Эксперимент по проверке безопасности показывает, что производительность ИИ-агента зависит от доступа к знаниям.

Пользователь Reddit провёл эксперимент, сравнивая подходы к аудиту безопасности с помощью ИИ на одном кодовом проекте, чтобы проверить, как доступ к знаниям влияет на результаты. В качестве тестового объекта использовался открытый стартовый набор SaaS на Next.js от BoxyHQ.
Три метода аудита в сравнении
Разработчик провёл три независимых аудита безопасности:
- Встроенная проверка безопасности Claude Code: Обнаружила 1 критическую, 6 высоких и 13 проблем средней степени серьёзности
- ИИ-агент без дополнительного контекста: Обнаружил 1 критическую, 5 высоких и 14 проблем средней степени серьёзности
- ИИ-агент с доступом к 10 профессиональным книгам по безопасности: Обнаружил 8 критических, 9 высоких и 10 проблем средней степени серьёзности
Ключевые выводы
Агент с доступом к книгам выявил уязвимости, которые другие методы полностью пропустили, включая:
- Токены сброса пароля, хранящиеся в открытом виде
- Состояние гонки TOCTOU (Time-of-Check to Time-of-Use) при проверке токенов
- Флаг функции, который вызывает
res.status(404), но не завершает выполнение, позволяя коду продолжать работу
Разработчик отметил, что это не какие-то редкие случаи, а именно те проблемы, которые встречаются в реальных нарушениях безопасности. Эксперимент использовал один и тот же кодовый проект и одну и ту же модель ИИ во всех трёх тестах, единственной переменной был доступный агенту объём знаний.
Последствия для разработки с помощью ИИ
Эксперимент показывает, что ИИ-агенты ограничены не интеллектом, а тем, какие знания они могут получить в нужный момент. Разработчик сделал вывод, что знания о безопасности «находятся над кодом», а не в нём, подчёркивая важность предоставления ИИ-инструментам предметных справочных материалов вместо того, чтобы полагаться только на их базовое обучение.
Такой подход к расширению возможностей ИИ-агентов специализированными источниками знаний может быть особенно актуален для разработчиков, использующих ИИ-помощников для проверки безопасности, где доступ к актуальным справочникам и лучшим практикам значительно влияет на качество обнаруженных проблем.
📖 Read the full source: r/ClaudeAI
👀 Смотрите также

Исходный код Cisco украден в результате атаки на цепочку поставок через Trivy
Внутренняя среда разработки Cisco была взломана с использованием украденных учетных данных из атаки на цепочку поставок Trivy, что привело к краже исходного кода из более чем 300 репозиториев GitHub, включая продукты на основе ИИ и код клиентов.

Скрытые аудиосигналы взламывают голосовые AI-системы с успешностью 79-96%
Исследование показывает, что незаметные аудиоклипы могут заставить LALM выполнять несанкционированные команды, такие как поиск в интернете, загрузка файлов и кража электронной почты, с успешностью 79–96% на 13 моделях, включая Mistral и сервисы Microsoft.

Чат-бот Claude использован при утечке данных мексиканского правительства.
Хакер использовал чат-бот Claude от Anthropic для атаки на несколько государственных агентств Мексики, похитив 150 ГБ данных, включая записи о налогоплательщиках и учетные данные сотрудников. Хакер взломал Claude с помощью промптов, чтобы обойти защитные механизмы и сгенерировать тысячи детальных планов атак.

Nullgaze: Выпущен открытую исходный код сканер безопасности с поддержкой ИИ.
Nullgaze — это новый открытый проект, поддерживаемый ИИ, который сканирует безопасность и выявляет уязвимости, специфичные для кода, сгенерированного ИИ, с почти нулевым количеством ложных срабатываний.