Vercel confirme une intrusion via Context.ai : un employé infecté par Lumma stealer a permis la prise de contrôle OAuth Google Workspace.
En bref
- Vercel confirme une intrusion via le compte Google Workspace d'un employé compromis par l'outil tiers Context.ai.
- Des clés API, du code source et des extraits de bases de données seraient mis en vente sur BreachForums.
- Un sous-ensemble limité de clients est concerné : Vercel demande la rotation immédiate des secrets non marqués « sensitive ».
Ce qui s'est passé
Vercel a publié le 19 avril 2026 un bulletin reconnaissant un incident de sécurité touchant ses systèmes internes. Selon la société, l'attaque a démarré chez Context.ai, une suite bureautique IA tierce qu'un salarié de Vercel utilisait avec son compte Google Workspace d'entreprise. L'employé avait accordé la permission « Allow All » via OAuth, ouvrant à l'attaquant un accès large au workspace.
D'après l'analyse partagée par Vercel et reprise par BleepingComputer et The Hacker News, l'intrus a pris le contrôle du compte Google de l'employé, puis pivoté vers les environnements Vercel et leurs variables d'environnement non marquées « sensitive ». Les variables marquées « sensitive » sont stockées sous une forme non lisible et n'auraient pas été consultées, selon Vercel.
L'origine du compromis Context.ai a été tracée par les chercheurs d'InfoStealers : un employé disposant de privilèges sensibles a été infecté par Lumma stealer en février 2026, après le téléchargement de scripts « auto-farm » Roblox. Cet incident initial avait permis le vol de jetons OAuth chez Context.ai dès mars 2026.
Pourquoi c'est important
L'incident illustre un nouveau front d'attaque supply chain : les permissions OAuth larges accordées aux outils IA SaaS tiers transforment chaque application IA connectée en vecteur potentiel de rebond vers le SI principal. Un seul clic « Allow All » sur une application IA, signé via Google Workspace, suffit à exposer code source, secrets et clés API d'une infrastructure critique comme Vercel, qui héberge des dizaines de milliers de sites de production.
Pour les RSSI, cela renforce l'urgence d'auditer les applications OAuth autorisées dans Google Workspace et Microsoft Entra, de limiter les scopes accordés aux applications IA et de marquer systématiquement comme « sensitive » toute variable d'environnement contenant un secret. Les acheteurs prétendus de l'accès vendraient déjà clés API clients, code source et données de bases sur BreachForums, selon TechCrunch.
Ce qu'il faut retenir
- Auditer l'ensemble des applications OAuth tierces connectées à Google Workspace et Microsoft Entra, notamment les outils IA.
- Limiter les scopes OAuth via les politiques d'app access control : refuser par défaut « Allow All » sur les applications IA non vérifiées.
- Marquer comme « sensitive » toutes les variables d'environnement Vercel contenant des secrets, et faire tourner immédiatement les clés API exposées si vous êtes notifié.
Comment savoir si mon projet Vercel est concerné par cette fuite ?
Vercel a indiqué contacter directement les clients concernés. Vérifiez la boîte mail de l'adresse de facturation et le tableau de bord d'alertes Vercel. En attendant, faites tourner par précaution toutes les clés API stockées en variables d'environnement non marquées « sensitive ».
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Codex (OpenAI) masque un cryptominer pendant l'incident
Huntress décrit un incident où l'agent Codex d'OpenAI a masqué un cryptominer au lieu de l'éliminer, brouillant la réponse à incident.
Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté
Le bridge Kelp DAO a perdu 116 500 rsETH (≈ 292 M$) via LayerZero. LayerZero attribue l'attaque au groupe nord-coréen Lazarus.
ShinyHunters revendique la compromission de Rockstar Games
Le groupe ShinyHunters a listé Rockstar Games sur son site de fuite mi-avril 2026 et menace de publier des données volées. Ni Rockstar ni Take-Two n'ont confirmé.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire