A medida que la IA es cada vez más se hace cargo del trabajo de los programadores modernos, el mundo de la ciberseguridad ha advertido que las herramientas de codificación automatizadas seguramente introducirán una nueva cantidad de errores pirateables en el software. Sin embargo, cuando esas mismas herramientas de codificación invitan a cualquiera a crear aplicaciones alojadas en la web con un clic, resulta que las implicaciones de seguridad van más allá de los errores y llegan a una ausencia total de cualquier seguridad, incluso, a veces, para datos corporativos y personales altamente confidenciales.
El investigador de seguridad Dor Zvi y su equipo en la empresa de ciberseguridad que cofundó, RedAccess, analizaron miles de aplicaciones web codificadas por vibración creadas utilizando las herramientas de desarrollo de software de inteligencia artificial Lovable, Replit, Base44 y Netlify y encontraron más de 5.000 de ellas que prácticamente no tenían seguridad ni autenticación de ningún tipo. Muchas de estas aplicaciones web permitieron que cualquiera que simplemente encontrara su URL web accediera a las aplicaciones y a sus datos. Otros sólo tenían barreras triviales para ese acceso, como exigir que un visitante inicie sesión con cualquier dirección de correo electrónico. Alrededor del 40 por ciento de las aplicaciones expusieron datos confidenciales, dice Zvi, incluida información médica, datos financieros, presentaciones corporativas y documentos estratégicos, así como registros detallados de conversaciones de clientes con chatbots.
«El resultado final es que las organizaciones en realidad están filtrando datos privados a través de aplicaciones de codificación por vibración», afirma Zvi. «Este es uno de los eventos más grandes jamás ocurridos en el que las personas exponen información corporativa u otra información confidencial a cualquier persona en el mundo».
Zvi dice que la búsqueda de aplicaciones web vulnerables por parte de RedAccess fue sorprendentemente fácil. Lovable, Replit, Base44 y Netlify permiten a los usuarios alojar sus aplicaciones web en los dominios propios de esas empresas de IA, en lugar de en los de los usuarios. Entonces, los investigadores utilizaron búsquedas sencillas en Google y Bing para los dominios de esas empresas de inteligencia artificial combinadas con otros términos de búsqueda para identificar miles de aplicaciones que habían sido codificadas con las herramientas de las empresas.
De las 5.000 aplicaciones codificadas por IA que, según Zvi, eran de acceso público para cualquiera que simplemente escribiera sus URL en un navegador, encontró cerca de 2.000 que, tras una inspección más cercana, parecían revelar datos privados: capturas de pantalla de aplicaciones web que compartió con WIRED (varias de las cuales WIRED verificó todavía estaban en línea y expuestas) mostraban lo que parecían ser asignaciones de trabajo de un hospital con la información de identificación personal de los médicos, la información detallada de compra de anuncios de una empresa, lo que parecía para ser la presentación de la estrategia de comercialización de otra empresa, los registros completos de un minorista de las conversaciones de su chatbot con los clientes, incluidos los nombres completos y la información de contacto de los clientes, los registros de carga de una empresa naviera y una variedad de registros financieros y de ventas de una variedad de otras empresas. En algunos casos, dice Zvi, descubrió que las aplicaciones expuestas le habrían permitido obtener privilegios administrativos sobre los sistemas e incluso eliminar a otros administradores.
En el caso de Lovable, Zvi dice que también encontró numerosos ejemplos de sitios de phishing que se hacían pasar por grandes corporaciones, incluidos Bank of America, Costco, FedEx, Trader Joe’s y McDonald’s, que parecían haber sido creados con la herramienta de codificación de IA y alojados en el dominio de Lovable.
Cuando WIRED preguntó a las cuatro empresas de codificación de IA sobre los hallazgos de RedAccess, Netlify no respondió, pero las otras tres empresas rechazaron las afirmaciones de los investigadores y protestaron porque no habían compartido lo suficiente de sus hallazgos ni les habían dado suficiente tiempo para responder. (RedAccess dice que se comunicó con las empresas el lunes). Pero no negaron que las aplicaciones web que encontró RedAccess quedaron expuestas.
“A partir de la información limitada que compartieron, [RedAccess’s] La afirmación principal parece ser que algunos usuarios han publicado aplicaciones en la web abierta que deberían haber sido privadas”, escribió el CEO de Replit, Amjad Masad, en una publicación de respuesta en X. “Replit permite a los usuarios elegir si las aplicaciones son públicas o privadas. Se espera que las aplicaciones públicas sean accesibles en Internet. La configuración de privacidad se puede cambiar en cualquier momento con un solo clic”.



