ИИ обнаружил 353 критические уязвимости в популярных расширениях для интернет-магазинов

ИИ обнаружил 353 критические уязвимости в популярных расширениях для интернет-магазинов

Нейросеть Claude 4.5 нашла сотни дыр в коде за считанные дни.

image

Команда Sansec создала автоматизированный конвейер на базе искусственного интеллекта для проверки безопасности популярных расширений электронной коммерции в репозитории Packagist. Результаты оказались впечатляющими: система обнаружила 353 подтверждённые уязвимости в пяти тысячах самых популярных расширений, которые в общей сложности скачали 5,9 миллиона раз.

Проблема безопасности открытых экосистем давно известна. В Python, Ruby, JavaScript и PHP существуют миллионы пакетов. Первая сотня получает пристальное внимание специалистов по безопасности, а следующие пять тысяч остаются практически без присмотра. Именно эту проблему и решили исследователи с помощью ИИ.

В основе системы лежит четырёхступенчатый конвейер, использующий Claude Opus 4.5 для анализа. В качестве цели выбрали Magento — самую популярную платформу электронной коммерции с более чем 10 500 опубликованными расширениями. Первый этап собирает информацию о пяти тысячах самых скачиваемых пакетов. Второй этап представляет собой специального агента, который проводит статический анализ каждого расширения, ища только те проблемы, которые можно эксплуатировать без доступа администратора: удалённое выполнение кода, SQL-инъекции, обход аутентификации и другие критичные векторы атак.

Особенно интересен третий этап — валидация находок. Второй агент на базе Claude проверяет каждую обнаруженную уязвимость, чтобы отфильтровать ложные срабатывания. Он запускает Docker-контейнер со свежей установкой Magento, добавляет расширение через Composer, отслеживает уязвимый код до HTTP-эндпоинта и пытается реально эксплуатировать найденную проблему с помощью curl-команды. На четвёртом этапе для каждой подтверждённой уязвимости предлагаются правила фильтрации для веб-файрвола.

Система изначально выявила 447 потенциальных проблем. После проверки 353 из них подтвердились, 65 оказались ложными срабатываниями, а 27 остались неопределёнными. Это означает точность в 79%. Среди найденных уязвимостей преобладают проблемы с обходом аутентификации — 265 случаев, позволяющих манипулировать заказами и платёжными данными. Также обнаружены 50 SQL-инъекций, 23 случая произвольного чтения или записи файлов и 15 возможностей удалённого выполнения кода.

Интересно, что популярные пакеты действительно содержат меньше уязвимостей, но корреляция оказалась слабее ожидаемой. Расширения с уязвимостями имели в среднем 25 904 загрузки, а без уязвимостей — 37 426.

Экономика такого исследования впечатляет не меньше технических деталей. Весь конвейер обошёлся примерно в 10 000 долларов на вызовы API, то есть всего 2 доллара за полноценный аудит безопасности одного расширения с проверкой эксплуатируемости. То, что заняло бы у команды специалистов месяцы работы, ИИ выполнил за разумные деньги. Исследования безопасности превращаются из вопроса количества специалистов в вопрос вычислительного бюджета.

Но есть и обратная сторона. Те же технологии доступны не только защитникам, но и атакующим. Полный конвейер от поиска уязвимостей в Packagist до создания работающего эксплойта теперь экономически выгоден для злоумышленников. Как отмечает исследователь Шон Хилан, стоимость генерации эксплойта для сложной уязвимости с помощью больших языковых моделей составляет около 30 долларов.

Команда Sansec не стала массово рассылать автоматически сгенерированные отчёты о багах разработчикам. Вместо этого они вручную проверяют результаты и связываются с вендорами. Реакция оказалась разной: некоторые выпускают патчи за несколько дней, другие вообще не отвечают. Пока вендоры не исправят проблемы, исследователи добавляют фильтры атак в свой файрвол для электронной коммерции, чтобы защитить клиентов.

Созданный конвейер оптимизирован для Magento, но та же архитектура работает для любой экосистемы пакетов — PyPI, npm, RubyGems, Go modules, Cargo crates и других. Нужно только заменить агрегатор и применить базовые знания предметной области на этапе проверки.

Для владельцев интернет-магазинов это означает реальную угрозу. Многие из обнаруженных уязвимостей позволяют атакующим оформлять заказы без оплаты, красть данные клиентов и платежей или устанавливать программы-вымогатели. Исследователи рекомендуют провести аудит установленных расширений и удалить ненужные, использовать специализированные файрволы и следить за обновлениями безопасности от вендоров.