「第三方AI工具的谷歌云端工作区OAuth应用遭到大范围入侵,可能影响数百个机构的大量用户。」——Vercel安全公告
这条声明把锅甩得干脆,但细想让人后背发凉。当你把AI工具接进公司系统时,是不是从没想过它会成为黑客的跳板?
![]()
事件核心:AI工具链的"供应链攻击"2.0
攻击路径很清晰:黑客没直接碰Vercel的主系统,而是绕到下游——某款第三方AI工具的谷歌Workspace OAuth应用被攻破。
OAuth授权本是方便之举,一键登录、权限互通。但一旦中间节点沦陷,攻击者就能顺着授权链条横向移动,像插进血管里的导管,把毒素输送到各个器官。
Vercel承认的数据包括员工姓名、邮箱地址、操作时间戳。黑客组织ShinyHunters正在暗网叫卖,这伙人刚搞完Rockstar Games,手法老练。
三个被忽视的致命细节
第一,Vercel拒绝透露具体是哪款AI工具。这意味着市面上数百款接入了谷歌Workspace的AI应用,用户根本不知道自己是不是在裸泳。
第二,"少量客户受影响"的表述值得玩味。Vercel的客户名单里躺着Airbnb、Netflix、Uber——这些公司的前端部署 pipeline 如果被动手脚,影响半径远超"少量"二字。
第三,攻击时间线成谜。公告没提何时发现、入侵持续了多久。OAuth token的有效期通常是长期有效的,如果黑客潜伏数月,日志排查就是大海捞针。
为什么这事比看起来更糟
这不是传统意义上的软件漏洞,而是AI工具狂潮下的结构性风险。
过去两年,团队为了追AI效率,把Notion AI、Claude for Work、各类代码辅助工具接进核心系统。每个接入点都是潜在的OAuth攻击面,但安全审计的速度远远跟不上采购的速度。
Vercel的应对建议也很说明问题:核查并轮换环境变量。翻译一下——我们也不知道泄露范围多大,你们自求多福,把钥匙全换一遍。
给技术负责人的 checklist
立即检查团队使用的第三方AI工具清单,特别是有谷歌/Microsoft OAuth授权的。按权限敏感度分级,非核心工具先断OAuth重审。
重点排查IT、安全、运维部门的账户,这些人是高价值目标。Vercel泄露的数据里包含"操作时间戳",说明黑客已经在做行为画像,准备精准钓鱼。
如果你在用Vercel,现在就去Dashboard → Settings → Audit Logs,筛4月前后的异常IP和操作。别等官方通知,他们的"少量客户"定义可能和你想的不一样。
这次事件真正的教训:AI工具的接入审批流程,该从"方便优先"切到"零信任默认"了。你的下一个被黑风险,可能藏在某个实习生为了写周报装的Chrome插件里。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.