Point de contrôle de sécurité de Vercel
(webmatrices.com)- Il n’y a pas d’informations substantielles dans le corps du texte, ce qui ne permet pas de confirmer la nature de l’incident ni son déroulement
- Dans le titre sur Hacker News, il est indiqué qu’une triche pour Roblox et un outil d’IA ont affecté la plateforme Vercel
- Le titre original est présenté comme Vercel Security Checkpoint
- La cause précise, l’étendue de l’impact et la méthode de réponse ne peuvent pas être vérifiées faute d’éléments dans le corps du texte
- Avec les seules informations fournies, il est impossible de résumer l’importance de l’incident ou ses détails techniques
Aucun contenu
1 commentaires
Réactions sur Hacker News
Le texte donne beaucoup trop l’impression d’être généré par IA. On dirait qu’il essaie délibérément de dissimuler ça avec une grammaire maladroite, mais je ne sais pas si cela est indépendant de l’exactitude du contenu
Je pense que l’interprétation de « sensitive » ici est erronée. À ma connaissance, les variables d’environnement de Vercel sont toutes chiffrées au moment du stockage, et la case sensitive sert à empêcher un développeur de revoir la valeur dans l’interface. C’est donc plus proche d’un fonctionnement en écriture seule ; l’application doit bien pouvoir lire la variable d’environnement, donc la chiffrer de façon à ce qu’elle soit illisible par l’app n’aurait aucun sens. Si on ne coche pas la case, on peut voir la valeur dans l’UI du projet, ce qui est plus pratique pour des réglages ordinaires comme
DEFAULT_TIME_ZONE. Je comprends donc sensitive comme un indicateur de visibilité dans l’interface, pas de chiffrement. Je ne travaille pas chez Vercel, mais je l’ai un peu utilisé, et critiquer ce point me semble relever de l’homme de pailleJe n’ai pas envie de choisir un bouc émissaire facile, mais voir un employé de Context.ai jouer sur sa machine de travail et, en plus, y installer un logiciel de triche d’origine douteuse, ça pose quand même question. Les arguments sur la defense in depth et les couches de sécurité sont évidemment valables, mais il y a aussi clairement une responsabilité individuelle ici. On peut voir l’erreur de Vercel comme un échec défensif au niveau de l’entreprise et du management, mais installer un cheat, c’est un problème grave d’un tout autre ordre
Je pense qu’il y a des inexactitudes dans cet article. Les variables d’environnement de Vercel sont toutes chiffrées at rest, et la case
sensitivesignifie qu’on ne peut plus relire la valeur après configuration, donc dans une situation comme celle-ci cela aurait sans doute aidé. Et lire un article pareil sans un seul lien vers les sources, c’était aussi assez agaçantSur la douzaine d’outils IA que j’ai personnellement validés au cours de l’année écoulée, neuf demandaient l’accès à tous les e-mails de Google Workspace ainsi qu’à l’intégralité de Drive. Et comme j’étais débordé pendant l’onboarding, j’ai tout approuvé sans vraiment lire les permissions. Je me demande si même les gens à l’aise avec la technique font vraiment ça. Personnellement, donner à quelqu’un l’accès à mes e-mails et à mon Google Drive me ferait perdre le sommeil ; j’essaie de limiter au maximum les permissions et de révoquer tout de suite les applis que je n’utilise pas. À ce niveau-là, j’ai l’impression qu’il faut partir du principe que tout ce qui relève des NDA ou du confidentiel dans les mails a déjà fuité
Si je devais spéculer, je dirais qu’il ne s’agissait pas d’une application Google Workspace quelconque, mais probablement d’un problème d’accès à Gmail. L’attaquant a sans doute obtenu un accès large à la boîte de réception de la victime, puis s’est connecté à certains systèmes internes via des magic links ou des codes à usage unique. Dans ce cas, on peut se demander pourquoi il n’y avait pas de 2FA, et surtout pourquoi un accès aussi large avait été accordé dès le départ. Sinon, l’autre possibilité serait que des identifiants API aient été stockés dans Google Workspace, ce qui reste possible mais me semblerait une architecture assez étrange
Que ce soit pour un simple cheat Roblox, c’est hallucinant. Mon fils s’est déjà fait compromettre son compte à cause d’un cheat Roblox, donc je prends ça au sérieux ; à l’époque, ils avaient volé son cookie Gamepass pour acheter quatre licences Minecraft, et Microsoft l’avait remboursé rapidement
Cet article affiche une erreur de vérification du navigateur
En lisant la phrase « combien de développeurs savaient qu’il y avait cette case à cocher, et combien supposaient que les identifiants de base de données et les clés API étaient chiffrés par défaut », j’ai eu la réaction inverse. Si je ne vois pas d’astérisques dans un champ où l’on saisit un secret, je ne clique même pas sur enregistrer. Peut-être que certains les ont injectés par programmation, mais même dans ce cas, j’aurais attendu au minimum quelque chose comme un flag secret à renseigner explicitement. Qu’une entreprise comme Vercel ait eu ce genre de problème me paraît franchement étrange
Ironiquement, on dirait qu’ils ont renforcé davantage les contrôles de sécurité maintenant. En essayant de lire l’article original avec une ancienne version de Firefox, je n’ai vu que Failed to verify your browser,
Code 11et le messageVercel Security Checkpoint. Franchement, c’était assez agaçant