Рубріки: Новини

У програмах, згенерованих штучним інтелектом, багато помилок безпеки — дослідження

Дмитро Сімагін

Застосунки, створені за допомогою вайб-кодування, де розробник надає агенту штучного інтелекту повну свободу дій, ймовірно, будуть небезпечними, оскільки такі інструменти, як Claude Code та Cursor, містять базові логічні помилки. Це стверджує Орі Девід, дослідник з компанії з безпеки Tenzai. 

В якості експерименту Девід створив три різні програми, використовуючи однакові текстові запити, з п’ятьма агентами кодування, включаючи Cursor, Claude Code, Codex, Replit і Devin, використовуючи ті LLM-моделі, які вони пропонують за замовчуванням. Дослідник виявив приблизно однакову кількість вразливостей у кожній реалізації, при цьому Claude, Devin та Codex генерували баги, оцінені як критичні. Загалом було знайдено 69 вразливостей у 15 додатках.

В одному з прикладів, наведених автором, Claude згенерував PHP-код для сайту електронної комерції, який мав перевіряти авторизацію користувача в системі, і якщо так, чи має він дозвіл на видалення товарів. Однак, у згенерованому коді виявилось, якщо користувач не увійшов у систему, то перевірка не виконується, але видалення продовжується. Розробник, незнайомий з кодом програми, може пропустити таку помилку, оскільки застосунок продовжує працювати правильно, доки хтось не спробує використати цю вразливість безпеки.

Згідно з дослідженням, агенти добре реагували на певні відомі класи помилок, такі як SQL-ін’єкції та міжсайтовий скриптинг, але погано справлялися з логікою авторизації та бізнес-логікою. Прикладом останнього є те, що за відсутності чіткої вказівки, що кількість товарів у замовленні має бути додатним числом, більшість агентів дозволяли користувачам замовляти від’ємну кількість товарів у додатку електронної комерції та встановлювали від’ємні ціни на нові товари. 

Інші поширені недоліки включали вразливість до підробки запитів на стороні сервера (SSRF) та відсутність сучасних практик контролю безпеки, таких як заголовки безпеки.

На думку експерта, агенти кодування не гарантують безпеки в згенерованому коді, і той факт, що програми, створені за допомогою вайб-кодування, мають вразливості безпеки, не є несподіванкою і не є помилкою агентів. Проблема полягає в тому, що вайб-кодування дозволяє створювати програми некваліфікованим розробникам або тим, хто має лише навички роботи зі штучним інтелектом, а не знання програмування. І якщо суттєві помилки знаходять у простих програмах, то, ймовірно, більш складні проекти будуть ще менш безпечними.

 

Останні статті

Оновлений Codex Desktop отримав 90+ плагінів, SSH та вбудований браузер

Компанія OpenAI представила масштабне оновлення свого десктопного застосунку Codex. Воно перетворює інструмент з простого помічника…

17.04.2026

Робочий експлойт за ціною вживаного авто: Claude Opus зламав захист Google Chrome за $2283

Модель штучного інтелекту Claude Opus 4.6 від компанії Anthropic продемонструвала здатність створювати функціональні експлойти для…

17.04.2026

Data-брокери на руїнах стартапів: розробники LLM-моделей скуповують архіви компаній

Ринок навчання штучного інтелекту виходить на новий рівень: тепер «паливом» для нейромереж стають не лише…

17.04.2026

21-річна польська програмістка знайшла та виправила баг у Linux, який старший за неї

Молода польська розробниця Каміла Шевчик змогла розв'язати технічну проблему в інтерфейсі Linux, яка залишалася непоміченою…

17.04.2026

Більше ніяких зависань: Android 17 жорстко обмежить обсяг пам’яті для програм

Компанія Google випустила четверту та фінальну бету Android 17, яка стала важливою віхою на шляху…

17.04.2026

Anthropic випустила Claude Opus 4.7. Повний огляд можливостей нової моделі

Компанія Anthropic офіційно представила свою найпотужнішу на сьогодні LLM-модель — Claude Opus 4.7, яка стала…

17.04.2026