
安全研究人員發現超過 5,000 個由 AI 生成的網頁應用程式完全沒有身份驗證,由於使用者配置錯誤及平台缺乏防護措施,導致敏感的企業文件、醫療記錄和財務數據暴露在公開網路上。
隨著 AI 逐漸接管現代程式設計師的工作,網路安全界曾警告,自動化編碼工具勢必會為軟體引入大量可被駭客利用的新漏洞。然而,當這些同樣的「Vibe-coding」(憑感覺編碼)工具讓任何人只需點擊一下,就能建立並託管於網路上的應用程式時,事實證明,其安全影響已超越了程式錯誤,而是演變成完全缺乏安全防護——有時甚至涉及高度敏感的企業與個人數據。
網路安全研究員 Dor Zvi 及其共同創立的資安公司 RedAccess 團隊,分析了數千款使用 AI 軟體開發工具(包括 Lovable、Replit、Base44 和 Netlify)建立的 Vibe-coded 網頁應用程式,發現其中超過 5,000 個幾乎沒有任何安全防護或身份驗證。許多這類網頁應用程式允許任何只要找到網址的人存取程式及其數據;其他程式則僅設有微不足道的門檻,例如要求訪客使用任何電子郵件地址登入即可。Zvi 表示,約有 40% 的應用程式洩露了敏感數據,包括醫療資訊、財務數據、企業簡報、戰略文件,以及客戶與聊天機器人對話的詳細記錄。
「最終結果是,組織實際上正透過 Vibe-coding 應用程式洩露私密數據,」Zvi 說。「這是史上最大規模的事件之一,人們正將企業或其他敏感資訊暴露給全世界的任何人。」
Zvi 表示,RedAccess 搜尋有漏洞的網頁應用程式過程出奇地簡單。Lovable、Replit、Base44 和 Netlify 都允許用戶將網頁應用程式託管在這些 AI 公司的網域下,而非用戶自己的網域。因此,研究人員只需在 Google 和 Bing 上針對這些 AI 公司的網域進行簡單搜索,並結合其他關鍵字,就能識別出數千個由這些公司工具編寫的應用程式。
在 Zvi 所說的 5,000 個只要在瀏覽器輸入網址即可公開存取的 AI 編碼應用程式中,他發現有接近 2,000 個在進一步檢查後似乎洩露了私密數據。他與《連線》(WIRED)雜誌分享的網頁應用程式截圖(其中數個經《連線》驗證仍處於在線且暴露狀態)顯示了:一家醫院的工作分配表,其中包含醫生的個人身份資訊;一家公司的詳細廣告購買資訊;另一家公司的市場進入策略簡報;一家零售商與客戶對話的完整聊天記錄(包含客戶全名與聯絡方式);一家貨運公司的貨物記錄;以及來自其他各家公司的各類銷售與財務記錄。Zvi 表示,在某些案例中,他發現暴露的應用程式甚至能讓他獲得系統的管理權限,甚至刪除其他管理員。
在 Lovable 的案例中,Zvi 還發現了大量冒充大型企業的釣魚網站實例,包括美國銀行(Bank of America)、好市多(Costco)、聯邦快遞(FedEx)、Trader Joe’s 和麥當勞,這些網站似乎都是使用該 AI 編碼工具建立並託管在 Lovable 的網域上。
當《連線》就 RedAccess 的發現詢問這四家 AI 編碼公司時,Netlify 未予回應,而其他三家公司則對研究人員的說法表示反對,並抗議研究人員未分享足夠的發現細節,或未提供足夠的反應時間(RedAccess 表示已於週一聯繫這些公司)。但他們並未否認 RedAccess 發現的網頁應用程式確實處於暴露狀態。
「根據他們分享的有限資訊,[RedAccess 的] 核心主張似乎是有些用戶在公開網路上發布了本應設為私有的應用程式,」Replit 執行長 Amjad Masad 在 X 平台的回應貼文中寫道。「Replit 允許用戶選擇應用程式是公開還是私有。公開應用程式可在網際網路上存取是預期行為。隱私設定隨時可以透過點擊一下來更改。」
Lovable 的發言人在聲明中回應:「Lovable 非常重視數據洩露和釣魚網站的報告,我們正積極獲取調查所需的資訊。我們將此視為持續處理的事項。同樣值得注意的是,Lovable 為開發者提供了安全構建的工具,但應用程式如何配置最終是創作者的責任。」
Base44 母公司 Wix 的公共關係負責人 Blake Brodie 在聲明中寫道:「Base44 為用戶提供了強大的工具來配置其應用程式的安全性,包括存取控制和可見性設定。」她補充說,「停用這些控制是一項刻意且直接的操作,任何用戶都可以做到。在應用程式可公開存取的情況下,這反映了用戶的配置選擇,而非平台的漏洞。」
Brodie 還指出,「偽造看似包含真實用戶數據的應用程式是極其容易的。在沒有向我們提供單一驗證實例的情況下,我們無法評估這些主張的有效性。」RedAccess 則反駁稱,他們並非沒有向 Base44 提供實例。
Zvi 指出,針對數十個暴露的網頁應用程式,他們甚至聯繫了疑似擁有者,對方確認了數據確實遭到洩露。RedAccess 還與《連線》分享了數個案例中的匿名通訊記錄,顯示 Base44 的用戶感謝研究人員提醒他們注意暴露的網頁應用程式,隨後這些程式被加密或下架。
資安研究員 Joel Margolis 表示,要驗證任何特定未加密的 AI 編碼網頁應用程式上是否洩露了真實數據可能很棘手。他與同事最近發現一款 AI 聊天玩具在一個幾乎沒有安全防護的網站上洩露了 50,000 條與兒童的對話。他說,Vibe-coded 應用程式中的數據可能是佔位符,或者該程式僅是一個概念驗證。Wix 的 Brodie 辯稱,《連線》與 Base44 分享的兩個例子看起來確實像是測試網站或包含 AI 生成的數據。
對於《連線》審閱的網頁應用程式,我們無法確認其中的個人或企業數據是否如看起來那樣敏感或真實。
儘管如此,Margolis 認為 AI 構建的網頁應用程式洩露數據的問題是非常真實的。他說他經常遇到與 Zvi 所記錄的完全相同的暴露情況。「行銷團隊的人想要建立一個網站。他們不是工程師,可能幾乎沒有安全背景或知識,」Margolis 說。他說,AI 編碼工具「會照你的要求去做。除非你要求它安全地執行,否則它們不會主動去那樣做。」
Zvi 指出,RedAccess 發現的 5,000 個暴露程式僅是那些託管在 AI 編碼工具自身網域下的程式,很可能還有數千個託管在用戶自行購買的網域上。他將目前因企業未加密的 AI 編碼網頁應用程式而導致的數據洩露潮,比作早年 Amazon S3 儲存桶安全設定引發的數據洩露疫情。從 Verizon 到世界摔角娛樂(WWE)等公司,都曾因 Amazon 雲端儲存服務實例的配置錯誤而意外洩露大量敏感數據。然而,資安行業的許多人也部分歸咎於 Amazon 混亂的安全設定,導致如此多客戶犯下同樣的錯誤。
Zvi 表示,AI 網頁應用程式編碼工具現在正引發一波數據洩露浪潮,這是用戶錯誤與缺乏防護機制共同作用的結果。然而,他認為比 AI 編碼公司任何特定安全缺失更根本的問題在於,這些工具允許組織內的新群體建立應用程式——而這些人通常缺乏安全意識,且脫離了公司在發布前審核應用程式的常規軟體開發流程。
「你公司的任何人在任何時刻都能生成一個應用程式,而且這不經過任何開發週期或安全檢查,」Zvi 說。「人們可以在不詢問任何人的情況下就開始在生產環境中使用它。而他們確實這麼做了。」
相關文章
其他收藏 · 0