Vercel:第三方AI工具被攻破引发内部系统安全事件最近,全球知名的互联网底层技术巨头Vercel,内部系统被人悄悄潜入了。提起黑客入侵,大家往往会想到黑客利用高超手段,疯狂攻击防火墙,或找到核心代码的致命漏洞。但这次让人意外,黑客根本没碰Vercel严密设防的核心代码库,也没攻击重兵把守的软件发布通道。他们的突破口极其不起眼——仅仅是一名普通员工,为了图方便,私下用自己的办公账号绑定了一款第三方的AI辅助工具。结果,这款外部AI工具自己的服务器防线太弱,被黑客攻破了。黑客顺藤摸瓜,直接利用这名员工赋予AI的权限,接管了他的办公账号,顺利走进了Vercel的内部大门。这件事之所以在科技圈引起巨大震动,是因为中招的Vercel绝非等闲之辈。行业内鼎鼎大名的网页开发框架Next.js就是它的拳头产品。这家公司刚完成3亿美元融资,估值达到93亿美元。它现在的定位是“AI云平台”,客户名册里全是我们耳熟能详的巨头,比如OpenAI、耐克、沃尔玛等。也就是说,这次被潜入的是今天全球互联网生态核心的一层基础设施。万幸的是,目前没有证据表明他们对外发布的核心软件遭到了黑客篡改。黑客到底是怎么通过一个看似人畜无害的AI工具,钻进科技巨头内部的?这就不得不提现在大家都在用、却很少深究的软件授权机制。在日常办公中,为了让AI助手帮我们阅读邮件、整理文档,我们就必须先给它开绿灯,赋予它相应的系统访问权限。打个比方,你家里请了一位能干的保洁阿姨(也就是AI助手)。为了让她能进门打扫,你给她办了一张长期的“智能门禁卡”。有了这张卡,她就能自由进出帮你干活。平时这种模式特别方便,大家也都习惯了在各种软件里顺手点击“同意授权”。一旦这家提供AI助手的外部公司被黑客一窝端了,被偷走的就不再是几句简单的聊天记录,而是那张带有你真实身份、拥有实际操作权限的“万能门禁卡”。Vercel这次狠狠栽了个跟头,问题恰恰出在这张卡上。那名员工本想用AI偷个懒、提个效,却在不知不觉中,给黑客递上了打开公司大门的钥匙。黑客进去之后,接触到了一部分系统内部的配置信息。在真实的企业环境里,这就好比你家茶几上随便放着的一张便签纸,虽然没贴着“绝密”的标签,但上面可能随手记着保险箱密码。即使是最普通的系统配置信息里,依然极有可能夹杂着其他软件的通行密码、数据库的登录钥匙等。Vercel事后的反应也印证了事情的严重性。他们不仅立刻要求相关人员全面更换密码,还直接从底层修改了自家产品的默认安全规则。从今往后,系统里新建的所有配置信息,不管三七二十一,默认全部按照“最高机密”级别来严密保护,并且大幅度收紧了团队权限。这种近乎过激的反应说明:大门一旦被AI工具撬开,任何看似普通的小纸条,都可能成为黑客拿下整个系统的致命武器。过去一两年,大家调侃AI最多的是它爱“胡说八道”。哪怕它出点故障,最糟糕的无非是给你个错误答案。它就像个被关在屏幕玻璃罩里的打字员,不会对现实系统造成实质破坏。但现在的AI已经飞速进化成拥有强大行动能力的“全能数字助理”。它们从“只会动嘴”,变成了“真正会动手”。你只要随口吩咐一句“把昨天开会的资料整理好发给全组”,AI助理就会立刻自动去翻阅云盘、生成文档、登录邮箱并发送邮件。为了让这个数字助理顺利干活,你必须把邮箱读写、云盘访问,内部系统的登录权限,全部授权给它。这相当于你不仅把门禁卡交给了保洁阿姨,还顺手把保险箱密码也交给了她。设想一下,如果这样一个每天替你跑腿办事、手里紧握各种底层权限的“会动手的助理”被黑客劫持了,后果会怎样?黑客可以肆无忌惮地利用它的身份,在你的公司系统里翻箱倒柜。防御体系不是被正面强攻破的,而是大门被人用合法的钥匙从内部光明正大地推开了。Vercel遭遇的危机,是我们所有人正在步入的新时代的一个缩影。在这个人人追求用 AI提高生产力的时代,企业和个人的安全边界,正在经历转移。以前,网络安全部门死盯着程序员的代码有没有漏洞,防火墙够不够厚实。但现在,这条清晰的边界已经消失了,它向外疯狂扩张,延伸到了员工每天为了图方便,顺手接入的每一个外部AI小工具上。未来,最致命的漏洞,可能就隐藏在,你为了贪图方便,究竟允许谁代替你去办事,这件看似稀松平常的日常小事之中。 • END • 最近很多读者都在看(戳标题直接阅读):Kalshi获联邦法院临时保护,亚利桑那刑事案被叫停Arxis启动IPO:防务先进制造平台冲刺112亿美元估值估值破百亿的国防科技公司Shield AI,买下一家软件公司Flutterwave拿下银行牌照德意志交易所2亿美元入股加密平台KrakenProject Prometheus Bezos AI实验室完成接近100亿美元融资,估值约380亿美元