編集|華衛、核子可楽
\n最近、AIプログラミングアシスタント企業Replitの従業員が報告しました。彼によると、「欧州版Cursor」と称される人気雰囲気プログラミングアプリ開発者Lovableは、数ヶ月前に該当の通知を受けていたにもかかわらず、未だに重要なセキュリティ脆弱性を修正していません。
\nこの報告書を作成したAIプログラミングアシスタントベンダーReplitのMatt Palmer氏によると、彼と同僚はLovableのウェブサイトで開発された1645のウェブアプリケーションをスキャンしました。検証の結果、そのうち170のアプリケーションが、氏名、電子メールアドレス、財務情報、AIサービスのAPIキーを含むサイトのユーザー情報へのアクセスを誰にでも許可していました。
\n現在、この脆弱性は国家脆弱性データベースに登録されており、AIが誰でもソフトウェア開発に参加できるようにすることで生じる、ますます深刻化するセキュリティ上の懸念を浮き彫りにしています。初心者が作成するすべての新しいアプリケーションやウェブサイトは、ハッカーの格好の標的となる可能性があります。
\n複数のエンジニアがLovableへの「侵入」に成功
\nLovableはスウェーデンを拠点とするスタートアップで、「ソフトウェアシステムの最後のピース」と位置付けられています。同社が提供するサービスは、開発の敷居を大幅に下げ、技術的なトレーニングなしで、自然言語プロンプトのみを使用してウェブサイトやアプリケーションを作成できるように顧客を支援すると謳っています。
\nしかし、Replitの従業員Matt Palmer氏によると、「Lovableプラットフォームを使用して開発されたアプリケーションは、安全なRLS設定が不足していることが多く、これが未承認のユーザーによる機密ユーザーデータへのアクセスや悪意のあるデータの注入を許す結果となっています。」
\nLovableのアプリケーションはクライアント駆動型が主であり、認証やデータ保存などのバックエンド操作は外部サービスに依存しています。このアーキテクチャは、セキュリティ責任をアプリケーション開発者に転嫁します。しかし、クライアントロジックとバックエンドの行レベルセキュリティ(RLS)ポリシーの間のミスマッチが頻繁に脆弱性を引き起こし、攻撃者がフロントエンドの制御を迂回してデータに直接アクセスしたり、データを変更したりすることを可能にします。
\n3月20日、Palmer氏は、Lovableが作成したLinkableというウェブサイト(ユーザーのLinkedInページ情報を自動的に個人ウェブサイトに変換するサイト)に脆弱性があることに気づきました。ネットワークリクエストの検査により、クエリパラメータを変更することで、プロジェクトの「ユーザー」テーブル内のすべてのデータにアクセスできることが判明しました。Palmer氏は、約500人の同アプリケーションユーザーの電子メールアドレスを確認できたとのことです。
\n「Lovableの公式アカウントの返信でこの問題を指摘したところ、同社は最初に脆弱性を否定し、その後関連ツイートとウェブサイトを削除しました。その後まもなく、Linkableは再公開され、2ドルの料金を徴収し始めました」とPalmer氏は述べています。
\n彼はその原因がSupabaseデータベースの不適切な設定にあることを発見しました。Palmer氏はXでLovableの共同創設者兼CEOであるAnton Osika氏に通知しましたが、Osika氏は問題はないと回答しました。
\n翌日、Palmer氏と彼の同僚Kody Low氏は、さらに詳細な分析を行い、合計170の脆弱なLovableウェブサイトを発見しました。彼らはこの脆弱性をLovableに報告しました。Lovable側は受領を確認しましたが、メールの返信はありませんでした。
\nその後、彼らは4月14日に正式に脆弱性を開示し、45日間の開示期間を開始しました。
\n4月15日、別のソフトウェアエンジニアであるDanial Asaria氏もLovableのこの脆弱性を発見し、Xプラットフォームで開発者たちに、個人データを預ける「雰囲気プログラミング」プラットフォームの選択には慎重になるよう警告しました。
\n彼によると、彼はLovableの推奨ページにある複数のウェブサイトに「侵入」し、わずか47分で大量の個人負債額、自宅住所、APIキー、そして「際どいプロンプト」を発見しました。さらに、彼は「ハッカーとしてではなく、15行のPythonコードを使った好奇心旺盛な開発者として(これを発見した)」と強調しました。
\n同日、Palmer氏は公開された脆弱性悪用状況を考慮し、再度Lovableに通知を行いました。
\nその後、Lovableはこの件について外部の疑問に答え、新機能の実装を発表し、「アプリ公開前にセキュリティ問題をスキャンする」と述べました。4月24日、Lovableは「Lovable 2.0」をリリースし、「セキュリティスキャン」機能を追加しました。
\nしかし、Palmer氏によると、それでも「根本的なRLSアーキテクチャの欠陥は解決されていない」とのことです。
\n脆弱性報告によると、このセキュリティスキャンは一つのことしか行いません。それは、Supabaseデータベースでアクセス制御が有効になっているかどうかの確認です。つまり、Lovableは、経験豊富なソフトウェア開発者でさえも頻繁に間違える、制御オプションが正しく設定されているかという核心的な問題を依然として回避しているのです。
\n5月24日、Palmer氏はLinkableウェブサイトの脆弱性状況を再評価しました。結果として、このウェブサイトにはデータ操作やインジェクションなどの深刻なセキュリティ問題が依然として存在し、LovableエコシステムにおけるRLS実装の体系的な欠陥も露呈しました。
\nLovableが効果的な修正措置を講じなかった、あるいはユーザーに通知しなかったため、彼らは5月29日にこの脆弱性のCVE番号(CVEはCommon Vulnerabilities and Exposuresの略で、公開されているサイバーセキュリティ脆弱性のリストです)を発表しました。
\n「雰囲気プログラミング」ツールはセキュリティ責任を負うべきか?
\n「雰囲気プログラミングや類似のパラダイムは、本質的にセキュリティを高めることでユーザーを力づけるべきであり、脆弱性を生み出したり、セキュリティ責任を完全にユーザーに転嫁したり(あるいはユーザーのセキュリティ意識の欠如を非難したり)すべきではありません」と、Palmer氏はLovableのCVE番号公開後に述べました。
\n現在、コード生成モデルはまだ全体像を把握する能力が不足しており、コードの最終的な使用方法を詳細に検討することはできません。具体的な問題については関連するガイダンスを提供できるかもしれませんが、経験の浅いユーザーは、どのような質問をすべきかを知ることさえ、明らかに困難であるか、あるいはまったく不可能です。
\n例えば、LovableはAIモデルを使用してウェブサイトを瞬時に作成できると謳っています。しかし、ほとんどの機能を実現するには、ウェブサイトはユーザーアカウントや支払い情報を保存するデータベースに接続する必要があります。Lovable自体はこのようなデータベースの構築を担当せず、Supabaseというスタートアップ企業が運営するデータベースサービスへの便利な接続方法をユーザーに提供するだけです。
\nサイバーセキュリティ企業SentinelOneの最高情報セキュリティ責任者(CISO)であるAlex Stamos氏は、ウェブアプリケーションのベストプラクティスとして、ユーザーがデータベースに直接アクセスすることを完全に避けるべきだと述べています。代わりに、アプリケーションはユーザーがどの情報にアクセスできるかを判断し、それに基づいてデータの配信を実行すべきです。この意味では、これは宅配業者が荷物をユーザーの自宅に届けるようなもので、ユーザーが荷物の乗り換え所に殺到するのとは異なります。
\nしかし、具体的な実装方法は非常に複雑な場合が多いです。Stamos氏によると、Facebookの最高セキュリティ責任者だった頃、コンピューティングリソースの最大消費はアクセスコントロール、つまりユーザーがどのデータを見ることができるかを判断し、それに基づいて関連コンテンツを配信することに集中していました。
\n彼の見解では、ユーザーにデータベースへの直接アクセスを許可することは、明らかに大きなリスクを伴います。「正しい処理方法も存在しますが、成功率は非常に低い傾向にあります。」
\nLovableは4月のXでの議論スレッドで、彼らのサービスを使用して構築されたウェブサイトは「ほぼ安全が保証されている」とユーザーに伝えました。しかし同社は、Supabaseの不適切な設定がデータ漏洩につながる可能性があることも認めていました。機密データについては、Lovableは「手動によるセキュリティレビュー」を推奨しており、これは雰囲気プログラミングを利用する顧客自身も一定の責任を負う必要があることを意味しています。
\n外国メディアの報道によると、Lovableの最大の問題はセキュリティ脆弱性そのものではなく、顧客とのコミュニケーション方法にあるとのことです。同社はユーザーがそのサービスを使って様々なアプリケーションを安全に作成できると約束しながら、アプリケーションのセキュリティ保護の責任を顧客に押し付けていました。
\nしかし、「雰囲気プログラミング」企業として、Lovableが作成されたアプリケーションのセキュリティに責任を持てないと明確に認める態度は、ある程度の合理性があります。結局のところ、ウェブが誕生して以来、セキュリティ、プライバシー、およびあらゆる問題の責任は常にオンラインサービスの所有者が負うべきものであり、それらのオンラインサービスを作成するために使用されたツールが負うべきものではありませんでした。
\n5月30日、LovableはXで公式に回答しました。「数ヶ月前と比較して、Lovableは現在、安全なアプリケーションの構築において著しく改善しており、急速に進化しています。そうは言っても、当社のセキュリティレベルはまだ期待に達していませんが、すべてのLovableユーザーのセキュリティ状況を継続的に向上させることに尽力します。」
\nおそらく、雰囲気プログラミングは単なるソフトウェア作成ツールではなく、新しいソフトウェアカテゴリとして見なされるべきでしょう。雰囲気プログラミングをサポートするアプリケーションは、それによってサンドボックスを構築し、引き起こしうる損害を制限すべきです。これはアプリケーションの機能を制限することになりますが、責任の境界も明確にします。ユーザーがアプリケーションをサンドボックスの外に置き、商業目的で使用することを決定した場合、当然ながらそれに応じた結果を負うことになります。
\nReplit社は現在、このようなサンドボックス方式を模索しており、これが彼らがLovableを明確に批判し、セキュリティ問題を繰り返し強調する根本的な動機の一つであると考えられます。
\nReplitのCEO、Amjad Masad氏は声明で次のように述べています。「雰囲気プログラミングは、ソフトウェア開発の普及に大きく貢献しました。しかし、初心者の開発者が基盤となるセキュリティ設定を理解し、使いこなすことを期待するのは無理があります。ツールがアプリケーションを簡単にデプロイできると謳うのであれば、機密データの偶発的な漏洩を防ぐ能力も持つべきです。」
\n特筆すべきは、Masad氏がLovableの問題を批判する一方で、Lovableの創設者Anton Osika氏が彼に反撃したことです。
\n1. Replit社の創設者となる。
\n2. 10年先行する。
\n3. 欧州から現れた後発の競合Lovableが、利用率と雰囲気プログラミングのセキュリティ保証において完全に追い抜くのを指をくわえて見ている。
\n4. 4週間後に相手の機能を模倣する。
\n5. Lovableが十分に安全ではないと批判する。
\n雰囲気プログラミングユーザー対プロハッカー
\n最近のAI支援開発における技術進歩は、プログラミングを民主化するだけでなく、複雑な開発ツールの利用障壁も引き下げました。現在、コーディングエージェントは、データベースの構築やユーザー認証などのサービスを実現できます。これらのタスクは、かつてはプロの開発者でも数日、場合によっては数週間を要していました。
\nしかし、強力なデフォルトセキュリティ設定、保護メカニズム、さらにはクライアント/サーバー分離などのより深い防御的なアーキテクチャパターンが不足している場合、これらのソリューションは大規模なセキュリティ脆弱性を生み出す可能性があります。ウェブ開発のベストプラクティスに不慣れなユーザーは、「雰囲気プログラミング」を通じて、知らず知らずのうちに自身やユーザーに危険をもたらすアプリケーションを開発してしまうでしょう。
\nXやRedditでは、セキュリティ知識の不足により、自分が開発したアプリケーションがハッカーの攻撃を迅速に受けたことについて、多くの雰囲気プログラミングユーザーが投稿しています。ある雰囲気プログラミングユーザーは今年3月に、「友よ、ハッキングされました…ご存知のように、私は技術畑の人間ではないので、何が起こったのか理解するのに長い時間がかかりました」と投稿しました。
\n「これも現在の雰囲気プログラミングが直面する最大の課題です。アマチュアが開発した製品は、はるかに安全ではありません」と、新しいAIツールに焦点を当てているベテランソフトウェア開発者兼起業家のSimon Willison氏は述べています。彼は、最初の雰囲気プログラミングの消費者向け製品が市場に出回るにつれて、この問題が全面的に勃発する可能性があると考えています。「私たちは激しい衝撃に直面しようとしています。」
\n1990年代半ば、消費者向けウェブアプリケーションがまだ新興の存在だった頃、ハッカーは現在から見ればかなり原始的な技術を使って、セキュリティシステム内の脆弱性を悪用していました。時が経つにつれて、基本的なセキュリティ対策は一般的になり、ハッカーたちも自身のスキルレベルを向上させざるを得なくなりました。現在、ハッカーはしばしば国家からの資金援助を受けており、自動化されたツールを使ってインターネットをスキャンし、手軽に攻撃できる標的を探しています。これには、既知の脆弱性が修正されていないコンピューターや、複数のウェブサイトで同じパスワードを使用しているユーザーなどが含まれます。
\n雰囲気プログラミングの台頭により、アプリケーションやウェブサイトのセキュリティ基準は再び緩み、すべてが20世紀90年代のウェブの未熟な時期に戻ったかのように見えます。その一方で、ハッカーたちはより高度なツールを使って利益を得る機会を伺っています。
\nStamos氏は、「90年代には、攻撃者と防御者は共に成長しました。しかし今日、雰囲気プログラミングのユーザーが対峙しているのは、経験豊富で、国家の支援さえ受けているプロのハッカー集団です。」と指摘しています。
\nセキュリティ企業SemgrepのCEOであるIsaac Evans氏は、この問題が、Semgrepが提供するソフトウェアシステム脆弱性識別サービスのように、自動化された雰囲気プログラミングアプリケーションのセキュリティ層を開発するベンダーに機会を生み出していると述べています。Evans氏は、ある意味では、Semgrepのようなツールが雰囲気プログラミングのプロセスにおける重要な一部となることが期待されると指摘しました。
\n「これは、現在がセキュリティ業界の黄金時代であるとも言えるでしょう。」
\nこれがOsika氏がXでそのような絵文字を投稿した理由の一つかもしれません。写真には2人の男性が曲がったレンガを積んでおり、キャプションには「雰囲気プログラミングを続けてください、後でいつでも修正します」と書かれています。
\n雰囲気プログラミングのトレンドの台頭は、間違いなく新たな懸念を引き起こしています。それは、開発者がセキュリティ知識をまったく持たなくても消費者向け製品を作成できる時代に、誰が消費者向け製品の安全性を保証すべきかという問題です。AIが作成したコード自体が完璧であっても、雰囲気プログラミングに基づいたソフトウェアは、その実装方法によって重大なセキュリティ脆弱性を引き起こす可能性があります。
\n同時に、雰囲気プログラミングのユーザーには注意を促したい。あなたが作成するコンテンツはセキュリティ脆弱性に満ちている可能性が高く、安易にインターネット上に公開すると、必然的に大きな危険となるだろう。
\n参考リンク:
\nhttps://www.semafor.com/article/05/29/2025/the-hottest-new-vibe-coding-startup-lovable-is-a-sitting-duck-for-hackers
\nhttps://mattpalmer.io/posts/statement-on-CVE-2025-48757/
\n声明:この記事はInfoQが翻訳・整理したものであり、プラットフォームの意見を代表するものではありません。無断転載を禁じます。
\n今日の良記事推薦
\nRedisの父:「文句を言われても言わせてもらう、AIは人間プログラマに遠く及ばない!」開発者のコメント:「大規模モデルのおかげで、自分でコードを書く気力が湧いてきた」
\nByteDanceが内部でCursorの使用を禁止し始めたと報じられる
\nモデルダウンロード数12億、しかしコアチームはほぼ崩壊:計算リソースの不均衡、利益がイノベーションを圧迫?
\nインドの国家級大規模モデル、公開2日でダウンロード数わずか300回超、投資家は「恥ずかしい」と叫ぶ:韓国の大学生モデルは20万!
\nイベント推薦
\n6月27日~28日に開催されるAICon北京では、引き続きAI技術の最先端のブレークスルーと産業への応用をテーマに、AIエージェントの構築、マルチモーダルアプリケーション、大規模モデル推論性能最適化、データインテリジェンスの実践、AI製品イノベーションなどのホットな議題に焦点を当て、技術とアプリケーションの融合の最新トレンドを深く掘り下げます。引き続きご注目いただき、私たちと一緒にAIアプリケーションの無限の可能性を探求しましょう!
\n