AI编码工具泄露数据现象
近日,以色列网络安全初创公司RedAccess的研究人员研究“影子AI”趋势时发现,开发者用于快速开发软件的AI工具,使医疗记录、财务数据和财富500强内部文件泄露到开放网络。RedAccess的CEO Dor Zvi称,研究人员发现约38万个可公开访问的应用和其他资产,是开发者用Lovable、Base44、Netlify和Replit等工具创建的,其中约5000个包含敏感企业信息,近2000个应用进一步检查后似暴露了私密数据。Axios和WIRED分别验证、确认了这些发现。
40% AI编码应用暴露敏感数据
随着AI接管现代程序员工作,网络安全领域早有警告,自动化编码工具会在软件中引入可被利用的漏洞。而vibe coding工具让任何人点击一下就能创建并托管网页应用,问题不再只是漏洞,而是几乎无安全防护,敏感的企业和个人数据也受影响。RedAccess团队分析使用Lovable、Replit、Base44和Netlify等AI软件开发工具创建的数千个vibe coding网页应用,发现超5000个几乎无安全机制或身份验证。很多网页应用,有人获取URL就能直接访问应用及其数据;部分虽设门槛但很简单,如用任意邮箱地址注册即可访问。在这5000个只需在浏览器输入URL就能访问的AI编码应用中,Zvi发现近2000个进一步检查后似暴露了私密数据。约40%的应用暴露了敏感数据,包括医疗信息、金融数据、企业演示文稿和战略文件,以及用户与聊天机器人对话的详细记录。Zvi分享的网页应用截图显示,有医院工作分配信息(含医生个人身份信息)、公司详细广告采购数据、公司市场进入战略演示文稿、零售商聊天机器人完整对话记录(含客户全名和联系方式)、航运公司货运记录,以及多家公司的各类销售和财务数据。Zvi还称,某些情况下,暴露的应用可能让他获得系统管理员权限,甚至删除其他管理员。
发现漏洞应用很容易
Zvi表示,RedAccess搜寻存在漏洞的网页应用出奇容易。Lovable、Replit、Base44和Netlify允许用户将网页应用托管在AI公司自有域名上,而非用户自己的域名。研究人员在Google和Bing上,通过这些公司域名配合其他关键词简单搜索,就能识别出数千个使用这些工具进行vibe coding开发的应用。在Lovable案例中,Zvi还发现大量仿冒大型企业的钓鱼网站,通过该AI编码工具创建并托管在Lovable域名上,涉及美国银行、Costco、FedEx、Trader Joe’s和麦当劳等品牌。Zvi指出,Red Access发现的5000个暴露应用仅托管在AI编码工具自身域名上,实际可能还有成千上万的应用托管在用户自购的域名上。
验证数据暴露不易
安全研究员Joel Margolis指出,验证未受保护的AI编码网页应用是否真暴露真实数据并不容易。他和同事曾发现一款AI聊天玩具,在几乎无安全防护的网站上暴露5万条与儿童的对话记录。他认为,vibe coding应用中的数据可能只是占位符,或应用本身只是概念验证(POC)。Wix的Brodie也觉得,提供给Base44的两个示例像测试站点或包含AI生成的数据。不过,Margolis认为,AI构建的网页应用导致数据暴露问题很现实,他常遇到Zvi描述的暴露情况。他指出,市场团队有人想做网站,他们不是工程师,可能缺乏安全背景或知识。AI编码工具会按要求做,但没要求以安全方式做,它也不会主动这么做。
默认设置问题致数据暴露
在RedAccess研究发布前不到两周,运行Claude Opus 4.6模型的Cursor通过对基础设施提供商Railway的API调用,9秒内删除了PocketOS的整个生产数据库及所有卷级备份。Zvi直言,人们可随意创建东西并在生产环境使用,代表公司用甚至无需许可,这种行为几乎无边界,也不可能让全世界接受安全教育。他还说母亲也用Lovable进行vibe coding,但不会考虑基于角色的访问控制。RedAccess研究人员发现,多个vibe coding平台的隐私设置默认让应用公开,除非用户手动改为私密。许多此类应用会被Google等搜索引擎收录,上网的人可能无意中访问到。Zvi认为,AI网页应用开发工具制造新一波数据暴露,根源是用户错误与安全防护不足叠加。更根本的问题是,这些工具让组织内缺乏安全意识的人创建应用,绕过了企业原有的软件开发流程和上线前的安全审查机制。公司里任何人随时可生成应用,无需开发流程或安全检查,直接用于生产环境,导致企业通过vibe coding应用泄露私密数据,这是有史以来规模最大的事件之一,企业或其他敏感信息被暴露给全世界任何人。去年10月,Escape.tech扫描5600个公开的vibe coding应用,发现超2000个存在高危漏洞,超400个暴露敏感信息(包括API密钥和访问令牌),175起涉及个人数据泄露案例(包括医疗记录和银行账户信息)。Escape发现的漏洞都在真实生产系统中,数小时内可被发现。今年3月,该公司完成由Balderton领投的1800万美元A轮融资,核心投资逻辑之一是AI生成代码带来的安全缺口。Gartner在《2026年预测》报告中指出,到2028年,“公民开发者”采用的prompt - to - app方式将使软件缺陷数量增加2500%。Gartner认为,这类缺陷新特征是AI生成的代码语法正确,但缺乏对整体系统架构和复杂业务规则的理解,修复“深层上下文错误”的成本将侵蚀创新预算。
各平台的回应与反驳
目前,三家AI编码公司对RedAccess研究人员说法提出异议,称对方分享信息不充分,未给足够时间回应。但Zvi表示,对几十个暴露的网页应用,他们主动联系了应用的疑似所有者。各家公司高管称严肃对待此类报告,同时指出应用公开可访问不意味着存在数据泄露或安全漏洞。不过,这些公司也未否认RedAccess发现的网页应用处于公开暴露状态。Replit的CEO Amjad Masad称,RedAccess披露前只给了他们24小时响应时间。他在X上回应,根据有限信息,RedAccess核心指控是一些用户把本应私密的应用发布到开放互联网,Replit允许用户自行选择应用公开或私密,公开应用可在互联网访问是预期行为,隐私设置可随时点击更改。若Red Access共享受影响用户名单,他们将主动将这些应用默认为私密并通知用户。Lovable的一位发言人声明回应,Lovable重视数据暴露和钓鱼网站报告,正积极获取信息调查,此事仍在处理中。同时指出,Lovable为开发者提供安全构建应用的工具,但应用配置最终责任在创建者本人。此前公开的CVE - 2025 - 48757记录了Lovable生成的Supabase项目中行级安全策略不足甚至缺失问题,一些查询跳过访问控制检查,导致170多个生产环境应用的数据暴露。AI生成数据库层却未生成限制数据访问的安全策略。Lovable对该CVE分类提出异议,称保护应用数据是客户责任。Base44母公司Wix的公关负责人Blake Brodie声明称,Base44为用户提供强大工具配置应用安全性,包括访问控制和可见性设置。关闭这些控制是用户有意且简单的操作,应用公开可访问反映的是用户配置选择,而非平台漏洞。Brodie还指出,伪造含真实用户数据的应用容易,未提供验证案例无法评估指控真实性。对此,RedAccess反驳称向Base44提供了相关示例,还分享匿名沟通记录,显示Base44用户感谢研究人员提醒应用暴露问题,随后这些应用被加固或下线。据悉,Wiz Research去年7月曾独立发现,Base44存在平台级身份验证绕过漏洞,暴露的API接口允许任何人凭公开可见的app_id在私有应用中创建“已验证账户”。Wix在Wiz报告后24小时内修复该漏洞,但这暴露了平台问题,数百万应用由用户创建,用户默认平台处理了安全问题,但实际认证机制薄弱。