글이 AI 생성물처럼 너무 강하게 느껴짐. 일부러 문법을 어색하게 섞어 숨기려 한 것 같지만, 그게 내용의 정확성과는 별개인지까지는 확신이 안 듦 여기서 말하는 “sensitive” 해석은 틀렸다고 봄. 내가 알기로 Vercel의 env var는 전부 저장 시점에는 암호화되어 있고, sensitive 체크박스는 개발자가 UI에서 그 값을 다시 볼 수 없게 만드는 의미임. 즉 write-only에 가까운 개념이고, 앱은 env var를 통해 값을 볼 수 있어야 하니 앱도 못 읽게 암호화하는 건 애초에 무의미함. 체크를 안 하면 프로젝트 UI에서 값을 볼 수 있고, DEFAULT_TIME_ZONE 같은 일반 설정값에는 그 편이 더 실용적임. 그래서 sensitive는 암호화 여부가 아니라 UI 노출 여부를 뜻한다고 이해함. Vercel 직원은 아니지만 좀 써봤고, 이 부분을 비판하는 건 허수아비 논증처럼 보임 쉬운 희생양 만들기를 하고 싶진 않지만, 그래도 Context.ai 직원이 업무용 장비에서 게임을 하고, 거기에다가 출처가 의심스러운 치트 프로그램까지 설치한 건 어떻게 봐야 하나 싶음. defense in depth나 보안 계층 얘기는 당연히 맞지만, 여기에는 개인 책임도 분명 있다고 봄. Vercel 쪽 실수는 회사와 경영진 차원의 방어 실패로 볼 수 있어도, 치트 설치는 정말 별개로 심각해 보임 이 기사에는 부정확한 부분이 있다고 봄. Vercel env var는 모두 at rest 암호화되어 있고, sensitive 체크는 설정 후 값을 다시 조회할 수 없게 만드는 의미라서 이번 같은 상황에선 오히려 도움이 됐을 것 같음. 그리고 출처 링크 하나 없이 이런 글을 읽는 것도 꽤 거슬렸음 지난 1년 동안 내가 직접 승인한 AI 도구를 대략 12개 점검해봤는데, 그중 9개가 Google Workspace에서 모든 이메일 읽기와 Drive 전체 접근 권한을 요구하고 있었음. 게다가 나는 온보딩 중에 바빠서 권한도 제대로 안 읽고 전부 승인했음. 기술에 익숙한 사람들도 진짜 이렇게 하는지 궁금함. 나는 누군가에게 이메일과 Google Drive 접근을 주는 건 밤잠 설칠 정도로 꺼려지고, 권한도 최대한 세분화해서 주며 안 쓰는 앱은 바로 철회하려고 함. 저 정도면 메일 속 NDA 정보나 기밀은 이미 유출됐다고 가정해야 맞다고 느낌 추측하자면 이건 아무 Google Workspace 앱이 아니라 아마 Gmail 접근권 문제였을 가능성이 큼. 공격자가 피해자의 받은편지함에 넓게 접근했고, 그 뒤 magic link나 일회용 코드로 일부 내부 시스템에 로그인했을 것 같음. 그렇다면 왜 2FA가 없었는지, 그리고 애초에 왜 그렇게 광범위한 접근을 허용했는지가 궁금해짐. 그게 아니라면 다른 가능성은 Google Workspace 안에 API 자격증명을 저장해뒀던 경우 정도인데, 가능은 해도 꽤 이상한 구조라고 느낌 고작 Roblox 치트였다니 어이가 없음. 우리 아들도 Roblox 치트 때문에 계정이 털린 적 있어서 심각하다고 느꼈는데, 그때는 Gamepass 쿠키를 빼가서 Minecraft 라이선스 4개를 샀고 Microsoft가 빨리 환불해준 정도였음 이 기사에서 브라우저 검증 실패 오류가 뜨고 있음 “그 체크박스가 있는 줄 개발자 몇 명이나 알았을까, 그리고 DB 자격증명과 API 키가 기본 암호화라고 몇 명이나 가정했을까”라는 문장을 보고 나는 반대로 생각했음. 비밀값 입력칸에 별표가 안 보이면 저장 버튼부터 안 누름. 혹시 프로그래밍 방식으로 넣었을 수도 있겠지만, 그 경우에도 최소한 secret 플래그 비슷한 건 명시했어야 한다고 봄. Vercel 같은 회사에서 이런 문제가 나왔다는 것 자체가 좀 이상하게 느껴짐 정말 아이러니하게도, 이제는 보안 체크를 더 강화한 것 같음. 구버전 Firefox로 원문을 읽으려 하니 Failed to verify your browser와 Code 11, Vercel Security Checkpoint 메시지만 나왔음. 솔직히 꽤 짜증났음Hacker News 의견들

5 hours ago
2







English (US) ·