上周三下午,一位市场部的同事花20分钟用AI搭了个内部工具,连上公司的客户数据库。他没告诉IT部门,也不知道怎么设置权限。三天后,这个"小工具"的链接出现在了一个安全研究团队的扫描结果里——里面躺着上万条客户聊天记录。
这不是科幻情节。WIRED最新调查揭示了一个正在蔓延的安全黑洞:大量由AI代码工具生成的"氛围编程"(vibe-coded)应用,正把企业机密暴露在公开互联网上。
安全研究员Dor Zvi带领RedAccess团队扫描了数千个这类应用,发现超过5000个几乎没有任何安全验证机制。大多数只需找到正确的URL就能直接访问,有些甚至允许任意邮箱注册登录。Zvi指出,近半数暴露的应用包含敏感数据:医疗信息、财务记录、企业战略文档、客户聊天日志。
调查还发现了更具体的风险样本:医院排班表附带个人身份信息、广告采购数据、市场策略演示文稿、销售信息,以及包含姓名和联系方式的客户对话记录。部分应用在调查时仍在线运行,尽管WIRED无法核实所有数据的真实性和敏感度。
问题的根源在于开发门槛的崩塌。Lovable、Replit、Base44、Netlify等平台让非技术人员能在几分钟内部署应用。市场专员、运营人员、创始人——没有软件工程背景的人——现在可以绕过常规IT审批流程,自建工具并接入真实数据。
Zvi将这一现象比作当年大量暴露的Amazon S3存储桶:配置失误导致企业级数据泄露。安全研究员Joel Margolis向WIRED表示,AI代码工具只执行用户明确要求的指令。如果用户没有主动要求安全功能,应用默认就不会具备安全防护。
涉事平台的回应呈现出明显分歧。Replit首席执行官Amjad Masad在X平台发文称,部分用户误将本应私有的应用发布到公开网络,"公开应用可被访问是预期行为"。Lovable表示重视数据暴露和钓鱼举报,正在展开调查。Base44的母公司Wix则强调平台提供了安全与可见性控制选项,公开访问源于用户配置选择,而非平台漏洞。
这场风波给"氛围编程"的创业神话敲响了警钟。AI生成应用确实快,但速度背后有真实的代价:监管缺位、隐藏漏洞、以及一个根本矛盾——当开发能力民主化时,安全责任是否也随之分散到了每个不懂安全的终端用户身上?
热门跟贴