Статический анализ 48 приложений, сгенерированных ИИ: 90% имели уязвимости в безопасности

✍️ OpenClawRadar📅 Опубликовано: 13 мая 2026 г.🔗 Source
Ad

Недавно один разработчик поделился результатами статического анализа 48 публичных репозиториев на GitHub, созданных с помощью Lovable, Bolt или Replit. Выводы: 90% содержали хотя бы одну уязвимость безопасности. Разбивка проблем:

  • 44% — пробелы в аутентификации: маршруты не защищены, несмотря на наличие системы входа
  • 33% — функции Postgres, помеченные как SECURITY DEFINER, что обходит защиту на уровне строк
  • 25% — BOLA/IDOR: отсутствие проверок владения в запросах к базе данных
  • 25% — закоммиченные файлы .env или конфигурации

Пробел в аутентификации показателен: AI-инструменты генерируют рабочие потоки входа (регистрация, подтверждение email, сессии, сброс пароля), но часто не защищают отдельные API-маршруты или страницы. Промпт был «создай панель управления с аутентификацией» — LLM построил и то, и другое, но не проверил неявно, что каждый маршрут защищен. Эта закономерность систематична, а не случайна.

Ad

SECURITY DEFINER — скрытая проблема: AI-инструменты генерируют такие функции для устранения ошибок прав доступа локально. Функция выполняется как суперпользователь БД, обходя все политики RLS. Приложение отлично работает локально, но становится уязвимым в продакшене — без каких-либо ошибок или предупреждений.

Автор отмечает, что это не специфичная для Claude проблема; это ограничение LLM, генерирующих код по запросам «напиши мне работающее приложение» без учета злонамеренных сценариев.

📖 Читать источник: r/ClaudeAI

Ad

👀 Смотрите также

Модель безопасности NanoClaw для ИИ-агентов: изоляция контейнеров и минимальный код
Безопасность

Модель безопасности NanoClaw для ИИ-агентов: изоляция контейнеров и минимальный код

NanoClaw реализует архитектуру безопасности, в которой каждый ИИ-агент работает в собственном эфемерном контейнере с непривилегированным доступом пользователя, изолированными файловыми системами и явными списками разрешений для монтирования. Кодовая база намеренно минимальна — около одного процесса и нескольких файлов, полагаясь на Agent SDK от Anthropic вместо воссоздания функциональности.

OpenClawRadar
Claw Hub и Hugging Face атакованы 575 вредоносными пакетами навыков
Безопасность

Claw Hub и Hugging Face атакованы 575 вредоносными пакетами навыков

И Claw Hub, и Hugging Face были скомпрометированы: на платформах размещено 575 вредоносных пакетов навыков. Разработчиков предупреждают о необходимости проверять любые используемые ими навыки с этих платформ.

OpenClawRadar
Функция использования компьютера от Anthropic вызывает блокировку управления в реальном тесте.
Безопасность

Функция использования компьютера от Anthropic вызывает блокировку управления в реальном тесте.

Anthropic внедрила возможности использования компьютера, и во время реализации механизмов управления сработал порог риска, который привёл к режиму БЛОКИРОВКИ, заблокировав все операции изменения, включая работу самого оператора по управлению.

OpenClawRadar
Ежедневный автоматизированный аудит безопасности для магазина, управляемого искусственным интеллектом
Безопасность

Ежедневный автоматизированный аудит безопасности для магазина, управляемого искусственным интеллектом

Магазин, управляемый ИИ, ежедневно проводит автономную проверку безопасности без участия человека, планирования или cron-заданий. Агент ИИ проверяет уязвимости SSRF, риски инъекций и пробелы в аутентификации, а затем формирует отчет для проверки старшим разработчиком.

OpenClawRadar