- Akses tidak sah ke sebagian sistem internal Vercel telah dikonfirmasi, dan cakupan dampaknya saat ini terbatas pada sebagian kecil pelanggan
- Akses awal bermula dari kompromi akun Google Workspace milik karyawan Vercel melalui pelanggaran Context.ai, lalu penyerang meningkatkan hak akses dan dapat mengakses environment variables yang tidak ditandai sebagai item sensitif
- Layanan itu sendiri tidak terdampak, dan langkah perlindungan pelanggan sedang dijalankan, termasuk pelibatan ahli incident response, pemberitahuan kepada law enforcement, rekomendasi penggantian secret, serta penggunaan fitur sensitive environment variables
- Hasil investigasi menunjukkan Next.js dan Turbopack, serta proyek open source lainnya, tetap aman, dan perbaikan pada halaman ringkasan environment variables serta antarmuka pengelolaannya juga sudah dirilis
- Di forum peretasan, penyerang yang mengaku sebagai ShinyHunters mempublikasikan klaim penjualan data, file berisi 580 catatan karyawan, dan tangkapan layar yang tampak seperti dashboard internal, tetapi keaslian data yang dibagikan belum dapat diverifikasi secara independen
Jalur pelanggaran dan cakupan yang telah dikonfirmasi
- Akses awal terjadi ketika akun Google Workspace milik karyawan Vercel dikompromikan melalui pelanggaran Context.ai
- Penyerang memperluas hak akses dari akun yang telah disusupi ke lingkungan Vercel, dan dapat mengakses environment variables yang tidak ditandai sebagai item sensitif
- Variabel tersebut tidak dienkripsi saat disimpan
- Awalnya ditujukan untuk menyimpan informasi non-sensitif, tetapi penyerang mencantumkan variabel-variabel ini lalu memperoleh akses tambahan
- Vercel menyatakan bahwa mereka mengenkripsi penuh semua environment variables pelanggan saat disimpan
- Namun ada fitur untuk menandainya sebagai non-sensitive, dan akses tambahan kali ini terjadi dalam proses enumerasi tersebut
- Akses tidak sah ke sebagian sistem internal Vercel telah dikonfirmasi, dan cakupan dampaknya saat ini terbatas pada sebagian kecil pelanggan
- Ahli incident response telah dilibatkan untuk investigasi dan pemulihan insiden
- law enforcement telah diberi tahu
- Layanan itu sendiri tidak terdampak, dan penanganan terpisah sedang dilakukan untuk pelanggan yang terdampak
- Sebagai langkah perlindungan pelanggan, Vercel merekomendasikan peninjauan environment variables, penggunaan fitur sensitive environment variable, dan penggantian secret bila diperlukan
- Berdasarkan informasi tambahan yang dipublikasikan, penyebab pelanggaran adalah kompromi aplikasi Google Workspace OAuth dari alat AI pihak ketiga
- Aplikasi yang disebutkan untuk diperiksa
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com
- Hasil investigasi menunjukkan Next.js, Turbopack, dan proyek open source lainnya tetap aman
- Pembaruan dashboard juga telah dirilis
- Penambahan halaman ringkasan environment variables
- Peningkatan antarmuka pengelolaan sensitive environment variables
- Sebagai rekomendasi ulang kepada pelanggan, Vercel meminta pemeriksaan apakah ada informasi sensitif yang disimpan serta mengaktifkan fitur sensitive variable
Klaim penyerang dan informasi publik eksternal
- Pengungkapan ini terjadi setelah penyerang yang mengaku sebagai ShinyHunters memposting di forum peretasan tentang pelanggaran Vercel dan upaya penjualan data
- Namun, pelaku ancaman yang dikaitkan dengan serangan terbaru yang terhubung ke ShinyHunters extortion gang telah membantah keterlibatan dalam insiden ini
- Dalam posting forum, penyerang mengklaim menjual access keys, source code, database data, hak akses deployment internal, dan API keys
- Berdasarkan kutipan postingan, mereka juga mengklaim memiliki beberapa akun karyawan, beberapa hak akses deployment internal, sebagian NPM tokens, dan sebagian GitHub tokens
- Penyerang juga membagikan file teks yang berisi informasi karyawan Vercel
- Berisi 580 catatan data
- Itemnya terdiri dari nama, alamat email Vercel, status akun, dan timestamp aktivitas
- Tangkapan layar yang tampak seperti dashboard internal Vercel Enterprise juga dibagikan
- Keaslian data dan tangkapan layar yang dibagikan belum diverifikasi secara independen
- Berdasarkan pesan Telegram, penyerang mengklaim sedang berhubungan dengan Vercel dan membahas tuntutan tebusan sebesar 2 juta dolar
- Pertanyaan tambahan mengenai apakah ada data sensitif atau kredensial yang terekspos, serta apakah ada negosiasi dengan penyerang, telah disampaikan, tetapi isi tanggapannya tidak disertakan
2 komentar
Komentar Hacker News
Pengumumannya baru saja diperbarui, dan yang tampak penting adalah penjelasan bahwa pelanggaran ini bermula dari kompromi pada aplikasi Google Workspace OAuth milik alat AI pihak ketiga
IOC untuk membantu investigasi juga sudah dipublikasikan, dan pesannya adalah bila Anda seorang admin, segera periksa apakah aplikasi ini digunakan
OAuth App tersebut adalah
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com, dan teks aslinya bisa dilihat di pengumuman keamanan VercelPenjelasan bahwa akses tambahan dimungkinkan melalui enumerasi variabel lingkungan non-sensitive terasa sangat menonjol, dan juga muncul dugaan bahwa pelakunya adalah kelompok canggih yang sangat dipercepat oleh AI
Meski begitu, fakta bahwa masih belum ada pemberitahuan email ke pengguna terasa cukup mengkhawatirkan
Saya paham kalau mereka mungkin enggan langsung menunjuk pihak tertentu, tetapi menyembunyikan nama layanannya justru terasa hanya memperlambat respons
Sekarang, alih-alih membangun di atas fondasi yang stabil, merangkai berbagai kombinasi pihak ketiga sudah menjadi hal yang terlalu lumrah, dan sebanyak itu pula titik kegagalannya
Pada akhirnya ini kembali menunjukkan bahwa keamanan hanya sekuat mata rantai terlemahnya, dan menurut saya jelas ada risiko ketika bisnis ditumpangkan di atas alat AI yang terasa seperti vibe-coded
Ini membuat saya bertanya pada diri sendiri apakah arah ini memang harus terus didorong, dan seberapa kompleks lagi semuanya harus menjadi sebelum orang mulai meninjau ulang
Jika melihat analisis stack rekomendasi Claude Code, saya merasa Claude Code secara default mendorong penyedia dan framework tertentu sehingga web menjadi semakin seragam
Kurangnya keberagaman seperti ini pada akhirnya terasa memperbesar radius dampak saat insiden terjadi
Kesan saya, ini sudah mengeras menjadi pilihan default
Jadi saya minta agar dibuat tanpa Node, dan ia langsung menulis ulang dengan backend Python, sekaligus menjelaskan sendiri bahwa ia mengubah arahnya untuk mengurangi dependensi
Sebagai catatan, ini cuma eksperimen untuk hasil yang memang akan dibuang, bukan untuk merekomendasikan vibe coding
Pada akhirnya ini soal cara penggunaan, dan saya rasa pengembang perlu dibimbing lebih baik agar tidak membiarkan Claude yang mengambil keputusan
Saran boleh diterima, tetapi pada akhirnya manusia tetap harus meninjaunya secara kritis, dan dalam hal itu rasanya tidak jauh berbeda dari berkolaborasi dengan rekan tim lain
Internet memang sejak awal punya kecenderungan seperti itu, tetapi kali ini terasa sedikit berbeda nuansanya
Sebagai orang yang dulu pernah berada di tim respons insiden keamanan, saya bisa memahami betapa beratnya kerja tim respons kali ini
Tetap saja, pengumuman pertamanya benar-benar terlihat seperti komunikasi yang buruk
Mereka tidak menjelaskan apa yang sebenarnya terjadi, hanya memakai ungkapan bahwa ini cukup serius sampai harus diberitahukan ke penegak hukum, sementara panduan tindakan untuk pelanggan hanya sebatas "tinjau variabel lingkungan"
Namun dari sudut pandang pelanggan, itu terlalu tidak jelas untuk ditindaklanjuti. Apakah maksudnya memeriksa apakah nilainya masih ada, atau bagaimana cara menilai apakah itu sudah bocor, sama sekali tidak jelas
Menurut saya, mereka seharusnya langsung mengatakan agar semua kata sandi, access token, dan data sensitif yang dipercayakan ke Vercel segera dirotasi seluruhnya, lalu mengarahkan pelanggan untuk mengaudit log akses dan anomali pada data pelanggan
Salah satu alasan membayar hosting mahal pada akhirnya adalah harapan bahwa keamanan dan keandalan akan dikelola secara profesional, tetapi sekarang ini, bahkan dengan mempertimbangkan ketidakpastian di fase awal, semuanya terlihat terlalu sengaja dibuat samar
Namun, bila nilai rahasia seperti API key, token, kredensial DB, atau signing key tidak ditandai sebagai sensitive, maka itu harus dianggap berpotensi terekspos dan diprioritaskan untuk diganti
Sumbernya adalah incident page, dan saat saya melihatnya itu pukul 4:22 sore waktu Timur
Saya sudah jadi pelanggan berbayar lebih dari setahun, tetapi alih-alih email perusahaan, justru news aggregator yang memberi tahu lebih dulu, dan itu terasa absurd
Konteks terkait bisa dilihat di thread HN dan reaksi saat itu
Selain itu, kebanyakan terasa seperti pilihan yang mengundang masalah sendiri
Namun saya sekarang memutuskan untuk tidak lagi bergantung pada kenyamanan itu, dan sudah memindahkan semuanya dari Render ke linode
Dulu saya membayar lebih dari 50 dolar per bulan ke Render, sekarang hanya sekitar 3~5 dolar, jadi ke depan saya hampir tidak berniat lagi memakai penyedia hosting seperti itu
Saat membaca kalimat "Vercel tidak mengungkap sistem mana yang ditembus", saya merasa bahkan tanpa menjadi pakar keamanan pun ini adalah sikap yang cukup sulit diterima
Itu juga memberi kesan bahwa mereka lebih fokus membela diri sendiri daripada membantu pelanggan memahami dampaknya
Misalnya, kalau mereka bilang sub-sistem X yang kurang dikenal di GitHub yang ditembus, itu mungkin tidak benar-benar membantu lebih banyak dibanding informasi yang sudah ada bahwa "sebagian lingkungan pelanggan telah dikompromikan"
Setelah melihat lagi bahwa IOC telah ditambahkan ke pengumuman, jelas bahwa fakta bahwa insiden ini bermula dari kompromi aplikasi Google Workspace OAuth adalah informasi penting bagi seluruh komunitas
Saya merasa admin dan pemilik akun harus segera memeriksa pengenal aplikasi tersebut, dan rinciannya ada di pengumuman Vercel
Saya memakai MacBook Pro dan Chrome 147.0.7727.56, dan begitu menekan logo Vercel di kiri atas halaman, aplikasi Chrome langsung crash seketika
Rasanya seperti bug yang cukup menarik
Agak lucu bahwa semua orang sekarang sedang membaca kabar bahwa Vercel tampaknya mengalami sesuatu seperti pelanggaran, lalu sekalian mencoba mereproduksi crash pada halaman webnya
Tentu saja, rasanya mustahil permainan reproduksi massal seperti ini tidak akan berbalik merugikan
Saya bahkan merekam videonya, dan sempat mengira uBlock Origin Lite penyebabnya, tetapi setelah dimatikan pun tetap tidak crash
Kalau bisa direproduksi mungkin akan sedikit menarik
Itu sempat berlangsung beberapa waktu lalu akhirnya diperbaiki
Tetapi setelah sekali membuka beranda Vercel langsung lewat URL, menekan logo itu tidak lagi menyebabkan crash
Sebagai gantinya, sekarang saya jadi agak enggan menekan tombol Finish update
Untuk informasi terkait, saya sedang melihat thread HN lainnya bersama beberapa postingan di X
Di komentar awal Theo, ia mengatakan ini tampak kredibel, dan di postingan lanjutan ia mengatakan env var yang ditandai sensitive aman sementara nilai yang tidak ditandai sebaiknya diganti sebagai tindakan pencegahan
Lalu di postingan lain ia mengatakan jenis peretasan seperti ini bisa terjadi pada host mana pun, dan di komentar lain lagi disebutkan kemungkinan kaitan dengan ShinyHunters
Kalau ada nilai yang memang wajib diganti, bukankah itu berarti sejak awal nilainya memang sensitif dan seharusnya sudah ditandai sebagai sensitive?
Pada titik ini, isinya juga tidak terlihat sangat substansial
Kejadian seperti ini kembali mengingatkan betapa ekosistem web modern terpusat pada single point of failure
Pengungkapan sejauh ini terasa relatif transparan, tetapi profil risiko dari keputusan untuk sepenuhnya bergantung pada PaaS yang dikelola penuh jadi perlu dihitung ulang
Ungkapan "sebagian pelanggan yang terbatas" secara teknis bisa saja tetap berlaku bahkan kalau angkanya 99%, jadi terdengar seperti ungkapan yang cukup ambigu
Saya juga curiga jangan-jangan kenyataannya banyak pelanggan terdampak, tetapi yang disebut sebagai subset hanyalah pelanggan besar yang keberangkatannya akan jadi masalah
Biasanya kalau benar-benar ingin menenangkan orang, mereka akan menyebut angka konkret seperti "kurang dari 1% pengguna", tetapi kali ini tidak begitu
Jadi saya menduga visibilitas mereka masih kurang, atau angkanya memang tidak menyenangkan
Meski begitu, saya tetap bisa memahami betapa berat kerja tim responsnya, dan berharap ke depan mereka bisa berkomunikasi dengan lebih terbuka dan transparan
Di sini juga terlihat karakter Hindi. Belakangan ini, terlepas dari openai, claude, atau google, cukup sering terjadi output berbahasa Korea bercampur Hindi. Apakah pelabelan dataset bahasa Korea dikerjakan oleh orang India?
Saya dulu kurang suka model Tiongkok karena respons bahasa Koreanya bercampur bahasa Mandarin, tetapi belakangan model frontier malah terus mencampurkan Hindi, jadi rasa penolakan saya terhadap model Tiongkok justru berkurang.