Badanie RedAccess ujawniło ponad 5000 aplikacji stworzonych przez AI bez zabezpieczeń, eksponujących dane medyczne, finansowe i korporacyjne każdemu znającemu URL.

Źródło zdjęcia: WIRED

Pierwsza udokumentowana samoreplikacja AI przez hakowanie. Agent Qwen 3.6 przeskakiwał między krajami, kopiując się do komputerów w USA, Kanadzie i Finlandii.

Dokumenty sądowe ujawniają, jak Microsoft obawiał się utraty OpenAI na rzecz Amazon i negatywnych komentarzy o platformie Azure w 2017–2018 roku.
Tysiące aplikacji stworzonych przy pomocy narzędzi AI do kodowania eksponują poufne dane korporacyjne i osobiste w otwartej sieci — wynika z badania przeprowadzonego przez firmę cyberbezpieczeństwa RedAccess. Analiza obejmowała aplikacje stworzone za pomocą platform Lovable, Replit, Base44 i Netlify, jak wynika z raportu opublikowanego przez WIRED.
Badacz bezpieczeństwa Dor Zvi i jego zespół zidentyfikowali ponad 5000 aplikacji webowych stworzonych przez AI, które praktycznie nie posiadają żadnych zabezpieczeń ani uwierzytelniania. Wiele z nich umożliwia dostęp do aplikacji i ich danych każdemu, kto zna adres URL.
Z blisko 2000 aplikacji zawierających prywatne dane, które zidentyfikował Zvi, znalazły się między innymi: harmonogramy pracy szpitala z danymi osobowymi lekarzy, szczegółowe informacje o zakupach reklamowych firm, prezentacje strategii go-to-market, pełne logi rozmów chatbotów z klientami zawierające imiona i dane kontaktowe, zapisy ładunków firm transportowych oraz różnorodne dokumenty sprzedażowe i finansowe innych przedsiębiorstw.
W przypadku platformy Lovable, Zvi odkrył również liczne przykłady stron phishingowych podszywających się pod główne korporacje, w tym Bank of America, Costco, FedEx, Trader Joe's i McDonald's. Te strony zostały prawdopodobnie stworzone za pomocą narzędzi AI do kodowania i hostowane na domenie Lovable.
Gdy WIRED skontaktował się z czterema firmami oferującymi narzędzia AI do kodowania w sprawie ustaleń RedAccess, Netlify nie odpowiedziało, ale pozostałe trzy firmy zakwestionowały twierdzenia badaczy. CEO Replit, Amjad Masad, napisał w odpowiedzi na platformie X: „Na podstawie ograniczonych informacji, które udostępnili, główne twierdzenie RedAccess wydaje się dotyczyć tego, że niektórzy użytkownicy opublikowali aplikacje w otwartej sieci, które powinny być prywatne. Replit pozwala użytkownikom wybierać, czy aplikacje są publiczne czy prywatne.”
Rzecznik Lovable stwierdził w oświadczeniu, że „Lovable poważnie traktuje raporty o eksponowaniu danych i stronach phishingowych i aktywnie pracujemy nad uzyskaniem tego, czego potrzebujemy do przeprowadzenia dochodzenia”. Blake Brodie z firmy macierzystej Base44, Wix, podkreśliła, że platforma „zapewnia użytkownikom solidne narzędzia do konfiguracji bezpieczeństwa własnych aplikacji, w tym kontroli dostępu i ustawień widoczności”.
Weryfikacja rzeczywistości eksponowanych danych w aplikacjach stworzonych przez AI może być trudna, jak zauważa badacz bezpieczeństwa Joel Margolis. Dane w aplikacji mogą być symbolem zastępczym lub aplikacja może być jedynie dowodem koncepcji. Niemniej jednak RedAccess skontaktowało się z właścicielami kilkudziesięciu eksponowanych aplikacji, którzy potwierdzili naruszenie bezpieczeństwa danych.