BBC виявила серйозну кіберзагрозу
BBC було продемонстровано значний – і невирішений – ризик для кібербезпеки на популярній платформі кодування штучного інтелекту.
Що таке Orchids і як працює «вібраційне кодування»
Orchids – це так званий інструмент «вібраційного кодування», що означає, що люди без технічних навичок можуть використовувати його для створення програм та ігор, вводячи текстове повідомлення в чат-бот.
Такі платформи здобули шалену популярність в останні місяці та часто називають раннім прикладом того, як різні професійні послуги можуть бути швидко та дешево надані за допомогою штучного інтелекту.
Але експерти кажуть, що легкість, з якою Orchids можна зламати, демонструє ризики надання ботам штучного інтелекту глибокого доступу до наших комп’ютерів в обмін на зручність автономного виконання завдань.
BBC неодноразово зверталася до компанії за коментарями, але вона цього не робила. відповів.
Orchids стверджує, що має мільйон користувачів, і каже, що нею користуються провідні компанії, включаючи Google, Uber та Amazon.
Згідно з рейтингами App Bench та інших аналітиків, вона оцінюється як найкраща програма для деяких елементів вібраційного кодування.
Її недоліки в безпеці були продемонстровані BBC дослідником кібербезпеки Етізазом Мохсіном.
Я завантажив настільний додаток Orchids на свій запасний ноутбук, який я використовую для експериментів, і розпочав проект вібраційного кодування як тест.
Я попросив Orchids допомогти мені створити код для комп’ютерної гри на основі веб-сайту BBC News.
Автоматично помічник штучного інтелекту почав компілювати код на екрані, який я, не маючи жодного досвіду, не міг зрозуміти.
Як дослідник отримав доступ до комп’ютера журналіста
Використовуючи вразливість у кібербезпеці (яку ми не розголошуємо), Мохсін зміг отримати доступ до мого проєкту, а також переглядати та редагувати будь-який код.
Потім він додав невеликий рядок коду десь із тисяч рядків літер, цифр та символів у мій проєкт, без мого відома.
Схоже, це дозволило йому отримати доступ до мого комп’ютера, бо невдовзі після цього на робочому столі з’явився файл блокнота під назвою «Джо зламано», а шпалери змінилися на зображення хакера зі штучним інтелектом.
Наслідки злому для десятків тисяч проєктів платформи були очевидними.
Злочинний хакер міг легко встановити вірус на мій комп’ютер без моєї участі.
Мої особисті чи фінансові дані або дані моєї компанії могли бути викрадені.
Зловмисник міг отримати доступ до моєї історії інтернет-переглядів або навіть шпигувати через камери та мікрофони.
Більшість хакерських атак пов’язані з тим, що жертва завантажує шкідливе програмне забезпечення або її обманом змушують передати дані для входу.
Ризики атаки з нульовим кліком
Цю атаку вдалося здійснити без будь-якої участі жертви – атаку з нульовим кліком, як її називають.
«Революція вібраційного кодування привела до фундаментальних змін у тому, як розробники взаємодіють зі своїми інструментами, і ці зміни створили абсолютно новий клас вразливостей безпеки, яких раніше не існувало», – сказав мені Мошин.
«Уся ця ідея про те, щоб штучний інтелект виконував усе за вас, пов’язана з великими ризиками».
32-річний Мохсін родом з Пакистану, а зараз живе у Великій Британії. Він має досвід пошуку небезпечних недоліків у програмному забезпеченні, які дозволяють хакерам проникати, зокрема роботу над сумнозвісним шпигунським програмним забезпеченням Pegasus.
Він сказав, що знайшов недолік під час експериментів з вібраційним кодуванням у грудні 2025 року, і з того часу витратив тижні, намагаючись змусити Orchids відповісти електронною поштою, LinkedIn та Discord, надіславши близько десятка повідомлень.
Реакція компанії та проблеми з комунікацією
Команда Orchids нарешті відповіла йому цього тижня, заявивши, що вони «можливо, пропустили» його попередження, оскільки команда «перевантажена вхідними» повідомленнями.
На сторінці LinkedIn компанії, що базується в Сан-Франциско, зазначено, що вона була заснована у 2025 році та має менше 10 співробітників.
Мохсін каже, що знайшов недоліки лише в Orchids, а не в інших платформах вібраційного кодування, таких як Claude Code, Cursor, Windsurf та Lovable.
Тим не менш, експерти кажуть це має служити попередженням.
Думки експертів щодо ризиків агентного AI
«Основні наслідки вібраційного кодування для безпеки полягають у тому, що без дисципліни, документації та перевірки такий код часто зазнає невдачі під час атаки», — каже Кевін Курран, професор кібербезпеки в Ольстерському університеті.
Інструменти штучного інтелекту, які виконують складні завдання за нас, відомі як агентний штучний інтелект, все частіше потрапляють у заголовки газет.
Одним із недавніх прикладів є вірусний агент Clawbot, також відомий як Moltbot або Open Claw.
Бот зі штучним інтелектом може виконувати завдання на вашому пристрої, такі як надсилання повідомлень WhatsApp або керування календарем, з мінімальним втручанням людини.
За оцінками, безкоштовний агент штучного інтелекту був завантажений сотнями тисяч людей і має глибокий доступ до комп’ютерів людей, але це також означає багато потенційних ризиків для безпеки та недоліки.
Кароліс Арбачаускас, керівник відділу продуктів компанії з кібербезпеки NordPass, каже, що людям слід бути обережними.
«Хоча цікаво та цікаво спостерігати, що може зробити агент штучного інтелекту без будь-яких захисних огорож, такий рівень доступу також надзвичайно небезпечний», – сказав він.
Його порада – запускати ці інструменти на окремих, виділених машинах та використовувати одноразові облікові записи для будь-яких експериментів.
Джерело: BBC
