整理 |華衛、核子可樂
\n近日,一家AI程式碼助手公司Replit的員工報告指出,號稱「歐洲版 Cursor」、熱門氛圍程式碼應用開發商Lovable,雖然在幾個月前就已收到相關通報,但至今仍未修復一項關鍵安全漏洞。
\n據撰寫這份報告的AI程式碼助手廠商Replit員工Matt Palmer表示,他和一位同事掃描了Lovable網站上1645款由其開發的網路應用程式。經過審查核實,其中170款應用程式允許任何人存取網站的用戶資訊,包括姓名、電子郵件地址、財務資訊以及AI服務的API金鑰。
\n目前,該漏洞已被列入國家漏洞資料庫,這也凸顯出AI讓任何人都能參與軟體開發所帶來的日益嚴重的安全隱患:新手創建的每一款新應用或新網站,都有可能成為駭客的活靶子。
\n多位工程師成功「入侵」Lovable
\nLovable是一家來自瑞典的新創企業,其產品定位為「軟體體系的最後一塊拼圖」,其提供的服務號稱能極大降低開發門檻,幫助客戶無需任何技術培訓、僅使用自然語言提示詞即可創建網站及應用程式。
\n但據Replit的員工Matt Palmer介紹,「使用Lovable平台開發的應用程式常缺乏安全的RLS配置,導致未經授權者可存取敏感用戶資料並注入惡意資料。」
\nLovable的應用程式以用戶端驅動為主,依賴外部服務完成身份驗證和資料儲存等後端操作。這種架構將安全責任轉移給了應用程式的開發者。然而,用戶端邏輯與後端權限控制(RLS)策略的錯位經常引發漏洞,攻擊者可繞過前端控制直接存取或修改資料。
\n3月20日,Palmer注意到,Lovable創建的一個名為Linkable的網站(該網站能夠自動將用戶的LinkedIn頁面資料轉換為個人網站)存在一項漏洞——對網路請求的檢查顯示,修改查詢參數就能存取專案「用戶」表中的所有資料。據悉,Palmer能夠看到約500名該應用用戶的電子郵件地址。
\n「當我們在Lovable的官方帳號回覆中指出這一問題後,該公司先是否認存在漏洞,隨後刪除了相關推文和網站。不久後,Linkable重新上線並開始收取2美元費用。」Palmer表示。
\n他發現,原因在於Supabase資料庫配置不正確。Palmer在X上發文向Lovable共同創辦人兼執行長Anton Osika發出通知,但對方卻回應稱並沒有問題。
\n第二天,Palmer和他的同事Kody Low進行了更深入的分析,總計發現170個存在漏洞的Lovable網站。他們向Lovable通報了該漏洞。Lovable方面確認收到了,但未回覆郵件。
\n隨後,他們在4月14日正式披露了漏洞情況,並啟動為期45天的披露窗口期。
\n4月15日,另一位軟體工程師Danial Asaria也發現了Lovable的這一漏洞,並在X平台上發文提醒開發者們:謹慎選擇願意交付個人資料的氛圍程式碼平台。
\n據稱,他「入侵」了Lovable推薦頁面上的多個網站,並在短短47分鐘內就找到了大量個人債務金額、家庭住址、API金鑰以及「擦邊提示詞」。而且,他強調自己「不是以駭客身份——而是以一個用15行Python程式碼的好奇開發者身份(發現的)」。
\n同日,Palmer結合公開的漏洞利用情況再次通知Lovable。
\n這之後,Lovable就此事回應了外界質疑,宣布已實施一項新功能,並稱「會在應用發布前掃描其中的安全問題」。4月24日,Lovable推出了「Lovable 2.0」,新增「安全掃描」功能。
\n然而,據Palmer稱,其仍「未解決底層RLS架構缺陷」。
\n根據漏洞報告,這項安全掃描只會做一件事:確定Supabase資料庫是否啟用了存取控制。也就是說,Lovable仍然迴避了控制選項是否正確配置這個哪怕是經驗豐富的軟體開發人員也經常會出錯的核心問題。
\n5月24日,Palmer對Linkable網站的漏洞狀態進行了再次評估。結果,該網站仍存在資料操縱和注入等嚴重安全問題,也暴露出Lovable生態系統中系統性的RLS實施缺陷。
\n由於Lovable未採取有效修復措施或通知用戶,他們在5月29日發布了該漏洞的CVE編號(CVE全稱是公共漏洞和暴露,是公開披露的網路安全漏洞列表)。
\n「氛圍程式碼」工具要負安全責任嗎?
\n「氛圍程式碼及類似範式應透過本質上提升安全性來賦能用戶,而非催生漏洞或將安全責任完全轉嫁給用戶(甚至指責用戶缺乏安全意識)。」Palmer在發布Lovable的CVE編號後表示。
\n目前程式碼生成模型尚缺乏良好的全域觀,無法詳盡審視程式碼的最終使用方式。它們或許能夠就具體問題提供相關指導,但缺乏經驗的用戶顯然很難、甚至根本不知道該提出哪些問題。
\n例如,Lovable宣稱能使用AI模型即時創建網站。但若要實現大部分功能,網站還須接入儲存用戶帳戶及支付資訊的資料庫。Lovable本身並不負責建構此類資料庫,只是為用戶提供一種便捷方式,允許他們接入一家名為Supabase的新創公司營運的資料庫服務。
\n網路安全公司SentinelOne的首席資訊安全官Alex Stamos表示,網路應用程式的最佳實踐要求完全避免讓用戶存取資料庫。相反,應用程式應當確定用戶可以存取哪些資訊,再據此執行資料交付。從這個意義上講,這有點像是快遞員把包裹送到用戶家中,而不是讓他們一股腦湧進快遞轉運站。
\n然而,具體實現方法往往非常複雜。Stamos表示,在擔任Facebook公司首席安全官期間,計算資源的最大消耗就集中在存取控制上——即確定用戶可以看到哪些資料,再據此向他們交付相關內容。
\n在他看來,允許用戶直接接入資料庫顯然有著巨大風險。「雖然也有正確處理之道,但往往成功率極低。」
\nLovable在一則4月的X討論帖中告訴用戶,使用他們服務建構的網站「幾乎都能保證安全」。但該公司也承認,如果配置不當,使用Supabase可能導致資料洩露。對於敏感資料,Lovable建議進行「人工安全審查」,意味著使用氛圍程式碼的客戶自己也需要承擔一定責任。
\n有外媒報導稱,Lovable最大的問題並不在於安全漏洞本身,而是在於他們與客戶間的溝通方式。該公司承諾用戶可以安全使用其服務創建各類應用,但同時又把保護應用安全的責任推卸給了客戶。
\n但作為一家氛圍程式碼公司,Lovable這種明確承認自己無力負責所創建應用安全的態度,倒也有一定合理性。畢竟自網路誕生以來,安全、隱私及各類問題的責任就一直是由線上服務的所有者來承擔,而非由用於創建這些線上服務的工具承擔。
\n5月30日,Lovable在X上公開回應道,「與幾個月前相比,Lovable現在在建構安全應用方面有了顯著提升,並且還在快速改進。話雖如此,我們的安全水準尚未達到預期,我們將致力於持續提升所有Lovable用戶的安全狀況。」
\n也許氛圍程式碼該被視為一種新的軟體類別,而不只是一種軟體創建工具。支援氛圍程式碼的應用程式,則應當由此建立起沙箱、限制其可能造成的損害。這雖然會限制應用程式的功能,但也會明確責任邊界。如果用戶將應用程式置於沙箱之外、決定將其轉化為商業用途,那麼自然需要承擔相應後果。
\n據了解,Replit公司目前就在探索這種沙箱方法,而這應該也是他們明確抨擊Lovable、反覆重申安全問題的根本動機之一。
\nReplit公司執行長Amjad Masad在一份聲明中指出,「氛圍程式碼在軟體開發的大眾化普及方面做出了巨大貢獻。我們不可能指望新手開發者理解並玩轉底層安全配置。但如果一款工具號稱能輕鬆部署應用程式,那它也應該有能力防止敏感資料意外洩露。」
\n值得一提的是,在Masad批評Lovable的問題時,Lovable創辦人Anton Osika則對其進行了反擊回應:
\n1. 出任Replit公司創辦人;
\n2. 領先十年;
\n3. 眼睜睜看著被來自歐盟的後起競爭對手Lovable在使用率和氛圍程式碼安全保障方面全面超越;
\n4. 四週之後抄襲對方功能;
\n5. 抨擊Lovable不夠安全。
\n氛圍程式碼用戶「大戰」專業駭客
\n近期,各項AI輔助開發的技術進步不僅實現了程式設計民主化,還降低了複雜開發工具的使用門檻。如今,程式碼代理可實現資料庫搭建、用戶授權等服務——這些任務曾需專業開發者耗時數日甚至數週才能完成。
\n然而,若缺乏強預設安全設定、防護機制,甚至未採用用戶端/伺服器分離等更深度防禦的架構模式,這類解決方案可能大規模滋生安全漏洞。不熟悉網路開發最佳實踐的用戶,會在「氛圍程式碼」中不經意間開發出危及自身及用戶的應用。
\n在X和Reddit上,有不少氛圍程式碼用戶們發布了自己開發應用程式之後,因為缺乏安全知識而迅速遭到駭客攻擊的貼文。一位氛圍程式碼用戶在今年3月發文稱,「朋友們,我被駭了……大家都知道,我不是技術出身,所以我花了好長時間才搞清楚到底怎麼回事。」
\n「這也是當前氛圍程式碼面臨的最大挑戰,業餘人士開發的產品遠不夠安全。」專注於新型AI工具的資深軟體開發者兼企業家Simon Willison表示,隨著第一批氛圍程式碼消費產品即將上市,這個問題可能即將全面爆發。「我們即將迎來一波猛烈的衝擊。」
\n在20世紀90年代中期,當時消費級網路應用尚屬於新興事物,駭客就經常利用如今看來頗為簡陋的技術來利用安全體系中的漏洞。隨著時間推移,基本安全措施變得司空見慣,駭客們也不得不提升自己的技能水準。如今,駭客通常能得到國家的資助,使用自動化工具掃描網路、尋找唾手可得的攻擊目標——既包括那些尚未修復已知漏洞的電腦,也包括在多個網站上使用相同密碼的用戶。
\n隨著氛圍程式碼的興起,應用程式和網站的安全標準再次有所鬆動,一切似乎又回到了上世紀90年代的網路青澀期。與此同時,駭客們則使用更先進的工具窺探著攫取利益的機會。
\nStamos指出,「在90年代,攻擊者和防禦者會一同成長。但如今,氛圍程式碼用戶面對的則是一群經驗老到、甚至有國家支持的專業駭客。」
\n安全公司Semgrep的執行長Iassac Evans則表示,這個問題給那些開發自動化氛圍程式碼應用安全層的廠商創造了機會,如Semgrep提供一項軟體系統漏洞識別服務。Evans指出,從某種角度上講,像Semgrep這樣的工具有望成為氛圍程式碼流程中的重要組成部分。
\n「也可以說,現在正是安全產業的黃金時代。」
\n這或許就是Osika在X上專門發布這樣表情圖的原因之一:照片中兩個男子把磚砌得歪歪扭扭,配的文字則是「繼續用氛圍程式碼吧,我們後續將隨時修復」。
\n可以說,氛圍程式碼趨勢的興起,無疑引發了新的擔憂:在這個開發者即使沒有任何安全知識也能創造出消費級產品的時代,該由誰來保障消費者產品安全?哪怕AI編寫的程式碼本身完美無瑕,基於氛圍程式碼的軟體仍可能因其實現方式而引發重大安全漏洞。
\n與此同時,這裡也要給氛圍程式碼用戶們提個醒:你們創建的內容很可能充滿安全漏洞,貿然發布到網路上必然會成為巨大的隱患。
\n參考連結:
\nhttps://www.semafor.com/article/05/29/2025/the-hottest-new-vibe-coding-startup-lovable-is-a-sitting-duck-for-hackers
\nhttps://mattpalmer.io/posts/statement-on-CVE-2025-48757/
\n聲明:本文為 InfoQ 翻譯整理,不代表平台觀點,未經許可禁止轉載。
\n今日好文推薦
\nRedis 之父:哪怕被噴我也得說,AI 遠遠落後於人類程式設計師!開發者跟評:用大模型氣得我自己寫程式碼都有勁兒了
\n傳字節跳動內部開始禁用Cursor了
\n模型下載量12億,核心團隊卻幾近瓦解:算力分配不均、利潤壓垮創新?
\n印度國家級大模型上線兩天僅 300 餘次下載,投資人直呼「尷尬」:韓國大學生模型都有20萬!
\n活動推薦
\n6 月 27~28 日的 AICon 北京站將繼續聚焦AI技術的前沿突破與產業落地,圍繞AI Agent建構、多模態應用、大模型推論效能最佳化、資料智慧實踐、AI產品創新等熱門議題,深入探討技術與應用融合的最新趨勢。歡迎持續關注,和我們一起探索AI應用的無限可能!
\n