Naarmate AI steeds meer neemt het werk over van moderne programmeurs, de cyberveiligheidswereld heeft gewaarschuwd dat geautomatiseerde codeertools zeker een nieuwe overvloed aan hackbare bugs in software zullen introduceren. Wanneer diezelfde vibratiecoderingstools iedereen uitnodigen om met één klik applicaties te maken die op internet worden gehost, blijken de gevolgen voor de veiligheid verder te gaan dan alleen bugs: een totale afwezigheid van elk beveiliging – soms zelfs voor zeer gevoelige bedrijfs- en persoonlijke gegevens.
Beveiligingsonderzoeker Dor Zvi en zijn team bij het cyberbeveiligingsbedrijf dat hij medeoprichtte, RedAccess, analyseerden duizenden vibe-gecodeerde webapplicaties die waren gemaakt met behulp van de AI-softwareontwikkelingstools Lovable, Replit, Base44 en Netlify en vonden er meer dan 5.000 die vrijwel geen enkele vorm van beveiliging of authenticatie hadden. Veel van deze webapps gaven iedereen die alleen maar de web-URL vond, toegang tot de apps en hun gegevens. Anderen hadden slechts triviale belemmeringen voor die toegang, zoals de vereiste dat een bezoeker zich aanmeldde met een willekeurig e-mailadres. Ongeveer 40 procent van de apps onthulde gevoelige gegevens, zegt Zvi, waaronder medische informatie, financiële gegevens, bedrijfspresentaties en strategiedocumenten, evenals gedetailleerde logboeken van klantgesprekken met chatbots.
“Het eindresultaat is dat organisaties feitelijk privégegevens lekken via vibe-coding-applicaties”, zegt Zvi. “Dit is een van de grootste evenementen ooit waarbij mensen bedrijfs- of andere gevoelige informatie aan wie dan ook ter wereld openbaar maken.”
Zvi zegt dat het zoeken van RedAccess naar kwetsbare webapps verrassend eenvoudig was. Lovable, Replit, Base44 en Netlify stellen gebruikers allemaal in staat hun webapps te hosten op de eigen domeinen van die AI-bedrijven, in plaats van op die van de gebruikers. Daarom gebruikten de onderzoekers eenvoudige Google- en Bing-zoekopdrachten voor de domeinen van die AI-bedrijven, gecombineerd met andere zoektermen, om duizenden apps te identificeren die met de tools van de bedrijven waren gecodeerd.
Van de 5.000 AI-gecodeerde apps waarvan Zvi zegt dat ze openbaar toegankelijk waren voor iedereen die simpelweg hun URL’s in een browser typte, vond hij er bijna 2.000 die bij nadere inspectie privégegevens leken te onthullen: screenshots van webapps die hij deelde met WIRED – waarvan er verschillende door WIRED waren geverifieerd, waren nog steeds online en openbaar – lieten zien wat leek op de werkopdrachten van een ziekenhuis met de persoonlijk identificeerbare informatie van artsen, de gedetailleerde advertentie-inkoopinformatie van een bedrijf, wat leek op de go-to-market-strategiepresentatie van een ander bedrijf, de volledige logboeken van een detailhandelaar van de gesprekken van zijn chatbot met klanten, inclusief de volledige namen en contactgegevens van de klanten, de vrachtgegevens van een rederij en diverse verkoop- en financiële gegevens van een verscheidenheid aan andere bedrijven. In sommige gevallen, zegt Zvi, ontdekte hij dat de blootgestelde apps hem in staat hadden gesteld beheerdersrechten over systemen te verkrijgen en zelfs andere beheerders te verwijderen.
In het geval van Lovable zegt Zvi dat hij ook talloze voorbeelden heeft gevonden van phishing-sites die grote bedrijven nabootsen, waaronder Bank of America, Costco, FedEx, Trader Joe’s en McDonald’s, die lijken te zijn gemaakt met de AI-coderingstool en worden gehost op het domein van Lovable.
Toen WIRED de vier AI-coderingsbedrijven vroeg naar de bevindingen van RedAccess, reageerde Netlify niet, maar de drie andere bedrijven kwamen terug op de beweringen van de onderzoekers en protesteerden dat ze niet genoeg van hun bevindingen hadden gedeeld of hen niet genoeg tijd hadden gegeven om te reageren. (RedAccess zegt dat het maandag contact heeft opgenomen met de bedrijven.) Maar ze ontkenden niet dat de webapps die RedAccess vond, openbaar waren gebleven.
“Uit de beperkte informatie die ze deelden lijkt de kernclaim van (RedAccess) te zijn dat sommige gebruikers apps op het open web hebben gepubliceerd die privé hadden moeten zijn”, schreef Amjad Masad, CEO van Replit, in een reactie op X. “Met Replit kunnen gebruikers kiezen of apps openbaar of privé zijn. Openbare apps die toegankelijk zijn op internet is normaal gedrag. Privacy-instellingen kunnen op elk moment met een enkele klik worden gewijzigd.”



