Любимый кризис безопасности: 48 дней открытых проектов, закрытых отчетов об ошибках и структурный сбой безопасности кодирования атмосферы
Резюме: Lovable, платформа кодирования с оценкой в 6,6 миллиарда долларов и восемью миллионами пользователей, столкнулась с тремя задокументированными инцидентами безопасности, которые раскрыли исходный код, учетные данные базы данных и тысячи пользовательских записей, причем самая последняя уязвимость BOLA оставалась открытой в течение 48 дней после того, как компания закрыла отчет о поимке ошибок без эскалации. Эти инциденты представляют собой структурную проблему в области кодирования: 40-62% кода, сгенерированного ИИ, содержит уязвимости, 91,5% приложений, закодированных с помощью vibe, имели по крайней мере один дефект, связанный с галлюцинациями ИИ, в первом квартале 2026 года, а структура стимулов на рынке вознаграждает рост в ущерб безопасности в момент, когда ожидается, что 60% всего нового кода будет сгенерировано ИИ к концу года.
Lovable, платформа кодирования с оценкой в 6,6 миллиарда долларов и восемью миллионами пользователей, провела последние два месяца, справляясь с инцидентами безопасности, которые в совокупности раскрыли исходный код, учетные данные базы данных, истории чатов ИИ и личные данные тысяч пользователей по проектам, созданным на ее платформе. Последнее раскрытие, опубликованное 20 апреля исследователем безопасности, выявило уязвимость в авторизации на уровне объектов в API Lovable, которая позволила любому с бесплатной учетной записью получить доступ к профилю другого пользователя, публичным проектам, исходному коду и учетным данным базы данных всего за пять вызовов API. Исследователь сообщил о дефекте в программу поимки ошибок Lovable 3 марта. Lovable исправила его для новых проектов, но никогда не исправила для существующих, отметила последующий отчет как дубликат и закрыла его. На момент отчета уязвимость была открыта в течение 48 дней.
Ответ Lovable следовал шаблону, который исследователи безопасности нашли более показательным, чем сама уязвимость. Компания сначала опубликовала в X, что она "не пострадала от утечки данных", назвав раскрытые данные "преднамеренным поведением". Затем она обвинила свою собственную документацию, заявив, что то, что "публичное" подразумевает, "было неясно". Затем она обвинила своего партнера по программе поимки ошибок HackerOne, сказав, что отчеты были "закрыты без эскалации, потому что наши партнеры HackerOne думали, что просмотр чатов публичных проектов был предполагаемым поведением". Позже в тот же день она выпустила частичное извинение, признав, что "указание только на проблемы с документацией было недостаточно". Cybernews озаглавил свое освещение: "Lovable идет в эго-путешествие, отрицая уязвимость, а затем обвиняет других в этой уязвимости."
Что было раскрыто
Инцидент в апреле затронул проекты, созданные до ноября 2025 года. Исследователь продемонстрировал, что извлечение исходного кода пользователя из API Lovable также дало доступ к жестко закодированным учетным данным базы данных Supabase, встроенным в этот код. Один из затронутых проектов принадлежал Connected Women in AI, датскому некоммерческому учреждению. Его раскрытые данные содержали реальные пользовательские записи, включая имена, должности, профили в LinkedIn и идентификаторы клиентов Stripe, с записями, связанными с отдельными лицами из Accenture Denmark и Copenhagen Business School. Сотрудники Nvidia, Microsoft, Uber и Spotify, как сообщается, имеют учетные записи Lovable, связанные с затронутыми проектами.
💜 технологий ЕС Последние слухи из технологической сцены ЕС, история от нашего мудрого основателя Бориса и несколько сомнительных произведений ИИ. Это бесплатно, каждую неделю, в вашем почтовом ящике. Подпишитесь сейчас! Это был третий задокументированный инцидент безопасности, связанный с платформой. В феврале технический предприниматель по имени Таймур Хан обнаружил 16 уязвимостей, шесть из которых были критическими, в одном приложении, размещенном на Lovable и представленном на его собственной странице Discover с более чем 100 000 просмотров. Самой серьезной была инвертированная логика аутентификации, которая предоставляла анонимным пользователям полный доступ, блокируя аутентифицированных пользователей. Приложение, инструмент EdTech на базе ИИ, раскрыло 18 697 пользовательских записей, включая 4 538 студенческих аккаунтов из таких учреждений, как UC Berkeley и UC Davis, с вероятными несовершеннолетними на платформе. Хан сообщил о своих находках через канал поддержки Lovable. Его запрос был закрыт без ответа.
Ранее проведенное исследование в мае 2025 года показало, что 170 из 1 645 протестированных приложений, созданных Lovable, имели проблемы, позволяющие любому получить доступ к личной информации. Примерно 70% приложений Lovable имели полностью отключенную безопасность на уровне строк.
Структурная проблема
Lovable не является уникально небезопасным. Он представляет собой типично небезопасный. Платформа генерирует полнофункциональные приложения, используя React, Tailwind и Supabase в ответ на запросы на естественном языке, процесс, который индустрия называет кодированием vibe после того, как Андрей Карпаты ввел этот термин в феврале 2025 года. Этот подход позволяет любому описывать приложение и иметь его созданным моделью ИИ без написания или проверки кода. Словарь английского языка Collins назвал это Словом года за 2025 год. Gartner прогнозирует, что 60% всего нового кода будет сгенерировано ИИ к концу этого года.
Данные о безопасности по всей категории последовательны. От 40 до 62% кода, сгенерированного ИИ, содержит уязвимости безопасности, в зависимости от исследования. Код, написанный ИИ, производит дефекты в 2,74 раза быстрее, чем код, написанный человеком, согласно анализу 470 запросов на изменение в GitHub. Оценка первого квартала 2026 года более чем 200 приложений, закодированных с помощью vibe, показала, что 91,5% содержали по крайней мере одну уязвимость, прослеживаемую до галлюцинаций ИИ. Более 60% раскрыли ключи API или учетные данные базы данных в публичных репозиториях. Классы уязвимостей одинаковы для каждой крупной платформы кодирования vibe: отключенная безопасность на уровне строк, жестко закодированные секреты, отсутствие проверки вебхуков, уязвимости инъекции и нарушенные контроль доступа.
Bolt.new поставляется с отключенной безопасностью на уровне строк по умолчанию. Cursor имел несколько исправленных CVE, включая случай обхода чувствительности к регистру, позволяющий постоянное удаленное выполнение кода. Исследователи Pillar Security продемонстрировали атаку "обратной двери в файл правил", в которой хакеры внедряют скрытые вредоносные инструкции в конфигурационные файлы, используемые Cursor и GitHub Copilot. Отдельная атака "Agent Commander" в марте показала, что инъекция подсказок в агенты кодирования ИИ может превратить автономные инструменты кодирования в платформы доставки вредоносного ПО, управляемые удаленно. В январе социальная сеть на базе vibe Moltbook была взломана через три дня после запуска, раскрывая 1,5 миллиона токенов аутентификации API и 35 000 адресов электронной почты через неправильно настроенную базу данных Supabase без безопасности на уровне строк.
Проблема экономических стимулов
Компании по безопасности собирают средства специально для решения этой проблемы. Escape собрала 18 миллионов долларов, чтобы заменить ручное тестирование на проникновение агентами ИИ, которые сканируют приложения, закодированные с помощью vibe, ссылаясь на более чем 2000 уязвимостей с высоким воздействием и сотни раскрытых секретов, найденных в работающих производственных системах. Сам Lovable сотрудничал с Aikido, чтобы внедрить автоматизированное тестирование на проникновение на своей платформе. Но фундаментальная структура стимулов на рынке работает против безопасности.
Lovable достиг 4 миллионов долларов в ежегодном повторяющемся доходе за первые четыре недели и 10 миллионов долларов за два месяца с командой из 15 человек. Он собрал 200 миллионов долларов при оценке в 1,8 миллиарда долларов в июле 2025 года и 330 миллионов долларов при оценке в 6,6 миллиарда долларов в декабре, более чем утроив свою оцен
Другие статьи
Любимый кризис безопасности: 48 дней открытых проектов, закрытых отчетов об ошибках и структурный сбой безопасности кодирования атмосферы
API Lovable раскрывал исходный код и учетные данные базы данных в течение 48 дней после того, как компания закрыла отчет о баге. До 62% кода, сгенерированного ИИ, содержит уязвимости.
