Indvirkning
Ukritisk accept af AI-genererede kodeforslag kan føre til introduktion af sikkerhedssårbarheder såsom ukorrekt inputvalidering eller brug af usikre kodemønstre [S1]. Hvis udviklere er afhængige af funktioner til selvstændig opgavefuldførelse uden at udføre manuelle sikkerhedsrevisioner, risikerer de at implementere kode, der indeholder hallucinerede sårbarheder eller matcher usikre offentlige kodestykker [S1]. Dette kan resultere i uautoriseret dataadgang, injektionsangreb eller eksponering af følsom logik i en applikation.
Grundårsag
Grundårsagen er den iboende natur af Large Language Models (LLM'er), som genererer kode baseret på sandsynlighedsmønstre fundet i træningsdata snarere end en grundlæggende forståelse af sikkerhedsprincipperne [S1]. Mens værktøjer som GitHub Copilot tilbyder funktioner som Code Referencing til at identificere match med offentlig kode, forbliver ansvaret for at sikre sikkerheden og korrektheden af den endelige implementering hos den menneskelige udvikler [S1]. Undladelse af at bruge indbyggede risikobegrænsende funktioner eller uafhængig verifikation kan føre til usikker kedelplade i produktionsmiljøer [S1].
Konkrete rettelser
- Aktiver kodehenvisningsfiltre: Brug indbyggede funktioner til at opdage og gennemgå forslag, der matcher offentlig kode, så du kan vurdere licens- og sikkerhedskonteksten for den originale kilde [S1].
- Manuel sikkerhedsgennemgang: Udfør altid en manuel peer review af enhver kodeblok genereret af en AI-assistent for at sikre, at den håndterer kantsager og inputvalidering korrekt [S1].
- Implementer automatisk scanning: Integrer statisk analysesikkerhedstest (SAST) i din CI/CD-pipeline for at fange almindelige sårbarheder, som AI-assistenter utilsigtet kan foreslå [S1].
Hvordan FixVibe tester for det
FixVibe dækker allerede dette gennem repo-scanninger fokuseret på reelle sikkerhedsbeviser frem for svage AI-kommentarheuristik. code.vibe-coding-security-risks-backfill kontrollerer, om web-app-repos har kodescanning, hemmelig scanning, afhængighedsautomatisering og AI-agent sikkerhedsinstruktioner. code.web-app-risk-checklist-backfill og code.sast-patterns leder efter konkrete usikre mønstre, såsom rå SQL-interpolation, usikre HTML-sinks, svage tokenhemmeligheder, nøgleeksponering for serviceroller og andre risici på kodeniveau. Dette holder resultater knyttet til handlingsrettede sikkerhedskontroller i stedet for blot at markere, at et værktøj som Copilot eller Cursor blev brugt.
