Vercel bestätigt Hacker-Angriff, der womöglich durch KI beschleunigt wurde
Die Cloud-Plattform Vercel hat am Sonntag einen Sicherheitsvorfall öffentlich gemacht: Unbekannte verschafften sich unbefugt Zugang zu internen Systemen des Unternehmens. Der Angriff erfolgte über ein kompromittiertes Drittanbieter-KI-Tool und betrifft potenziell eine begrenzte Anzahl von Kunden. Vercel wurde bei der letzten Finanzierungsrunde im September 2025 bei einem Investment von 300 Mio. Dollar mit 9,3 Milliarden US-Dollar bewertet und gehört zu jenen Unternehmen, die deutlich vom AI-Boom der letzten Jahre profitierten.
Was ist Vercel?
Vercel ist ein US-amerikanischer Cloud-Anbieter mit Sitz in San Francisco, der 2015 von Guillermo Rauch unter dem Namen ZEIT gegründet wurde. Das Unternehmen betreibt eine Platform-as-a-Service-Lösung, die sich auf das Deployment und Hosting von Webanwendungen spezialisiert hat. Vercel ist außerdem der Entwickler und Maintainer von Next.js, einem der meistgenutzten Open-Source-Webframeworks im React-Ökosystem, das rund sechs Millionen wöchentliche Downloads verzeichnet.
Vercel ist nicht nur Anbieter einer AI-Cloud, um seinen Kunden gesammelten Zugang zu KI-Modellen zu geben, sondern auch gleichzeitig Anbieter des Vibe-Coding-Tools v0. Zu den Kunden zählen Unternehmen wie IBM, Uber, Nike, Walmart, McDonald’s und GitHub. Die Plattform hat sich in den vergangenen Jahren als eine Art Standard für das Deployment moderner Frontend-Anwendungen etabliert.
Was ist passiert?
Laut Vercels Security Bulletin geht der Vorfall auf eine Kompromittierung von Context.ai zurück, einem Drittanbieter-KI-Tool, das ein Vercel-Mitarbeiter nutzte. Die Angreifer konnten über diese Schwachstelle den Google-Workspace-Account des betroffenen Mitarbeiters übernehmen und sich von dort aus Zugang zu Teilen der Vercel-Infrastruktur verschaffen.
Konkret erlangten die Angreifer Zugriff auf sogenannte Environment-Variablen, die nicht als „sensibel“ markiert waren. Als „sensibel“ gekennzeichnete Variablen werden bei Vercel verschlüsselt gespeichert und konnten nach aktuellem Kenntnisstand nicht eingesehen werden. Die nicht als sensibel eingestuften Variablen ließen sich jedoch auslesen – und enthielten offenbar in manchen Fällen trotzdem sicherheitsrelevante Informationen wie API-Keys oder Datenbankzugänge.
Vercel-CEO Guillermo Rauch erklärte auf der Plattform X, dass die Angreifer sich über die Enumeration dieser nicht-sensiblen Variablen weiteren Zugang verschaffen konnten. Das Unternehmen stuft die Angreifer als hochgradig versiert ein und verweist auf deren Geschwindigkeit und detaillierte Kenntnis von Vercels Systemen. Rauch äußerte den Verdacht, dass die Angreifer durch KI-Unterstützung beschleunigt agieren konnten.
Wer ist betroffen?
Vercel gibt an, bislang nur eine begrenzte Anzahl an Kunden identifiziert zu haben, deren Zugangsdaten kompromittiert wurden. Diese wurden direkt kontaktiert und aufgefordert, ihre Credentials umgehend zu rotieren. Wer nicht kontaktiert wurde, hat laut Vercel derzeit keinen Grund zur Annahme, dass eigene Daten betroffen sind.
Allerdings geht die Reichweite über Vercel hinaus: Laut dem Unternehmen war die OAuth-App von Context.ai Teil eines breiteren Angriffs, der potenziell Hunderte Nutzer in verschiedenen Organisationen betroffen haben könnte. Vercel hat einen konkreten Indicator of Compromise (IoC) veröffentlicht und empfiehlt Google-Workspace-Administratoren, ihre Umgebung auf die betreffende OAuth-App zu überprüfen.
Besondere Aufmerksamkeit erhält der Vorfall in der Krypto-Branche: Zahlreiche dezentrale Anwendungen und Web3-Projekte nutzen Vercel als Frontend-Infrastruktur, weshalb die potenzielle Offenlegung von API-Keys und Zugangsdaten dort unmittelbare Risiken mit sich bringt.
Vercel bestätigte nach einer Analyse der eigenen Lieferkette, dass die Open-Source-Projekte Next.js und Turbopack nicht betroffen sind.
Wer steckt dahinter?
Auf dem Hacking-Forum BreachForums tauchte am 19. April ein Beitrag unter dem Namen „ShinyHunters“ auf, in dem Zugang zu Vercel-Daten und Quellcode für zwei Millionen US-Dollar zum Verkauf angeboten wurde. ShinyHunters ist eine seit 2019 aktive Hackergruppe, die in der Vergangenheit unter anderem mit Angriffen auf Wattpad, Tokopedia und AT&T Wireless in Verbindung gebracht wurde. Ob die Ansprüche in diesem Fall belastbar sind, ist noch nicht unabhängig verifiziert.
Vercel und der Wettbewerb
Vercel operiert in einem Markt, den es sich vor allem mit Netlify und Cloudflare Pages teilt. Alle drei Plattformen bieten Cloud-basiertes Deployment für Webanwendungen, unterscheiden sich aber in ihren Schwerpunkten.
Vercel gilt als führend im Bereich Next.js-Anwendungen und bietet die engste Integration mit dem React-Ökosystem. Netlify positioniert sich als Framework-agnostische Alternative mit integrierten Zusatzfunktionen wie Formular-Handling und Identitätsmanagement. Cloudflare Pages wiederum punktet mit einem globalen Edge-Netzwerk aus über 300 Standorten, unlimitierter Bandbreite im kostenlosen Tarif und besonders niedrigen Latenzen – ein Vorteil, den das Unternehmen seiner bestehenden CDN-Infrastruktur verdankt.
Vercel arbeitet bei der Aufklärung des Vorfalls mit der IT-Sicherheitsfirma Mandiant, weiteren Cybersecurity-Unternehmen und Strafverfolgungsbehörden zusammen. Die Dienste der Plattform sind weiterhin in Betrieb. Das Unternehmen hat bereits Verbesserungen im Dashboard vorgenommen, darunter eine Übersichtsseite für Environment-Variablen und eine vereinfachte Verwaltung sensibler Variablen.


