تم تصميم معظم برامج أمان المؤسسات لحماية الخوادم ونقاط النهاية والحسابات السحابية. لم يتم إنشاء أي منها للعثور على نموذج إعداد العميل الذي قام مدير المنتج بتشفيره إلى Lovable خلال عطلة نهاية الأسبوع، وربطه بقاعدة بيانات Supabase المباشرة، ونشره على عنوان URL عام مفهرس بواسطة Google. هذه الثغرة الأمنية تأتي الآن بتكلفة.
دراسة جديدة أجرتها شركة إسرائيلية للأمن السيبراني الوصول الأحمر يحدد المقياس. اكتشفت الشركة 380,000 من الأصول المتاحة للعامة، بما في ذلك التطبيقات وقواعد البيانات والبنية التحتية ذات الصلة، والتي تم إنشاؤها باستخدام أدوات الترميز Lovable وBase44 وReplit، بالإضافة إلى منصة النشر الخاصة بـ Netlify. حوالي 5000 من هذه الأصول، أو حوالي 1.3%، تحتوي على معلومات حساسة خاصة بالشركة. وقال الرئيس التنفيذي دور تسفي إن فريقه اكتشف هذا التعرض أثناء البحث في الذكاء الاصطناعي الظلي للعملاء. تم التحقق منها بشكل مستقل بواسطة أكسيوس العديد من التطبيقات المكشوفة و تم تأكيد الاتصال السلكي الترتيبات بشكل منفصل.
ومن بين حالات التعرض التي تم التحقق منها: تضمن تطبيق شركة الشحن تفاصيل عن السفن المتوقعة وفي أي موانئ. أدرج التطبيق الداخلي لشركة الرعاية الصحية التجارب السريرية النشطة في المملكة المتحدة. تم العثور على محادثات كاملة وغير منقحة لخدمة العملاء مع مقدم خدمات جراحية بريطاني على شبكة الإنترنت المفتوحة. كانت المعلومات المالية الداخلية للبنك البرازيلي متاحة لأي شخص وجد عنوان URL.
وتضمنت البيانات التي تم الكشف عنها أيضًا مقابلات مع المرضى في منشأة رعاية طويلة الأجل للأطفال، وملخصات لأطباء المستشفى والمرضى، وسجلات الاستجابة للحوادث في شركة أمنية واستراتيجيات شراء الإعلانات. اعتمادًا على الولاية القضائية والبيانات، قد تؤدي المخاطر المتعلقة بالرعاية الصحية والمالية إلى التزامات تنظيمية بموجب قانون HIPAA أو القانون العام لحماية البيانات في المملكة المتحدة أو قانون LGPD البرازيلي.
عثر RedAccess على مواقع تصيد مبنية على منصة Lovable التي تنتحل صفة Bank of America وFedEx وTrader Joe’s وMcDonald’s. وقالت شركة Lovable إنها بدأت في فحص وإزالة مواقع التصيد الاحتيالي.
المشكلة هي الإعدادات الافتراضية
تعمل إعدادات الخصوصية على العديد من منصات Vibe للترميز على إتاحة الوصول إلى التطبيقات بشكل عام ما لم يقوم المستخدمون بتحويلها يدويًا إلى خاصة. تتم فهرسة العديد من هذه التطبيقات بواسطة Google ومحركات البحث الأخرى. يمكن لأي شخص أن يتعثر عليهم. قال تسفي بصراحة: “لا أعتقد أنه من الممكن تثقيف العالم كله حول الأمن. أمي (تقوم بتشفير المشاعر) على Lovable، بدون أي إهانة، لكنني لا أعتقد أنها ستفكر في الوصول القائم على الأدوار.”
وهذا ليس اكتشافا معزولا
في أكتوبر 2025، Escape.tech فحص 5600 تطبيق متاح للعامة ومشفرة بتقنية Vibe ووجدت أكثر من 2000 ثغرة أمنية خطيرة، وأكثر من 400 سر مكشوف، بما في ذلك مفاتيح API ورموز الوصول، و175 كشفًا عن البيانات الشخصية، بما في ذلك السجلات الطبية وأرقام الحسابات المصرفية. كل الثغرة التي اكتشفها Escape كانت موجودة في نظام الإنتاج المباشر ويمكن اكتشافها في غضون ساعات. ال تقرير كامل يوثق المنهجية. الهروب مرفوع بشكل منفصل 18 مليون دولار السلسلة أ بقيادة بالديرتون في مارس 2026، مستشهدًا بالثغرة الأمنية التي أنشأتها التعليمات البرمجية التي أنشأها الذكاء الاصطناعي باعتبارها أطروحة السوق الأساسية.
جارتنر تقرير “يتنبأ 2026”. تتوقع أنه بحلول عام 2028، سيؤدي نهج التطبيق السريع الذي يعتمده المطورون المواطنون إلى زيادة بنسبة 2500٪ في عيوب البرمجيات. تحدد شركة Gartner فئة جديدة من العيوب التي يقوم فيها الذكاء الاصطناعي بإنشاء تعليمات برمجية صحيحة من الناحية التركيبية ولكنها تفتقر إلى الوعي ببنية النظام الأوسع وقواعد العمل المكررة. وسوف تستهلك تكاليف إصلاح هذه الأخطاء السياقية العميقة الميزانيات المخصصة سابقا للابتكار.
Shadow AI هو مضاعف
تقرير IBM عن تكلفة اختراق البيانات في عام 2025 وجدت أن 20% من المؤسسات تعرضت لانتهاكات الذكاء الاصطناعي في الظل. أدت هذه الحوادث إلى زيادة متوسط تكلفة الانتهاكات بمقدار 670 ألف دولار، ليصل متوسط تكلفة اختراقات الذكاء الاصطناعي في الظل إلى 4.63 مليون دولار. ومن بين المنظمات التي أبلغت عن انتهاكات متعلقة بالذكاء الاصطناعي، 97% لم يكن لديهم التحكم الكافي في الوصول. و63% من المؤسسات التي تعرضت لانتهاكات لم يكن لديها سياسة لإدارة الذكاء الاصطناعي.
يعمل Shadow AI على اختراق البيانات الشخصية المكشوفة للعملاء بشكل غير متناسب بنسبة 65% مقارنة بـ 53% من جميع الانتهاكات، وفي 62% من الحالات يؤثر على البيانات الموزعة عبر بيئات متعددة. قامت 34% فقط من المؤسسات التي لديها سياسات حوكمة للذكاء الاصطناعي بإجراء عمليات تدقيق منتظمة لأدوات الذكاء الاصطناعي غير المعتمدة. قدرت دراسة أجرتها VentureBeat حول الظل AI أن تطبيقات الظل المستخدمة بنشاط يمكن أن تتضاعف بحلول منتصف عام 2026. أظهرت بيانات Cyberhaven أن 73.8% من حسابات ChatGPT التجارية في بيئات المؤسسات كانت غير مصرح بها.
ماذا تفعل أولا
يوفر إطار التدقيق التالي نقطة انطلاق لرؤساء أمن المعلومات لتصنيف مخاطر التطبيقات المشفرة بالاهتزاز إلى خمسة مجالات.
|
اِختِصاص |
الحالة الحالية (معظم المنظمات) |
الدولة المستهدفة |
الإجراء الأول |
|
اكتشاف |
لا توجد رؤية في تطبيقات رمز الاهتزاز |
المسح الآلي للمجال لمنصة تشفير vibe |
قم بإجراء فحص شفافية شهادة DNS + للنطاقات الفرعية Lovable وReplit وBase44 وNetlify المرتبطة بأصول الشركة |
|
المصادقة |
الإعدادات الافتراضية للنظام الأساسي (عامة بشكل افتراضي) |
يلزم تكامل SSO/SAML قبل التنفيذ |
منع التطبيقات غير المصادق عليها من الوصول إلى مصادر البيانات الداخلية |
|
مسح الكود |
تغطية صفرية للتطبيقات التي أنشأها المواطنون |
إلزامية SAST/DAST قبل الإنتاج |
قم بتوسيع خط أنابيب AppSec الحالي الخاص بك ليشمل عمليات نشر التعليمات البرمجية الاهتزازية |
|
منع فقدان البيانات |
لا توجد تغطية DLP لنطاقات تشفير الاهتزاز |
سياسات DLP بما في ذلك Lovable وReplit وBase44 وNetlify |
أضف نطاقات النظام الأساسي لتشفير vibe إلى قواعد DLP الحالية |
|
إدارة |
لا توجد قواعد لاستخدام الذكاء الاصطناعي واكتشاف الظل بالذكاء الاصطناعي |
سياسة حوكمة الذكاء الاصطناعي بما في ذلك عمليات التدقيق المنتظمة للأدوات غير المعتمدة |
نشر سياسة الاستخدام المقبول لأدوات تشفير الذكاء الاصطناعي مع إمكانية المراجعة قبل التنفيذ |
سيقوم CISO الذي يتعامل مع هذه القضية كقضية سياسية بكتابة مذكرة. سيقوم CISO الذي يتعامل مع هذه المشكلة كمشكلة معمارية بتنفيذ المسح الاكتشافي على أكبر أربعة مجالات للترميز الحيوي، ويتطلب مراجعة أمنية قبل النشر، وتوسيع مسار AppSec الحالي ليشمل التطبيقات التي أنشأها المواطن، وإضافة هذه النطاقات إلى قواعد DLP قبل اجتماع مجلس الإدارة التالي. يتجنب أحد مسؤولي أمن المعلومات هؤلاء عنوانًا رئيسيًا آخر.
إن التعرض لترميز الاهتزاز الذي تم توثيقه بواسطة RedAccess ليس مشكلة منفصلة للذكاء الاصطناعي في الظل. هذه هي طبقة إنتاج Shadow AI. يقوم الموظفون ببناء أدوات داخلية على منصات عامة بشكل افتراضي، وتجاوز المصادقة، ولا تظهر أبدًا في أي مخزون للموارد، مما يعني أن التطبيقات تظل غير مرئية لفرق الأمان حتى يتم اكتشاف الانتهاك أو يعثر عليها أحد المراسلين. تم تصميم أدوات اكتشاف الموارد التقليدية للعثور على الخوادم والحاويات والمثيلات في السحابة. ليس لديهم طريقة للعثور على مُكوِّن التسويق الذي أنشأه مدير المنتج على Lovable خلال عطلة نهاية الأسبوع، وربطه بقاعدة بيانات Supabase لبيانات العملاء المباشرة، ومشاركته مع ثلاثة مقاولين خارجيين عبر عنوان URL عام قامت Google بفهرسته في غضون ساعات.
إن تحدي الكشف أعمق مما تدركه معظم فرق الأمن. يتم نشر تطبيقات Vibe Code على نطاقات النظام الأساسي الفرعية التي تتغير بشكل متكرر وغالبًا ما تكون خلف طبقات CDN التي تخفي البنية التحتية الأولية. يمكن للمؤسسات التي تستخدم بوابات الإنترنت الناضجة والآمنة أو تسجيل CASB أو DNS اكتشاف وصول الموظفين إلى هذه النطاقات. ومع ذلك، فإن اكتشاف الوصول ليس مثل تقييم ما تم نشره، وما هي البيانات التي يخزنها، وما إذا كان يتطلب المصادقة. بدون مراقبة واضحة لمنصات تشفير الاهتزاز السائدة، تولد التطبيقات نفسها إشارة محدودة على SIEM التقليدي أو القياس عن بعد لنقطة النهاية. إنها موجودة في الفجوة بين رؤية الشبكة وموارد التطبيقات التي لم يتم تصميم معظم مجموعات الأمان لها مطلقًا.
ردود المنصة تحكي القصة
وقال أمجد مسعد، الرئيس التنفيذي لشركة Replit، إن RedAccess أعطت شركته 24 ساعة فقط لنشر المعلومات للصحافة. قال كل من Base44 (عبر Wix) وLovable إن RedAccess لم يتضمن عناوين URL أو التفاصيل الفنية اللازمة للتحقق من النتائج. ولم ينكر أي من النظامين وجود التطبيقات المسربة.
أبحاث التأشيرة بشكل منفصل، تم اكتشاف في يوليو 2025 أن Base44 يحتوي على تجاوز للمصادقة على مستوى النظام الأساسي. سمحت نقاط نهاية API المكشوفة لأي شخص بإنشاء حساب تم التحقق منه في التطبيقات الخاصة باستخدام معرف التطبيق المرئي بشكل عام فقط. العيب هو أن كل ما عليك فعله هو القدوم إلى مبنى مغلق والصراخ برقم غرفتك لفتح الباب. أصلحت Wix الثغرة الأمنية خلال 24 ساعة من إبلاغ Wiz عنها، لكن الحادث كشف مدى ضعف طبقة المصادقة على الأنظمة الأساسية حيث يتم إنشاء ملايين التطبيقات بواسطة مستخدمين يفترضون أن النظام الأساسي يبقيهم آمنين.
النمط ثابت في جميع أنحاء النظام البيئي لترميز الاهتزاز. CVE-2025-48757 تم توثيق سياسات الأمان غير الكافية أو المفقودة على مستوى الصف في مشاريع Supabase التي تم إنشاؤها بواسطة Lovable. تجاوزت بعض الاستعلامات عناصر التحكم في الوصول تمامًا، مما أدى إلى الكشف عن بيانات من أكثر من 170 تطبيق إنتاج. أنشأ الذكاء الاصطناعي طبقة قاعدة البيانات. ولم يقم بإنشاء سياسات أمنية من شأنها أن تحد من أذونات قراءة البيانات. يعترض Lovable على تصنيف CVE، بحجة أن العملاء الأفراد يتحملون مسؤولية حماية البيانات في تطبيقاتهم. ويوضح هذا النزاع في حد ذاته توتراً أساسياً: فالمنصات التي تبيعها لشركات بناء غير تقنية تنقل المسؤولية الأمنية إلى المستخدمين الذين ليس لديهم أي فكرة عن وجودها.
ماذا يعني هذا بالنسبة لفرق الأمن
تكمل نتائج RedAccess الصورة. يعاني الوكلاء المحترفون من سرقة بيانات الاعتماد في طبقة واحدة. ومن ناحية أخرى، تواجه منصات المواطنين التعرض للمخاطر. عيب التصميم هو نفسه. تتم مراجعات الأمان بعد التنفيذ أو لا تتم على الإطلاق. تعمل أنظمة إدارة الهوية والوصول على تتبع المستخدمين وحسابات الخدمة. إنهم لا يتتبعون تطبيق Lovable، الذي نشره محلل المبيعات يوم الثلاثاء الماضي، والمتصل بقاعدة بيانات CRM المباشرة ومشاركته مع ثلاثة مقاولين خارجيين عبر عنوان URL عام.
لا أحد يسأل ما إذا كانت سياسات قاعدة البيانات تحد من يمكنه قراءة البيانات أو ما إذا كانت نقاط نهاية واجهة برمجة التطبيقات تتطلب المصادقة. عندما تُترك هذه الأسئلة دون طرحها مع سرعة توليد الذكاء الاصطناعي، فإن المخاطر تتزايد بشكل أسرع من أي عملية تحقق بشرية. والسؤال المطروح على قادة الأمن ليس ما إذا كانت التطبيقات المشفرة بالاهتزاز في متناول أيديهم أم لا. والسؤال هو ما مقدار البيانات التي يخزنها، ومن يستطيع رؤيتها. تشير نتائج استطلاع RedAccess إلى أن الإجابة بالنسبة لمعظم المؤسسات هي أسوأ مما يعرفه أي شخص في الإدارة حاليًا. المنظمات التي تبدأ المسح هذا الأسبوع سوف تجدها. أولئك الذين ينتظرون سوف يقرأون عن أنفسهم بعد ذلك.










