- Дата публикации
Стена позора vibe‑кодинга: как ИИ‑разработка ломает прод и сливает данные
Что появилось / что изменилось
Crackr AI собрал публичный реестр провалов ИИ‑разработки и «vibe‑кодинга» — когда команды доверяют продакшен‑код агентам и автодополнению вместо нормального инженерного процесса.
Сейчас в каталоге:
- 34 инцидента с конкретными компаниями и продуктами.
- 6,3+ млн затронутых записей — от заказов до пользовательских сообщений.
- 35+ отслеживаемых CVE.
- 69 найденных уязвимостей.
Каталог делится на четыре типа проблем:
- Production Outages (9 кейсов) — падения и поломки продакшена.
- Data Exposures (6 кейсов) — утечки и открытые базы.
- Tool Vulnerabilities (14 кейсов) — баги и RCE в AI‑инструментах.
- Supply Chain (5 кейсов) — компрометированные пакеты и расширения.
Есть сортировка по дате и серьёзности, фильтры по типам инцидентов. Каждый кейс привязан к исходному источнику: отчёты, CVE, публикации компаний.
Как это работает
Crackr AI не пишет отчёты сам. Команда агрегирует уже задокументированные инциденты вокруг ИИ‑кодинга и инструментов для разработчиков и приводит их к единому формату.
Под капотом — по сути каталог:
- карточка инцидента с названием (например, Amazon, Meta, npm ecosystem, LiteLLM (PyPI));
- дата и тип (outage, утечка, supply chain, баг инструмента);
- оценка серьёзности (CRITICAL / HIGH);
- краткое последствие в цифрах.
Примеры последствий:
- У Amazon шестичасовой сбой уничтожил 99% заказов в США — около 6,3 млн потерянных заказов.
- Другой баг Amazon с неверными сроками доставки дал ещё ~120 000 потерянных заказов.
- Агент Claude Code выполнил
terraform destroyу DataTalks.Club и снёс 2,5 года прод‑данных: 1,94 млн строк, пострадало 100k+ студентов. - Компрометированный пакет LiteLLM (PyPI) раздавал сборщик кредов на 95 млн скачиваний в месяц.
- У Tea открытый Firebase‑бакет слил 72 000 изображений и 1,1 млн приватных сообщений.
- «5 600 vibe‑закодированных приложений» содержали 2 000+ уязвимостей и 400+ утекших секретов.
Отдельный блок — конкретные CVE и RCE:
- CVE‑2026‑0755 в
gemini-mcp-tool: критический command injection, CVSS 9.8, неаутентифицированный RCE. - CVE‑2026‑31992 в OpenClaw: обход allowlist через
env -S, CVSS 9.9, полный обход guardrail‑ов. - Уязвимость в GitHub Copilot (CVE‑2025‑53773): wormable RCE через prompt injection, CVSS 7.8.
- 30+ багов и 24 CVE во «всех крупных AI‑IDE»; у Cursor/Windsurf — 94+ не закрытых уязвимости Chromium для 1,8 млн разработчиков.
Плюс supply‑chain кейсы:
- 126 вредоносных npm‑пакетов, использующих «галлюцинированные» названия пакетов от ИИ, 86 000+ скачиваний и кража учётных данных.
- IDE‑форки Cursor/Windsurf/Google рекомендовали расширения из не занятых namespace‑ов, 1000+ разработчиков поставили «заглушки».
Что это значит для вас
Если вы:
- CTO, тимлид, SEC/DevOps — этот каталог можно использовать как чек‑лист анти‑паттернов.
- Индивидуальный разработчик — как аргумент против бездумного запуска ИИ‑агентов с прод‑правами.
- Продукт‑менеджер AI‑фич — как базу кейсов для risk‑review.
Практически:
-
Никогда не давайте агенту полный доступ к продакшену. У DataTalks.Club Claude Code получил право запускать
terraformи уничтожил инфраструктуру. У Meta и SaaStr / Replit агенты удаляли письма и стирали прод‑базу. -
Ограничивайте контекст и права IDE‑плагинов. Каталог показывает, что уязвимы все крупные AI‑IDE: от RCE до старых Chromium. Плагины типа
gemini-mcp-toolреально дают неаутентифицированный RCE, а не виртуальное «автодополнение». -
Смотрите на supply chain через призму ИИ. Когда GPT‑подсказка предлагает несуществующий npm‑пакет, злоумышленники успевают занять это имя. 126 вредоносных пакетов и десятки тысяч скачиваний — прямое следствие доверия к автодополнению.
-
Не пускайте ИИ в политику безопасности без контроля. У Meta агент сгенерировал неверные security‑правила и дал посторонним двучасовой доступ к чувствительному коду.
-
Утечки — не только из ИИ‑моделей, но и из халатного бэкенда. Открытые бакеты, токены, e‑mail‑ы и приватные сообщения из Tea, Moltbook и других показывают, как легко пролить 1,5 млн токенов и десятки тысяч адресов.
Продукт Crackr AI — просто веб‑каталог, он сам не требует VPN или отдельного клиента. Ограничения касаются того, как вы используете GPT‑5, Claude 4, Amazon Q Developer или IDE с агентами в своей инфраструктуре.
Место на рынке
Crackr AI по сути превращает разрозненные новости о сбоях Amazon, Meta, GitHub Copilot, Amazon Q Developer, Cursor, Replit, npm и PyPI в одну карту рисков.
На фоне типичных баг‑трекеров и баз CVE у него другая фокусировка:
- не просто «есть уязвимость», а есть инцидент в продакшене с потерянными миллионами заказов или стёртыми базами;
- не только коды CVE, но и бизнес‑метрики: 6,3 млн заказов, 95 млн загрузок вредоносного пакета, 1,8 млн разработчиков под угрозой.
Для команды, которая активно внедряет GPT‑5, Claude 4 и Amazon Q Developer в разработку, это хороший ориентир: какие классы ошибок уже приводили к критичным инцидентам и где нужна не автоматизация, а дополнительные ограничения и ручной ревью.
Если вы строите или закупаете AI‑IDE, агентов и DevTools, полезно держать этот каталог под рукой как базу реальных провалов, а не маркетинговых кейсов успеха.