Vibe-kodigita Aminda-gastigita apo kovrita de bazaj difektoj elmontritaj 18K uzantoj
Komentoj
Mewayz Team
Editorial Team
Kiam "Vibe Kodigo" Eraras: Kiel Senkoda Apo elmontris 18,000 Uzantojn al Bazaj Sekurecaj Difektoj
La promeso konstrui plene funkcian aplikaĵon en minutoj uzante AI-funkciigitajn ilojn allogis entreprenistojn, solentreprenojn kaj entuziasmulojn de flankaj projektoj tutmonde. Sed lastatempa okazaĵo implikanta Lovable-gastigitan aplikaĵon ĵetis malvarman akvon sur la senbridan entuziasmon. "Vibe-kodigita" aplikaĵo - konstruita preskaŭ tute per AI-instigoj kun minimuma homa superrigardo - estis malkovrita enhavi elementajn sekurecajn vundeblecojn, kiuj lasis la personajn datumojn de ĉirkaŭ 18,000 uzantoj elmontritaj al iu ajn, kiu sciis kien serĉi. Neniu sofistika hakado estis postulata. Neniuj nul-tagaj ekspluatoj. Nur bazaj difektoj, kiujn iu ajn juna programisto estus kaptinta en koda revizio. La okazaĵo ekbruligis furiozan debaton pri kie la limo falas inter demokratiigo de programaro kaj malzorge sendado de produktoj, kiuj riskas realajn homojn.
Kio Estas Vibe Kodigo, kaj Kial Ĝi Eksplodis en Populareco?
"Vibe-kodigo" estas termino kreita por priskribi la praktikon konstrui programaron preskaŭ tute per naturlingvaj instigoj al AI-iloj - akceptante kion ajn la modelo generas, malofte legante la subesta kodo, kaj ripetante priskribante kion vi volas prefere ol kompreni kiel ĝi funkcias. Platformoj kiel Lovable, Bolt kaj Replit Agent igis ĉi tiun aliron alirebla por iu ajn kun ideo kaj kreditkarto. La rezultoj povas esti vide imponaj: poluritaj UI-oj, funkciaj aŭtentikigfluoj kaj datumbaz-konektitaj funkcioj — ĉio generitaj en horoj anstataŭ semajnoj.
La allogo estas evidenta. Laŭ industriaj taksoj, pli ol 70% de novaj SaaS-mikro-aplikoj lanĉitaj en 2025 implikis iun formon de AI-helpita kodgenerado. Por ne-teknikaj fondintoj, vibe-kodigo forigas la plej timigan baron al eniro: efektive skribi kodon. Sed la aliro portas fundamentan difekton. Kiam konstruistoj ne komprenas la kodon prizorgante sian produkton, ili ankaŭ ne komprenas la riskojn enigitajn en ĝi. Kaj kiel pruvis la okazaĵo de Lovable, tiuj riskoj povas esti severaj.
La kultura impeto malantaŭ vibra kodigo ankaŭ kreis danĝeran rakonton - ke kompreni kodon nun estas laŭvola, ke sekureco estas io, kion AI "traktas", kaj ke sendado rapida gravas pli ol sendado sekure. Ĉi tiuj supozoj estas ĝuste kio kondukis al 18,000 homoj elmontrantaj siajn datumojn.
Anatomio de la Breĉo: Kio Efektive Malĝuste
La elmontrita aplikaĵo, gastigita sur la platformo de Lovable, laŭdire suferis pro konstelacio de elementaj sekurecaj misfunkciadoj. Ĉi tiuj ne estis ekzotikaj vundeblecoj postulantaj altnivelajn ekspluatteknikojn. Ili estis lernolibroj-eraroj - tiaj kovritaj en la unua ĉapitro de iu ajn retsekureca gvidilo. Inter la difektoj identigitaj estis neaŭtentikigitaj API-finpunktoj, kiuj resendis plenajn uzantrekordojn, datumbazdemandojn kun neniu vic-nivela sekureco devigita, API-ŝlosiloj malmolkodigitaj rekte en klientflanka JavaScript, kaj kompleta foresto de tariflimigo sur sentemaj finpunktoj.
Sekurecaj esploristoj, kiuj ekzamenis la aplikaĵon, rimarkis, ke personaj informoj - inkluzive de retpoŝtaj adresoj, nomoj, telefonnumeroj kaj en kelkaj kazoj partaj pagdetaloj - povus esti prenitaj simple per ripetado per sinsekvaj uzantidentigiloj en API-vokoj. Neniu ensaluto bezonata. Neniu ĵetono necesa. La datumoj esence estis publikaj por ĉiu, kiu inspektis la retajn petojn en la programiloj de sia retumilo.
La plej danĝeraj sekurecaj vundeblecoj ne estas tiuj, kiuj postulas genion por ekspluati — ili estas tiom bazaj, ke ĉiu kun retumilo povas trafi ilin. Kiam vi ne legas la kodon kiun via AI generas, vi ne nur tranĉas angulojn. Vi konstruas domon sen seruroj kaj esperas ke neniu provas la pordon.
La Radika Kaŭzo: Fido Sen Kontrolo
Ĉe la kerno de ĉi tiu okazaĵo kuŝas ŝablono pri kiu sekurecaj profesiuloj avertas ekde kiam AI-kodogeneraciaj iloj unue akiris forton. La programisto - aŭ pli precize, la prompta inĝeniero - fidis la produktaĵon de la AI implicite. Kiam la programo aspektis kiel ĝi funkcias, ĝi estis supozita esti produktadpreta. Sed "verkoj" kaj "sekuraj" estas tute malsamaj normoj. API-finpunkto povas resendi la ĝustajn datumojn por la ĝusta uzanto kaj samtempe resendi tiujn samajn datumojn al ĉiu neaŭtorizita vizitanto en la interreto.
AI-kodgeneratoroj estas optimumigitaj por funkcia ĝusteco, ne kontraŭa rezistemo. Ili produktas kodon kiu kontentigas la prompton, ne kodon kiu antaŭvidas kiel malica aktoro povus misuzi ĝin. Vicnivelaj sekurecpolitikoj, eniga sanigo, aŭtentikiga mezvaro, CORS-agordo kaj tariflimigo estas ĉiuj zorgoj, kiuj postulas intencan, sekurecan efektivigon. Ili malofte aperas nature el invitoj kiel "konstruu al mi uzantan panelon."
La Lovable-platformo mem provizas Supabase kiel sia backend, kiu ja ofertas fortikajn sekurecajn funkciojn - inkluzive de vic-nivelaj sekurecpolitikoj (RLS). Sed ĉi tiuj funkcioj devas esti eksplicite ebligitaj kaj ĝuste agorditaj. La AI-generita kodo en ĉi tiu kazo aŭ malsukcesis ebligi RLS aŭ agordis ĝin malĝuste, kreante larĝe malfermitan datumtavolon malantaŭ polurita fasado. La leciono estas severa: la sekurecaj kapabloj de la platformo estas negravaj se la generita kodo ne uzas ilin.
Kial Ĉi tio Estas Sistema Problemo, Ne Izola Okazaĵo
Estus konsole forĵeti ĉi tion kiel unufojan malsukceson de senzorga individuo. Sed la evidenteco sugestas, ke la problemo estas struktura. Studo de Stanfordo en 2025 trovis, ke programistoj uzantaj AI-asistantojn produktis kodon kun 40% pli da sekurecaj vundeblecoj ol tiuj kodantaj permane - kaj kritike, sentis sin pli certaj pri la sekureco de sia kodo. Ĉi tiu konfida breĉo estas la vera danĝero. Vibe-kodistoj ne nur sendas nesekuran kodon; ili vere kredas, ke ili konstruis ion solidan.
La disvastiĝo de AI-konstruitaj programoj signifas, ke nun ekzistas miloj da produktadaplikoj pritraktantaj realajn uzantajn datumojn, kiuj neniam spertis sekurecan revizion, penetroteston aŭ eĉ manan kodan revizion. Multaj el ĉi tiuj programoj estas konstruitaj de solludaj fondintoj al kiuj mankas la teknika fono por taksi tion, kion la AI produktis. La ataksurfaco ne estas ununura aplikaĵo — ĝi estas tuta generacio de programaro konstruita sur la supozo, ke AI-produktado estas esence fidinda.
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →Konsideru la tipan vibkodigan laborfluon kaj kie sekureco falas tra la fendoj:
- Pronta disvolvado: La konstruanto priskribas funkciojn en natura lingvo, sen mencio de sekurecaj postuloj, aŭtentigaj ŝablonoj aŭ datumprotektaj politikoj.
- Akcepto sen revizio: Generita kodo estas provita pri funkcio ("ĉu la butono funkcias?") Sed neniam kontrolita por sekureco ("kiu alia povas aliri ĉi tiujn datumojn?").
- Rapida disvastigo: La aplikaĵo ekfunkcias ene de horoj aŭ tagoj, sen aranĝa medio, sen sekureca testado kaj sen monitorado por neaŭtorizita aliro.
- Skalado kun malkovro: Dum uzantoj registriĝas kaj provizas personajn datumojn, la eksplodradiuso de iu ajn vundebleco kreskas — sed la konstruanto ne havas videblecon pri eblaj minacoj.
- Malkovro de eksteruloj: Sekurecaj difektoj estas finfine trovitaj — ne de la konstruanto, sed de esploristoj, konkurantoj aŭ malicaj agantoj.
Kia Fakte Aspektas Respondeca Apkonstruaĵo
Nenio el ĉi tio signifas, ke la disvolviĝo helpata de AI estas esence danĝera, aŭ ke ne-teknikaj fondintoj ne povas konstrui laŭleĝajn produktojn. Ĝi signifas, ke la aliro postulas gardrelojn, konscion kaj - en multaj kazoj - volon uzi establitajn platformojn prefere ol konstrui de nulo. La sekurecaj bazoj, kiujn la elmontrita apo ne efektivigis, ne estas laŭvolaj funkcioj. Ili estas tabeloj por iu ajn aplikaĵo, kiu pritraktas uzantdatenojn.
Por fondintoj kaj malgrandaj komercaj funkciigistoj, kiuj bezonas programaron por funkciigi siajn operaciojn — CRM, fakturado, rezervoj, teama administrado — la plej sekura vojo ofte estas tute ne konstrui kutiman apon. Platformoj kiel Mewayzekzistas ĝuste por forigi ĉi tiun riskon. Kun 207 antaŭkonstruitaj moduloj kovrantaj ĉion, de etato kaj HR ĝis flotadministrado, analizo kaj klientportaloj, Mewayz provizas la funkciojn, kiujn vibrokodistoj pasigas semajnojn provante reprodukti - krom kun entrepren-nivela sekureco, taŭga aŭtentikigo, ĉifrita datuma uzado kaj dediĉita inĝenieristikteamo konservanta la infrastrukturon. La 138,000 uzantoj jam sur la platformo profitas de sekurecaj praktikoj, kiujn neniu sola fondinto instiganta AI ĉe noktomezo povas realisme egali.
La kalkulo estas simpla: se via kerna komerco ne estas programaro, la horoj pasigitaj vibe kodi laŭmendan aplikaĵon estus pli bone investitaj en efektive administrado de via komerco — uzante ilojn kiuj estis konstruitaj, provitaj, reviziitaj kaj prizorgataj de profesiuloj.
Lecionoj por la AI-Assisted Development Era
La Lovable-okazaĵo ne estas kialo por tute forlasi disvolviĝon helpata de AI. AI-kodgenerado estas potenca ilo, kiu vere akcelas programaran kreadon. Sed ilo estas nur same sekura kiel la manoj tenantaj ĝin. Ĉensegilo estas valorega por edukita arbaristo kaj katastrofa por iu, kiu neniam tenis tian. La sama principo validas por sendokodo, kiun vi neniam legis al produktaj serviloj pritraktantaj realajn uzantajn datumojn.
Por tiuj, kiuj elektas konstrui kutimajn aplikaĵojn kun helpo de AI, la minimuma realigebla sekureca kontrolo estas nenegocebla:
- Ebligu kaj kontrolu vicnivelan sekurecon sur ĉiu datumbaza tabelo kiu enhavas datumojn de uzantoj — poste provu ĝin provante aliri la rekordojn de aliaj uzantoj.
- Neniam elmontru API-ŝlosilojn en klientflanka kodo. Uzu servilflankajn mediovariablojn kaj API-vojojn por konservi sekretojn for de la retumilo.
- Efektivigu aŭtentikigan mezprogramon ĉe ĉiu finpunkto, kiu resendas aŭ modifas uzantajn datumojn. Testu kun neaŭtentikigitaj petoj.
- Aldonu tariflimigon por malhelpi listajn atakojn kaj krudfortajn provojn pri ensaluto kaj datumaj finpunktoj.
- Ruli bazan sekurecan revizion antaŭ lanĉo — eĉ senpagaj iloj kiel OWASP ZAP povas kapti la plej egajn vundeblecojn.
- Legu la generitan kodon. Se vi ne povas kompreni ĝin, dungu iun kiu povas revizii ĝin antaŭ ol vi metas la datumojn de realaj uzantoj malantaŭ ĝi.
La 18,000 uzantoj, kies datumoj estis malkaŝitaj, ne registriĝis sciante, ke ili beta-testas ies AI-eksperimenton. Ili fidis la apon kun siaj informoj ĉar ĝi aspektis profesia kaj funkciis ĝuste. Tiu konfido estis malobservita ne per sofistika ciberatako, sed per neglektemo vestita kiel novigado. Ĉar AI-funkciigitaj evoluiloj daŭre malaltigas la baron al konstruado de programaro, la industrio — kaj individuaj konstruistoj — devas certigi, ke la baro al sendado de sekura programaro ne falu kun ĝi.
La fundo: Rapido Sen Sekureco Estas Nur Malzorgemo
La allogo konstrui kompletan SaaS-produkton dum semajnfino uzante nenion krom AI-instigoj estas nekontestebla. Sed la okazaĵo de Lovable faris unu aferon dolore klara: la rapideco kun kiu vi povas konstrui apon estas sensenca se vi ne povas garantii la sekurecon de la homoj kiuj uzas ĝin. Por ĉiu vibe-kodita sukceshistorio dividita en sociaj amaskomunikiloj, ekzistas nekalkuleblaj nombroj da aplikoj en produktado nuntempe kun la ekzakte samaj vundeblecoj — nur atendantaj esti malkovritaj.
Ĉu vi elektas konstrui kun AI-asistado kaj investi en taŭgaj sekurecaj recenzoj, aŭ elektas por batalprovita platformo kiel Mewayz, kiu pritraktas sekurecan infrastrukturon, por ke vi povu koncentriĝi pri kreskigado de via komerco, la imperativo estas la sama: traktu la datumojn de viaj uzantoj kun la respekto kiun ĝi meritas. En 2026, "Mi ne sciis, ke la kodo estis nesekura" ne plu estas ekskuzo. Ĝi estas respondeco.
Oftaj Demandoj
Kio estas "vibra kodado" kaj kial ĝi estas riska?
Vibe-kodigo rilatas al konstruado de programaro per AI-iloj priskribante tion, kion vi volas en natura lingvo, kun minimuma mana koda revizio. La risko estas, ke AI-generita kodo ofte malhavas taŭgajn sekurecajn bazaĵojn kiel aŭtentikigon, enigan validigon kaj datuman ĉifradon. Sen spertaj programistoj reviziantaj la produktaĵon, kritikaj vundeblecoj povas trapasi nerimarkitajn, eble eksponante milojn da uzantoj al datumrompoj kaj privateco-malobservoj.
Kiel la aplikaĵo gastigita de Lovable malkaŝis 18,000 uzantojn?
La programo enhavis bazajn sekurecajn difektojn inkluzive de senŝirmaj API-ŝlosiloj, mankanta aŭtentigo sur datumbazaj finpunktoj kaj neadekvataj alirkontroloj. Ĉi tiuj estas fundamentaj vundeblecoj, kiujn ĉiu sperta programisto kaptus dum koda revizio. Ĉar la aplikaĵo estis konstruita ĉefe per AI-instigoj sen ĝisfunda sekureca revizio, atakantoj povis rekte aliri uzantajn datumojn — reliefigante kial aŭtomata kodgenerado ankoraŭ postulas homan kontrolon kaj sekurecan provon.
Ĉu AI-konstruitaj programoj povas esti sufiĉe sekuraj por produktada uzo?
Jes, sed nur kun taŭgaj sekurecaj praktikoj supertavoligitaj. AI-kodgenerado estas deirpunkto, ne preta produkto. Komercoj bezonas kodajn recenzojn, penetrotestojn kaj sekuran infrastrukturon. Platformoj kiel Mewayz mildigas tion provizante antaŭkonstruitan, sekurec-kontrolitan komercan OS kun 207 moduloj ekde $ 19/mo - do vi ricevas produktadpretajn ilojn sen skribi vundeblan kodon de nulo.
Kion entreprenoj devas lerni de ĉi tiu okazaĵo?
La ŝlosila konsidero estas, ke rapideco neniam devas esti koste de sekureco. Antaŭ lanĉi ajnan aplikaĵon pri uzado de datumoj, faru ĝisfundajn sekurecajn reviziojn sendepende de kiel ĝi estis konstruita. Konsideru uzi establitajn platformojn kun provitaj sekurecaj registroj prefere ol disfaldi neprovitan AI-generitan kodon. Protekti la fidon de uzantoj multe pli valoras ol ŝpari kelkajn horojn da disvolva tempo.
We use cookies to improve your experience and analyze site traffic. Cookie Policy