugaanku, ini kemungkinan bukan sekadar aplikasi Google Workspace biasa, melainkan soal izin akses Gmail. Penyerang mungkin mendapat akses luas ke inbox korban, lalu dari sana masuk ke beberapa sistem internal memakai magic link atau kode sekali pakai. Kalau begitu, jadi muncul pertanyaan kenapa tidak ada 2FA, dan sejak awal kenapa akses seluas itu diizinkan. Kalau bukan itu, kemungkinan lain adalah kredensial API disimpan di Google Workspace, tapi meski mungkin, itu terasa sebagai arsitektur yang cukup aneh
Masa cuma cheat Roblox. Jujur ini bikin tidak habis pikir. Anakku juga pernah akunnya dibobol gara-gara cheat Roblox, jadi aku merasa ini serius, tapi waktu itu pelakunya cuma mencuri cookie Gamepass dan membeli 4 lisensi Minecraft, lalu Microsoft cepat mengembalikannya
Di artikel ini muncul error kegagalan verifikasi browser
Saat membaca kalimat “berapa banyak developer yang tahu checkbox itu ada, dan berapa banyak yang berasumsi kredensial DB dan API key dienkripsi secara default”, aku justru berpikir sebaliknya. Kalau kolom input secret tidak menampilkan tanda bintang, aku bahkan tidak akan menekan tombol simpan. Mungkin memang dimasukkan secara terprogram, tapi bahkan dalam kasus itu pun menurutku minimal harus ada sesuatu seperti flag secret yang dinyatakan eksplisit. Bahwa masalah seperti ini bisa muncul di perusahaan seperti Vercel terasa agak aneh
Ironisnya, sekarang sepertinya mereka malah memperketat security check. Saat mencoba membaca sumber aslinya dengan Firefox versi lama, yang muncul hanya Failed to verify your browser bersama
Code 11dan pesanVercel Security Checkpoint. Jujur ini cukup menjengkelkan