Ваши разработчики выпускают новые функции быстрее, чем когда-либо. Кроме того, они создают уязвимости в системе безопасности с такой скоростью, с которой ваши текущие инструменты не рассчитаны справляться.
Инструменты для разработки программного обеспечения на основе ИИ не просто ускоряют разработку. Они ускоряют внедрение небезопасного кода. Проект радара безопасности Georgia Tech Vibe В марте 2026 года было зафиксировано 35 новых уязвимостей CVE, непосредственно связанных с инструментами программирования ИИ, по сравнению с 6 в январе. Исследователи оценивают реальное количество таких уязвимостей в пяти-десяти раз выше в масштабах всей экосистемы открытого исходного кода. исследование CSA Исследование показало, что 62% кода, сгенерированного ИИ, содержит проектные ошибки или известные уязвимости, даже если разработчики используют новейшие базовые модели.
Эту проблему нельзя решить, попросив разработчиков замедлить темп. Решение заключается в создании инфраструктуры безопасности, которая будет идти в ногу со скоростью разработки ИИ, а у большинства команд её пока нет.
Пробел, который большинство команд не замечают, пока не становится слишком поздно.
Инструменты для разработки программного обеспечения на основе ИИ создают специфическую проблему безопасности, для решения которой традиционная инфраструктура безопасности приложений не была создана: высокоскоростной, высокопроизводительный код с систематически отличающимися от кода, написанного человеком, моделями сбоев.
Большинство команд обнаруживают эту уязвимость неправильным путем: когда уязвимость CVE попадает в рабочую среду, и сканер должен был ее обнаружить, или когда раскрывается секретная информация. commitДанные, полученные с помощью автоматизированного рабочего процесса на основе ИИ, попадают в руки злоумышленника.
| Без специальных средств контроля ИИ | С Xygeni | |
|---|---|---|
| Уязвимости кода | Более высокая плотность, систематические модели разрушения | Обнаружено во время записи в IDE до commit |
| Секреты раскрытия | В 2 раза более высокая скорость при использовании ИИ commits | Непрерывное сканирование + автоматическая отмена на всех уровнях |
| Вредоносные зависимости | Искусственный интеллект предлагает посылки без проверки безопасности. | Обнаружение вредоносного ПО происходит на этапе публикации, а не на этапе установки. |
| Pipeline риск | Отсутствует информация о поведении агентских инструментов. | Базовые показатели поведения + обнаружение аномалий |
| Результат | Задолженность по безопасности накапливается со скоростью искусственного интеллекта. | Покрытие, масштабируемое в соответствии со скоростью разработки. |
Почему сгенерированный ИИ код дает сбои в определенных ситуациях
Прежде чем перейти к элементам управления, стоит понять, почему сгенерированный ИИ код дает иные сбои, чем код, написанный человеком: именно режимы сбоев определяют, какие элементы управления действительно имеют значение.
Завершение шаблона в контексте рассуждений о безопасности
Модели с низкой степенью надежности генерируют код, предсказывая статистически вероятные продолжения шаблонов, которые они видели в обучающих данных. Когда эти обучающие данные содержат миллионы примеров небезопасного кода, модель уверенно и плавно воспроизводит эти шаблоны.
Модель не занимается рассуждениями о безопасности. Она завершает закономерности. Запрос на «добавление аутентификации к этой конечной точке» приведет к созданию кода, который выглядит как аутентификация и часто функционирует как аутентификация, но может не учитывать срок действия токена, пропускать проверки авторизации или использовать устаревший криптографический примитив, поскольку эти упущения статистически распространены в обучающих данных.
Структурная корректность без семантической безопасности
Анализ, проведенный в декабре 2025 года компанией Tenzai, занимающейся вопросами безопасности, изучил 15 производственных приложений, созданных с использованием пяти основных инструментов программирования для ИИ, и выявил 69 уязвимостей в выборке. В каждом приложении отсутствовала защита от CSRF-атак и не были настроены заголовки безопасности. Каждый инструмент внедрил уязвимости, связанные с подделкой запросов на стороне сервера (SSRF), что представляет собой полный набор базовых сбоев безопасности во всех 15 приложениях.
Это не частные случаи. Это системные пробелы в том, что оптимизируют инструменты ИИ: работающий код, а не безопасные настройки по умолчанию.
Центр технической поддержки Джорджтаунского университета (CSET) отдельно обнаружил XSS-уязвимости в 86% сгенерированных ИИ образцов кода, протестированных в пяти крупных магистерских программах.
Ускоренное раскрытие секретов
С помощью искусственного интеллекта commitРаскрывают секреты более чем в два раза чаще, чем люди. commitс. Аналитическая записка CSA о безопасности кодирования vibe. Это означает, что показатель для систем с поддержкой ИИ составляет 3.2%. commitВ то время как для учетных данных, введенных только человеком, этот показатель составлял 1.5%, а в общедоступном репозитории GitHub в 2025 году наблюдался 34-процентный рост числа жестко закодированных учетных данных по сравнению с предыдущим годом.
Механизм прост: разработчики, работающие со скоростью ИИ, часто вставляют учетные данные в подсказки в качестве контекста, и инструменты ИИ точно включают эти учетные данные в сгенерированный результат. Разработчики, быстро проверяющие код ИИ, проверяют функциональную корректность, а не раскрытие секретной информации.
Невидимые архитектурные недостатки
Традиционные инструменты безопасности отлично справляются с поиском известных уязвимостей в статическом коде: SQL-инъекции, XSS, небезопасная десериализация. Однако они испытывают трудности с недостатками на уровне проектирования, отсутствием аутентификации на всем маршруте API, неработающей логикой контроля доступа, моделью авторизации, предполагающей последовательный поток, но которую можно обойти в произвольном порядке.
Код, сгенерированный ИИ, вносит больше недостатков в проектирование, поскольку инструменты ИИ генерируют код на уровне функций, а не на системном уровне. ИИ не осведомлен о модели безопасности окружающей системы, если ему явно не предоставлен этот контекст, а большинство разработчиков не считают нужным его предоставлять.
Как защитить код, сгенерированный ИИ, в вашем приложении CI/CD Pipeline
1. Рассматривайте сгенерированный ИИ код как ненадежные входные данные на этапе разработки. SAST слой
Самое важное оперативное изменение: не сокращайте SAST Покрытие поиска обусловлено тем, что код создан искусственным интеллектом. Делайте наоборот. Любая команда, активно использующая ИИ, должна ожидать существенного увеличения объема поисковых запросов и соответствующим образом настроить свои инструменты.
На практике это означает предоставление возможностей. SAST на каждом commitне только запросы на слияние. Инструменты искусственного интеллекта генерируют код быстро, и разработчики получают от этого удовольствие. commit Постепенно. Ожидание проверки запроса на пресс-релиз означает, что результаты накапливаются, прежде чем кто-либо сможет их изучить. Это также означает необходимость настройки. SAST Пороговые значения серьезности, специально предназначенные для типов сбоев в коде ИИ: отсутствие проверок аутентификации и авторизации, SSRF, CSRF, небезопасная десериализация и жестко закодированные учетные данные — классы уязвимостей, которые не всегда оцениваются как критические в CVSS, но постоянно эксплуатируются.
Главная проблема — частота ложных срабатываний. Инструменты искусственного интеллекта быстро генерируют большой объем кода, и частота ложных срабатываний высока. SAST Система генерирует так много ложных срабатываний, что разработчики учатся их игнорировать. Это и есть динамика «усталости от оповещений», которая полностью сводит на нет цель сканирования.
Ксигени SAST сравнивался с Тест OWASP и достигли 100% истинно положительных результатов при 16.7% ложноположительных. В условиях, когда генерируемый ИИ код увеличивает объем поисковых запросов, это предварительноеcisИменно благодаря этому результаты исследований остаются актуальными и не игнорируются. Узнайте больше о Xygeni SAST →
2. Постоянно сканируйте на наличие секретов, а не только в определенные моменты. commit время
Pre-commit hooks Они необходимы, но недостаточны. Разработчики, быстро использующие инструменты ИИ, часто обходят эти ограничения. hooksиспользовать веб-редакторы ИИ, которые их не поддерживают, или генерировать секреты внутри скриптов CI, а не в коде приложения, где hooks Никогда не срабатывать.
Комплексная защита секретной информации для нужд разработки с использованием ИИ. pre-commit hooks Для разработчиков, использующих локальные инструменты ИИ, предусмотрено непрерывное сканирование репозитория по всем веткам, включая полную историю изменений. commit охват (действительные секреты из прошлого) commit(они по-прежнему уязвимы для эксплуатации), pipeline сканирование логов (сгенерированные ИИ скрипты CI часто включают учетные данные в виде интерполированных переменных, которые выводятся для построения логов), а также автоматическое аннулирование при обнаружении, поскольку промежуток между раскрытием информации и обнаружением злоумышленника часто измеряется часами, а не днями.
Xygeni Secrets Security Обнаруживает более 800 типов секретов в различных хранилищах. pipeline журналы, IaC файлы и образы контейнеров. --history Режим сканирования выявляет секреты, которые технически устарели, но все еще действительны, что является распространенной проблемой в рабочих процессах с использованием ИИ. Секреты обфусцируются перед регистрацией или отправкой на платформу, поэтому сам процесс обнаружения не создает новых угроз. При обнаружении запускаются процессы автоматического отзыва. → Подробнее
3. Применять SCA с обнаружением вредоносного ПО на основе зависимостей, предложенных искусственным интеллектом.
Инструменты для разработки программного обеспечения на основе ИИ не просто пишут код, они предлагают зависимости. Разработчик, попросивший ассистента «добавить библиотеку для парсинга JWT», получит рекомендацию по пакету, который может быть легитимным пакетом, пакетом с опечаткой и похожим названием или пакетом, который был легитимным на момент обучения модели, но впоследствии был скомпрометирован.
Исследование уязвимостей кода, сгенерированного искусственным интеллектом, в рамках конференции CSA 2025 Также в документе задокументировано «слопсквоттинг» — практика, когда злоумышленники регистрируют вымышленные названия пакетов, придуманные инструментами искусственного интеллекта, превращая вымышленную модель непосредственно в вектор атаки на цепочку поставок. Standard на основе CVE SCA Ничего из этого не обнаруживает.
Что вам действительно нужно: поведенческое обнаружение вредоносных программ, которое помечает пакеты с подозрительными скриптами установки, неожиданными сетевыми вызовами или обфусцированным кодом; обнаружение тайпсквоттинга и шлопсквоттинга, которое анализирует полный граф зависимостей на предмет обманчиво названных пакетов; и сканирование CVE с фильтрацией по доступности, которое отличает уязвимые функции, которые действительно вызываются, от тех, которые импортируются, но никогда не выполняются.
Ксигени SCA сочетает в себе обнаружение вредоносных программ в режиме реального времени посредством Раннее предупреждение о вредоносном ПО (MEW) движок, сканирующий npm, PyPI, Maven, NuGet, RubyGems и другие реестры во время публикации, а не только во время установки, с помощью Сканер подозрительных зависимостей Эта программа выявляет опечатки, путаницу в зависимостях и подозрительные скрипты установки путем анализа всего графа зависимостей. Посмотрите, как это работает →
4. Обеспечить безопасность guardrails в pipelineне только при проверке кода.
Проверка кода слишком медленная и непоследовательная, чтобы быть основным методом обеспечения безопасности кода, генерируемого ИИ. Разработчики, проверяющие результаты работы ИИ в условиях высокой скорости разработки, в первую очередь проверяют функциональную корректность. Проверка безопасности, если она вообще проверяется, идет на втором месте.
PipelineУровня guardrails Автоматическое обеспечение выполнения требований: блокировка сборок, добавляющих новые критически важные компоненты. SAST Если обнаружены новые секреты, и результат превышает заданный порог, развертывание блокируется. commitобеспечивать соблюдение политики зависимостей путем блокировки пакетов, которые не проходят проверку на вредоносное ПО или не привязаны к точному дайджесту, и требовать SBOM генерация для релизов, включающих код, созданный с помощью ИИ.
Основной принцип проектирования: guardrails Следует блокировать или предупреждать, а не просто сообщать. Обнаружение, которое ничего не блокирует, учит разработчиков тому, что такие обнаружения можно спокойно игнорировать.
Xygeni DevAI агентский помощник по безопасности, доступный в качестве Расширение кода VS и плагин IntelliJ/JetBrains который выполняется постепенно SAST Сканирование во время написания кода разработчиками, объяснение путей эксплуатации обнаруженных уязвимостей и предоставление рекомендаций по исправлению, проверенных сервером Xygeni MCP на предмет рисков, политики и влияния критических изменений. Обнаружение секретов. SCA и IaC Все операции сканирования выполняются в рамках одной и той же IDE-сессии. → Подробнее
6. Отслеживание аномального поведения инструментов программирования ИИ.
Инструменты на основе ИИ, которые не просто генерируют предложения, но и выполняют автономные действия в вашей среде, создают новую угрозу. Инструмент для кодирования с возможностью записи в репозиторий, pipeline Доступ к триггерам или доступ к секретной информации представляет собой высокоприоритетную цель в случае компрометации.
Уязвимость CVE-2025-54135 (CurXecute), позволяющая удаленно выполнять код в редакторе кода Cursor AI, была обнаружена в начале 2026 года и допускала произвольное выполнение кода на компьютерах разработчиков без участия пользователя. Радар безопасности Georgia Tech Vibe В исследованиях отмечается, что площадь уязвимости для атак быстро расширяется по мере того, как инструменты искусственного интеллекта становятся все более автономными.
Мониторинг поведения пользователей при работе с инструментами искусственного интеллекта. pipeline следует следить за неожиданными изменениями CI/CD Файлы конфигурации рабочих процессов (один из самых явных признаков взлома инструмента ИИ или атаки с внедрением подсказок), процессы инструментов ИИ, отправляющие сетевые запросы к неожиданным адресатам во время сборки, необычные шаблоны доступа к хранилищам секретов с рабочих станций разработчиков, а также новые зависимости, введенные инструментами ИИ, которых не было в предыдущих сборках.
| Слой | Контролировать | приоритет |
|---|---|---|
| Code | SAST на каждом commitконфигурация с низким FPR | критический |
| Code | Обратная связь по безопасности IDE в VS Code / IntelliJ | Высокий |
| Секреты | Pre-commit hooks + непрерывное сканирование репозитория | критический |
| Секреты | Сканирование истории Git на наличие действительных устаревших секретов. | критический |
| Секреты | Автоматическая отмена при обнаружении | критический |
| Зависимости | SCA с обнаружением вредоносного ПО и сквоттингом | критический |
| Зависимости | Приоритизация CVE с фильтрацией по доступности | Высокий |
| Pipeline | Формируйте блоки на основе новых важных открытий. | Высокий |
| Pipeline | Применение политики зависимостей на этапе сборки. | Высокий |
| Pipeline | SBOM генерация для релизов с использованием ИИ | Средний |
| Агентские инструменты | Мониторинг поведения пользователей инструментов искусственного интеллекта. | Высокий |
| Агентские инструменты | Минимально привилегированный доступ к инструментам программирования ИИ | Высокий |
Как Xygeni обеспечивает сквозную защиту кода, сгенерированного ИИ.
Для обеспечения безопасности кода, сгенерированного искусственным интеллектом, требуется покрытие всех аспектов. SDLCОт момента принятия разработчиком предложения до момента попадания готового продукта в производство. Точечные инструменты, охватывающие только один уровень, оставляют пробелы, которые разработка со скоростью ИИ надежно обнаружит.
| Этап | Возможности Xygeni | Что он ловит |
|---|---|---|
| В IDE | DevAI + MCP Server | Уязвимости на этапе записи, до commit |
| At commit | SAST + Секреты безопасности | Недостатки в коде, жестко закодированные учетные данные, открытые ключи API. |
| При сборке | SCA с обнаружением вредоносных программ и обеспечением доступности | Вредоносные или уязвимые зависимости, предложенные ИИ |
| In pipeline | CI/CD Безопасность + Обнаружение аномалий | Небезопасные сборки, компрометация агентских инструментов, внедрение рабочих процессов. |
| После развертывания | DAST + ASPM | Проверка возможности эксплуатации уязвимостей в процессе выполнения, единая стратегия управления рисками. |
Ключевое отличие заключается в интеллектуальном слое, который связывает все эти элементы. Сервер MCP от Xygeni гарантирует, что предлагаемое исправление, генерируемое DevAI в IDE, оценивается на соответствие политике, риск критических изменений и организационный контекст, прежде чем оно попадет к разработчику. Исправление ошибок с помощью ИИ с guardrails, не при выключенном предохранителе.
Заключение
Инструменты для программирования ИИ генерируют значительную и постоянно растущую долю рынка. enterprise Они также систематически внедряют уязвимости безопасности в наиболее важных местах: отсутствие аутентификации, раскрытые секреты, небезопасные зависимости и недостатки проектирования, которые пропускают статические сканеры.
Решение заключается не в ограничении использования инструментов ИИ. Оно заключается в том, чтобы build security Инфраструктура, масштабируемая в соответствии со скоростью разработки ИИ. Команды, которые правильно это понимают, внедряют функции с поддержкой ИИ быстрее и безопаснее, чем команды, которые относятся к коду ИИ как к человеческому коду с несколько более высоким уровнем ошибок.
Это не так. И ваш pipeline Необходимо знать разницу.
👉 Начните бесплатный пробный период и просканируйте свой первый репозиторий с помощью ИИ за считанные минуты, без необходимости указывать данные кредитной карты.
👉 Забукировать демо и посмотрите, как Xygeni соотносится с вашим конкретным стеком разработки ИИ.
👉 Скачать документОбеспечьте безопасность кода Vibe, прежде чем он станет самым большим риском для вашей организации в сфере искусственного интеллекта.
Связанные чтения:
- Безопасность помощников по программированию на основе ИИ: как предотвратить уязвимости в коде, сгенерированном ИИ.
- Безопасность теневого ИИ: все, что вам нужно знать.
- Как внедрить исправление ошибок с помощью ИИ в DevSecOps
- Безопасность MCP: защита протокола контекста модели
- Топ-10 рекомендаций OWASP для поступления на магистерскую программу в 2025 году.
Об авторе
Соучредитель и технический директор
Фатима Said специализируется на создании контента, ориентированного на разработчиков, в области безопасности приложений, DevSecOps и... software supply chain securityОна преобразует сложные сигналы безопасности в четкие, действенные рекомендации, которые помогают командам быстрее расставлять приоритеты, уменьшать информационный шум и создавать более безопасный код.





