AI编码工具泄露数据现象近日以色列网络安全初创公司RedAccess的研究人员研究“影子AI”趋势时发现开发者用于快速开发软件的AI工具使医疗记录、财务数据和财富500强内部文件泄露到开放网络。RedAccess的CEO Dor Zvi称研究人员发现约38万个可公开访问的应用和其他资产是开发者用Lovable、Base44、Netlify和Replit等工具创建的其中约5000个包含敏感企业信息近2000个应用进一步检查后似暴露了私密数据。Axios和WIRED分别验证、确认了这些发现。40% AI编码应用暴露敏感数据随着AI接管现代程序员工作网络安全领域早有警告自动化编码工具会在软件中引入可被利用的漏洞。而vibe coding工具让任何人点击一下就能创建并托管网页应用问题不再只是漏洞而是几乎无安全防护敏感的企业和个人数据也受影响。RedAccess团队分析使用Lovable、Replit、Base44和Netlify等AI软件开发工具创建的数千个vibe coding网页应用发现超5000个几乎无安全机制或身份验证。很多网页应用有人获取URL就能直接访问应用及其数据部分虽设门槛但很简单如用任意邮箱地址注册即可访问。在这5000个只需在浏览器输入URL就能访问的AI编码应用中Zvi发现近2000个进一步检查后似暴露了私密数据。约40%的应用暴露了敏感数据包括医疗信息、金融数据、企业演示文稿和战略文件以及用户与聊天机器人对话的详细记录。Zvi分享的网页应用截图显示有医院工作分配信息含医生个人身份信息、公司详细广告采购数据、公司市场进入战略演示文稿、零售商聊天机器人完整对话记录含客户全名和联系方式、航运公司货运记录以及多家公司的各类销售和财务数据。Zvi还称某些情况下暴露的应用可能让他获得系统管理员权限甚至删除其他管理员。发现漏洞应用很容易Zvi表示RedAccess搜寻存在漏洞的网页应用出奇容易。Lovable、Replit、Base44和Netlify允许用户将网页应用托管在AI公司自有域名上而非用户自己的域名。研究人员在Google和Bing上通过这些公司域名配合其他关键词简单搜索就能识别出数千个使用这些工具进行vibe coding开发的应用。在Lovable案例中Zvi还发现大量仿冒大型企业的钓鱼网站通过该AI编码工具创建并托管在Lovable域名上涉及美国银行、Costco、FedEx、Trader Joe’s和麦当劳等品牌。Zvi指出Red Access发现的5000个暴露应用仅托管在AI编码工具自身域名上实际可能还有成千上万的应用托管在用户自购的域名上。验证数据暴露不易安全研究员Joel Margolis指出验证未受保护的AI编码网页应用是否真暴露真实数据并不容易。他和同事曾发现一款AI聊天玩具在几乎无安全防护的网站上暴露5万条与儿童的对话记录。他认为vibe coding应用中的数据可能只是占位符或应用本身只是概念验证POC。Wix的Brodie也觉得提供给Base44的两个示例像测试站点或包含AI生成的数据。不过Margolis认为AI构建的网页应用导致数据暴露问题很现实他常遇到Zvi描述的暴露情况。他指出市场团队有人想做网站他们不是工程师可能缺乏安全背景或知识。AI编码工具会按要求做但没要求以安全方式做它也不会主动这么做。默认设置问题致数据暴露在RedAccess研究发布前不到两周运行Claude Opus 4.6模型的Cursor通过对基础设施提供商Railway的API调用9秒内删除了PocketOS的整个生产数据库及所有卷级备份。Zvi直言人们可随意创建东西并在生产环境使用代表公司用甚至无需许可这种行为几乎无边界也不可能让全世界接受安全教育。他还说母亲也用Lovable进行vibe coding但不会考虑基于角色的访问控制。RedAccess研究人员发现多个vibe coding平台的隐私设置默认让应用公开除非用户手动改为私密。许多此类应用会被Google等搜索引擎收录上网的人可能无意中访问到。Zvi认为AI网页应用开发工具制造新一波数据暴露根源是用户错误与安全防护不足叠加。更根本的问题是这些工具让组织内缺乏安全意识的人创建应用绕过了企业原有的软件开发流程和上线前的安全审查机制。公司里任何人随时可生成应用无需开发流程或安全检查直接用于生产环境导致企业通过vibe coding应用泄露私密数据这是有史以来规模最大的事件之一企业或其他敏感信息被暴露给全世界任何人。去年10月Escape.tech扫描5600个公开的vibe coding应用发现超2000个存在高危漏洞超400个暴露敏感信息包括API密钥和访问令牌175起涉及个人数据泄露案例包括医疗记录和银行账户信息。Escape发现的漏洞都在真实生产系统中数小时内可被发现。今年3月该公司完成由Balderton领投的1800万美元A轮融资核心投资逻辑之一是AI生成代码带来的安全缺口。Gartner在《2026年预测》报告中指出到2028年“公民开发者”采用的prompt - to - app方式将使软件缺陷数量增加2500%。Gartner认为这类缺陷新特征是AI生成的代码语法正确但缺乏对整体系统架构和复杂业务规则的理解修复“深层上下文错误”的成本将侵蚀创新预算。各平台的回应与反驳目前三家AI编码公司对RedAccess研究人员说法提出异议称对方分享信息不充分未给足够时间回应。但Zvi表示对几十个暴露的网页应用他们主动联系了应用的疑似所有者。各家公司高管称严肃对待此类报告同时指出应用公开可访问不意味着存在数据泄露或安全漏洞。不过这些公司也未否认RedAccess发现的网页应用处于公开暴露状态。Replit的CEO Amjad Masad称RedAccess披露前只给了他们24小时响应时间。他在X上回应根据有限信息RedAccess核心指控是一些用户把本应私密的应用发布到开放互联网Replit允许用户自行选择应用公开或私密公开应用可在互联网访问是预期行为隐私设置可随时点击更改。若Red Access共享受影响用户名单他们将主动将这些应用默认为私密并通知用户。Lovable的一位发言人声明回应Lovable重视数据暴露和钓鱼网站报告正积极获取信息调查此事仍在处理中。同时指出Lovable为开发者提供安全构建应用的工具但应用配置最终责任在创建者本人。此前公开的CVE - 2025 - 48757记录了Lovable生成的Supabase项目中行级安全策略不足甚至缺失问题一些查询跳过访问控制检查导致170多个生产环境应用的数据暴露。AI生成数据库层却未生成限制数据访问的安全策略。Lovable对该CVE分类提出异议称保护应用数据是客户责任。Base44母公司Wix的公关负责人Blake Brodie声明称Base44为用户提供强大工具配置应用安全性包括访问控制和可见性设置。关闭这些控制是用户有意且简单的操作应用公开可访问反映的是用户配置选择而非平台漏洞。Brodie还指出伪造含真实用户数据的应用容易未提供验证案例无法评估指控真实性。对此RedAccess反驳称向Base44提供了相关示例还分享匿名沟通记录显示Base44用户感谢研究人员提醒应用暴露问题随后这些应用被加固或下线。据悉Wiz Research去年7月曾独立发现Base44存在平台级身份验证绕过漏洞暴露的API接口允许任何人凭公开可见的app_id在私有应用中创建“已验证账户”。Wix在Wiz报告后24小时内修复该漏洞但这暴露了平台问题数百万应用由用户创建用户默认平台处理了安全问题但实际认证机制薄弱。