DryRun Security: ИИ-агенты пишут код быстро, но с уязвимостями 10-летней давности

DryRun Security: ИИ-агенты пишут код быстро, но с уязвимостями 10-летней давности

Изображение: grok

Агенты искусственного интеллекта, которые помогают писать программный код, нередко создают те же уязвимости, известные специалистам по безопасности ещё 10 лет назад. К такому выводу пришли аналитики DryRun Security. В отчёте говорится, что такие инструменты быстро генерируют рабочие функции, но регулярно допускают ошибки защиты.

Генеральный директор компании Джеймс Уикетт сообщил, что системы ИИ действительно ускоряют разработку программ. При этом защита приложений редко учитывается автоматически. Джеймс Уикетт заявил, что агенты часто пропускают важные элементы безопасности или допускают ошибки в механизмах входа пользователей. Именно такие проблемы нередко становятся точкой входа для атак.

В исследовании использовали 3 популярных агента программирования. Проверялись Claude Code с моделью Sonnet 4.6, OpenAI Codex GPT 5.2 и Google Gemini 2.5 Pro. Каждому агенту поручили создать 2 полноценные программы с нуля.

Разработка проходила через систему pull requests как в обычных командах программистов. Новый код отправлялся на проверку, после чего анализировался инструментами безопасности DryRun. Всего специалисты провели 38 проверок и изучили 30 запросов на изменение кода.

Анализ выявил 143 проблемы безопасности. В 26 из 30 изменений обнаружилась хотя бы 1 уязвимость. В итоге примерно 87% изменений оказались небезопасными.

Для тестов использовали 2 проекта. Первый сервис FaMerAgen — веб-приложение для отслеживания аллергии у детей и работы с семейными данными. Второй проект Road Fury — браузерная гоночная игра с серверным API, таблицей рекордов и многопользовательским режимом.

Запросы для ИИ не содержали рекомендаций по безопасности. Это позволило увидеть, как системы пишут код без подсказок. В игровой программе первая проверка не нашла уязвимостей. После завершения разработки финальное сканирование обнаружило 8 проблем у Claude, 7 у Gemini и 6 у Codex.В веб-приложении ситуация оказалась сложнее. Начальная проверка выявила 9 проблем. После завершения разработки их стало 13 у Claude, 11 у Gemini и 8 у Codex.

Исследователи выделили 10 типов уязвимостей, которые повторялись у всех систем. Самой частой проблемой стал контроль доступа. В API появлялись функции без проверки пользователя при работе с конфиденциальными данными.

В игре обнаружены ошибки логики. Баланс игрока и игровые достижения передавались с клиента, а сервер принимал эти данные без проверки.

В веб-приложении часто появлялись ошибки при работе с OAuth. Во всех версиях вход через социальные сети был реализован без параметров состояния. Также выявлена проблема с WebSocket-соединениями. В игре отсутствовала аутентификация таких подключений. При этом защита обычных REST-запросов была реализована правильно. Ещё одна ошибка — отсутствие ограничения частоты запросов. Модуль защиты от перегрузки присутствовал в коде, но не был подключён к обработке запросов.

Также обнаружены проблемы с ключами JWT. В игре использовались заранее прописанные резервные ключи. В отчёте говорится, что в такой ситуации злоумышленник может подделать токены доступа.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: