在生成式AI與雲端開發工具快速普及之際,雲端開發平臺Vercel在IPO前夕遭駭,不僅引發市場對其內部安全機制與企業級服務風險的高度關注,同時也讓開發者社群正視「效率與資安」之間的脆弱平衡。
AI工具竟成駭客破口
根據目前所知資訊,事件起點可能來自企業AI工具Context.ai疑似先遭駭客入侵,而一名使用該服務的Vercel員工帳號,成為進一步滲透的跳板。
資安機構Hudson Rock指出,初始破口可能與員工設備感染資訊竊取型惡意程式有關。這類攻擊手法顯示,駭客不再直接鎖定目標企業,而是轉向其「外部依賴工具」,透過層層滲透達成目的,讓防禦難度大幅提高。
台灣AI新創公司Zeabur創辦人林沅霖在社群平台上層層解析,駭客可能利用OAuth授權機制,從Context.ai取得已授權用戶的存取權限,進而入侵該名員工的企業帳號系統。
由於Vercel採用Google Workspace作為內部帳號管理工具,一旦第三方應用被攻破,駭客即可透過既有授權,直接進入企業內部環境,形成典型的「橫向移動」攻擊路徑。此一機制長期被視為便利性與風險並存的設計,使用者往往在不完全理解授權範圍的情況下,開放包含Gmail、雲端硬碟等核心資料存取權限,埋下潛在風險。在取得員工帳號後,駭客進一步登入Vercel內部系統,並讀取部分客戶的環境變數(environment variables)。關鍵問題在於,Vercel系統中僅部分變數被標記為加密的「sensitive」類型,其餘則可被直接讀取。若開發者未妥善分類敏感資訊,API金鑰、存取憑證等資料便可能因此外洩。
Vercel官方回應,僅有「有限範圍客戶」受到影響,並已主動通知相關用戶。不過,區塊鏈平台Solana上的去中心化交易所Orca仍選擇全面更換憑證,以降低潛在風險。
官方滅火:核心開源專案未受影響
針對外界關注的供應鏈風險,Vercel強調旗下開源專案如Next.js與Turbopack並未遭到竄改,整體軟體供應鏈仍維持安全。
不過,市場仍關注事件是否波及更多整合工具,例如專案管理與版本控制系統,顯示企業內部多系統整合架構,在資安事件中可能放大影響範圍。
AI時代資安風險升級 三大警訊浮現
針對這次Vercel遭駭風波,林沅霖提出三項值得思考的重點。
首先,供應鏈攻擊正變得更加「迂迴」,以前是直接攻擊目標公司,現在是攻擊目標公司員工使用的某個小工具,一環扣一環繞進去,防禦成本比攻擊成本高很多。
其次,OAuth權限是現在最大的資安黑洞,大家輕易授權AI工具「讀取整個 Gmail/Drive」,卻忽略這些工具本身的資安防護能力往往較弱。
第三,攻擊手法可能已被AI加速,猶如Vercel高層指出,此次駭客行動在速度與精準度上異常高,顯示AI正被用於強化攻擊效率,「自動化駭客行為」可能成為新常態。
企業與開發者的現實課題 效率與安全如何取捨?
對於企業而言,如何在不中斷開發流程的前提下強化資安,例如導入內網VPN、強化權限控管與設備隔離,已經成為迫切課題。至於開發者方面,更直接的風險控管措施包括重新產生憑證、檢查第三方授權、並將敏感資訊全面加密。
這起事件不僅是單一企業的資安危機,更像是在「Vibe Coding」成為新趨勢之際的一記警鐘——當AI讓開發變得更容易,駭客的攻擊門檻也同樣降低,企業若未同步升級防禦機制,代價恐將更加高昂。 (相關報導: 盤後快訊》台股暴衝1218點收38932!台積電收新天價2185元,聯發科、雙鴻亮燈漲停 | 更多文章 )














































