Vercel a divulgué une intrusion partie d'une compromission chez Context.ai. Des tokens OAuth ont permis de pivoter de Google Workspace vers la production.
En bref
- Vercel a divulgué le 27 avril 2026 une intrusion partie d'une compromission chez le partenaire Context.ai.
- Des tokens OAuth volés ont permis de prendre la main sur un compte Google Workspace d'un employé Vercel, puis de pivoter vers la production.
- Aucune donnée client critique n'a été chiffrée selon Vercel, mais des variables d'environnement non sensibles ont été énumérées et déchiffrées.
Ce qui s'est passé
Vercel, l'hébergeur de référence des frameworks frontend modernes, a publié le 27 avril 2026 un bulletin reconnaissant un incident de sécurité initié chez Context.ai, un outil d'IA tiers qu'un de ses employés utilisait. Selon la chronologie publiée par l'éditeur, l'attaquant a d'abord compromis Context.ai, ce qui lui a donné accès aux tokens OAuth émis pour cette application connectée. Avec ces tokens, il a pris le contrôle du compte Google Workspace personnel de l'employé Vercel concerné, puis enchaîné vers son compte d'entreprise Vercel. À partir de ce point d'ancrage, il a navigué dans plusieurs environnements internes pour énumérer des variables d'environnement et en déchiffrer une partie. Vercel précise que les variables exposées étaient classées non sensibles, que les builds clients n'ont pas été altérés et qu'aucune signature de déploiement n'a été détournée. Le compte employé concerné a été révoqué, les tokens OAuth associés à Context.ai invalidés et l'ensemble des secrets exposés rotés.
Cette divulgation s'inscrit dans une vague d'incidents touchant les chaînes d'intégration SaaS-vers-SaaS où l'attaquant exploite la confiance qu'un éditeur principal accorde à un outil tiers via OAuth. Les principes décrits dans l'abus du consentement OAuth/OIDC trouvent ici un exemple concret : la compromission de l'émetteur secondaire suffit à compromettre l'émetteur principal sans toucher directement à son infrastructure.
Pourquoi c'est important
Vercel sert des dizaines de milliers d'applications React, Next.js et Svelte en production, dont nombre de marques cotées. Une compromission de l'hébergeur lui-même aurait constitué un événement supply chain de premier ordre ; l'éditeur a contenu l'incident à un compte employé et à des secrets non sensibles, mais le vecteur — un outil IA connecté en OAuth — devient un schéma récurrent. Les équipes plateformes doivent désormais traiter chaque application OAuth installée comme une extension de leur surface d'attaque, au même titre que les attaques sur les identity providers Okta et Entra ou les compromis détaillés dans les attaques sur les pipelines CI/CD GitHub. La leçon vaut aussi pour les politiques de durcissement des accès Microsoft 365 où le consentement utilisateur final reste souvent permissif par défaut.
Ce qu'il faut retenir
- Inventoriez les applications OAuth tierces connectées à votre Google Workspace et à vos comptes Vercel ou GitHub.
- Révoquez les autorisations OAuth pour tout outil IA expérimental ou abandonné, et exigez l'approbation d'un admin pour tout nouveau scope.
- Surveillez les actions inattendues sur les variables d'environnement de production : énumération massive ou déchiffrement par un compte employé constitue un signal fort.
Mon application Vercel est-elle directement à risque ?
Selon le bulletin de Vercel, les builds, les déploiements et les variables d'environnement marquées sensibles n'ont pas été touchés. Néanmoins, si votre projet utilise Context.ai ou tout outil IA connecté en OAuth à votre tenant, faites une rotation systématique des tokens et vérifiez l'absence de scopes excessifs accordés à ces applications.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
DAEMON Tools : backdoor signé, attaque depuis le 8 avril
Les installeurs officiels DAEMON Tools 12.5.0.2421 à 12.5.0.2434 distribuent depuis avril un backdoor signé numériquement, attribué à un acteur sinophone selon Kaspersky.
CAISI évalue Google, Microsoft et xAI avant publication
Le CAISI américain signe avec Google DeepMind, Microsoft et xAI pour évaluer leurs modèles d'IA avant publication. Les cinq grands laboratoires sont désormais sous accord.
Anthropic verse 200 milliards $ à Google Cloud sur 5 ans
Anthropic s'engage à dépenser 200 milliards $ chez Google Cloud sur cinq ans, dont plusieurs gigawatts de TPU à partir de 2027. Le contrat redessine l'économie cloud mondiale.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire