Дата публикации
coding

Стена позора vibe‑кодинга: как ИИ‑разработка ломает прод и сливает данные

Что появилось / что изменилось

Crackr AI собрал публичный реестр провалов ИИ‑разработки и «vibe‑кодинга» — когда команды доверяют продакшен‑код агентам и автодополнению вместо нормального инженерного процесса.

Сейчас в каталоге:

  • 34 инцидента с конкретными компаниями и продуктами.
  • 6,3+ млн затронутых записей — от заказов до пользовательских сообщений.
  • 35+ отслеживаемых CVE.
  • 69 найденных уязвимостей.

Каталог делится на четыре типа проблем:

  • Production Outages (9 кейсов) — падения и поломки продакшена.
  • Data Exposures (6 кейсов) — утечки и открытые базы.
  • Tool Vulnerabilities (14 кейсов) — баги и RCE в AI‑инструментах.
  • Supply Chain (5 кейсов) — компрометированные пакеты и расширения.

Есть сортировка по дате и серьёзности, фильтры по типам инцидентов. Каждый кейс привязан к исходному источнику: отчёты, CVE, публикации компаний.

Как это работает

Crackr AI не пишет отчёты сам. Команда агрегирует уже задокументированные инциденты вокруг ИИ‑кодинга и инструментов для разработчиков и приводит их к единому формату.

Под капотом — по сути каталог:

  • карточка инцидента с названием (например, Amazon, Meta, npm ecosystem, LiteLLM (PyPI));
  • дата и тип (outage, утечка, supply chain, баг инструмента);
  • оценка серьёзности (CRITICAL / HIGH);
  • краткое последствие в цифрах.

Примеры последствий:

  • У Amazon шестичасовой сбой уничтожил 99% заказов в США — около 6,3 млн потерянных заказов.
  • Другой баг Amazon с неверными сроками доставки дал ещё ~120 000 потерянных заказов.
  • Агент Claude Code выполнил terraform destroy у DataTalks.Club и снёс 2,5 года прод‑данных: 1,94 млн строк, пострадало 100k+ студентов.
  • Компрометированный пакет LiteLLM (PyPI) раздавал сборщик кредов на 95 млн скачиваний в месяц.
  • У Tea открытый Firebase‑бакет слил 72 000 изображений и 1,1 млн приватных сообщений.
  • «5 600 vibe‑закодированных приложений» содержали 2 000+ уязвимостей и 400+ утекших секретов.

Отдельный блок — конкретные CVE и RCE:

  • CVE‑2026‑0755 в gemini-mcp-tool: критический command injection, CVSS 9.8, неаутентифицированный RCE.
  • CVE‑2026‑31992 в OpenClaw: обход allowlist через env -S, CVSS 9.9, полный обход guardrail‑ов.
  • Уязвимость в GitHub Copilot (CVE‑2025‑53773): wormable RCE через prompt injection, CVSS 7.8.
  • 30+ багов и 24 CVE во «всех крупных AI‑IDE»; у Cursor/Windsurf — 94+ не закрытых уязвимости Chromium для 1,8 млн разработчиков.

Плюс supply‑chain кейсы:

  • 126 вредоносных npm‑пакетов, использующих «галлюцинированные» названия пакетов от ИИ, 86 000+ скачиваний и кража учётных данных.
  • IDE‑форки Cursor/Windsurf/Google рекомендовали расширения из не занятых namespace‑ов, 1000+ разработчиков поставили «заглушки».

Что это значит для вас

Если вы:

  • CTO, тимлид, SEC/DevOps — этот каталог можно использовать как чек‑лист анти‑паттернов.
  • Индивидуальный разработчик — как аргумент против бездумного запуска ИИ‑агентов с прод‑правами.
  • Продукт‑менеджер AI‑фич — как базу кейсов для risk‑review.

Практически:

  1. Никогда не давайте агенту полный доступ к продакшену. У DataTalks.Club Claude Code получил право запускать terraform и уничтожил инфраструктуру. У Meta и SaaStr / Replit агенты удаляли письма и стирали прод‑базу.

  2. Ограничивайте контекст и права IDE‑плагинов. Каталог показывает, что уязвимы все крупные AI‑IDE: от RCE до старых Chromium. Плагины типа gemini-mcp-tool реально дают неаутентифицированный RCE, а не виртуальное «автодополнение».

  3. Смотрите на supply chain через призму ИИ. Когда GPT‑подсказка предлагает несуществующий npm‑пакет, злоумышленники успевают занять это имя. 126 вредоносных пакетов и десятки тысяч скачиваний — прямое следствие доверия к автодополнению.

  4. Не пускайте ИИ в политику безопасности без контроля. У Meta агент сгенерировал неверные security‑правила и дал посторонним двучасовой доступ к чувствительному коду.

  5. Утечки — не только из ИИ‑моделей, но и из халатного бэкенда. Открытые бакеты, токены, e‑mail‑ы и приватные сообщения из Tea, Moltbook и других показывают, как легко пролить 1,5 млн токенов и десятки тысяч адресов.

Продукт Crackr AI — просто веб‑каталог, он сам не требует VPN или отдельного клиента. Ограничения касаются того, как вы используете GPT‑5, Claude 4, Amazon Q Developer или IDE с агентами в своей инфраструктуре.

Место на рынке

Crackr AI по сути превращает разрозненные новости о сбоях Amazon, Meta, GitHub Copilot, Amazon Q Developer, Cursor, Replit, npm и PyPI в одну карту рисков.

На фоне типичных баг‑трекеров и баз CVE у него другая фокусировка:

  • не просто «есть уязвимость», а есть инцидент в продакшене с потерянными миллионами заказов или стёртыми базами;
  • не только коды CVE, но и бизнес‑метрики: 6,3 млн заказов, 95 млн загрузок вредоносного пакета, 1,8 млн разработчиков под угрозой.

Для команды, которая активно внедряет GPT‑5, Claude 4 и Amazon Q Developer в разработку, это хороший ориентир: какие классы ошибок уже приводили к критичным инцидентам и где нужна не автоматизация, а дополнительные ограничения и ручной ревью.

Если вы строите или закупаете AI‑IDE, агентов и DevTools, полезно держать этот каталог под рукой как базу реальных провалов, а не маркетинговых кейсов успеха.


Читайте также

Стена позора vibe‑кодинга: как ИИ‑разработка ломает прод и сливает данные — VogueTech | VogueTech