上周三下午,一位市場部的同事花20分鐘用AI搭了個內部工具,連上公司的客戶數據庫。他沒告訴IT部門,也不知道怎么設置權限。三天后,這個"小工具"的鏈接出現在了一個安全研究團隊的掃描結果里——里面躺著上萬條客戶聊天記錄。
這不是科幻情節。WIRED最新調查揭示了一個正在蔓延的安全黑洞:大量由AI代碼工具生成的"氛圍編程"(vibe-coded)應用,正把企業機密暴露在公開互聯網上。
![]()
安全研究員Dor Zvi帶領RedAccess團隊掃描了數千個這類應用,發現超過5000個幾乎沒有任何安全驗證機制。大多數只需找到正確的URL就能直接訪問,有些甚至允許任意郵箱注冊登錄。Zvi指出,近半數暴露的應用包含敏感數據:醫療信息、財務記錄、企業戰略文檔、客戶聊天日志。
調查還發現了更具體的風險樣本:醫院排班表附帶個人身份信息、廣告采購數據、市場策略演示文稿、銷售信息,以及包含姓名和聯系方式的客戶對話記錄。部分應用在調查時仍在線運行,盡管WIRED無法核實所有數據的真實性和敏感度。
問題的根源在于開發門檻的崩塌。Lovable、Replit、Base44、Netlify等平臺讓非技術人員能在幾分鐘內部署應用。市場專員、運營人員、創始人——沒有軟件工程背景的人——現在可以繞過常規IT審批流程,自建工具并接入真實數據。
Zvi將這一現象比作當年大量暴露的Amazon S3存儲桶:配置失誤導致企業級數據泄露。安全研究員Joel Margolis向WIRED表示,AI代碼工具只執行用戶明確要求的指令。如果用戶沒有主動要求安全功能,應用默認就不會具備安全防護。
涉事平臺的回應呈現出明顯分歧。Replit首席執行官Amjad Masad在X平臺發文稱,部分用戶誤將本應私有的應用發布到公開網絡,"公開應用可被訪問是預期行為"。Lovable表示重視數據暴露和釣魚舉報,正在展開調查。Base44的母公司Wix則強調平臺提供了安全與可見性控制選項,公開訪問源于用戶配置選擇,而非平臺漏洞。
這場風波給"氛圍編程"的創業神話敲響了警鐘。AI生成應用確實快,但速度背后有真實的代價:監管缺位、隱藏漏洞、以及一個根本矛盾——當開發能力民主化時,安全責任是否也隨之分散到了每個不懂安全的終端用戶身上?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.