“Alat 'vibe coding' sedang membocorkan data pribadi dan perusahaan dalam jumlah besar.” Belakangan ini, peneliti dari perusahaan keamanan siber startup asal Israel, RedAccess, dalam mempelajari tren “shadow AI” menemukan bahwa alat AI yang digunakan pengembang untuk membuat perangkat lunak dengan cepat telah menyebabkan catatan medis, data keuangan, dan dokumen internal Fortune 500 bocor ke jaringan terbuka.
CEO RedAccess, Dor Zvi, menyatakan bahwa peneliti menemukan sekitar 380.000 aplikasi dan aset lain yang dapat diakses publik, yang dibuat pengembang menggunakan alat seperti Lovable, Base44, Netlify, dan Replit. Sekitar 5.000 di antaranya mengandung informasi sensitif perusahaan, namun hampir 2.000 aplikasi tampaknya memaparkan data pribadi setelah pemeriksaan lebih lanjut. Axios memverifikasi secara independen beberapa aplikasi yang terpapar, dan WIRED juga mengkonfirmasi temuan ini secara terpisah.
40% Aplikasi Pengkodean AI Memaparkan Data Sensitif,
Bahkan Hingga Hak Admin
Seiring AI semakin mengambil alih pekerjaan programmer modern, bidang keamanan siber telah lama memperingatkan: alat pengkodean otomatis pasti akan memperkenalkan banyak kerentanan yang dapat dieksploitasi ke dalam perangkat lunak. Namun, ketika alat 'vibe coding' ini memungkinkan siapa pun membuat aplikasi hanya dengan satu klik dan menghostingnya di web, masalahnya bukan hanya kerentanan, melainkan hampir tidak adanya perlindungan keamanan sama sekali, termasuk data perusahaan dan pribadi yang sangat sensitif.
Diketahui, tim RedAccess menganalisis ribuan aplikasi web 'vibe coding' yang dibuat menggunakan alat pengembangan perangkat lunak AI seperti Lovable, Replit, Base44, dan Netlify, dan menemukan bahwa lebih dari 5.000 di antaranya hampir tidak memiliki mekanisme keamanan atau autentikasi apa pun. Banyak aplikasi web seperti itu dapat diakses langsung oleh siapa pun yang mendapatkan URL-nya beserta datanya. Beberapa lainnya meskipun memiliki batasan, namun sangat sederhana, misalnya hanya perlu mendaftar dengan alamat email apa pun untuk mengaksesnya.
Dari 5.000 aplikasi pengkodean AI yang dapat diakses siapa pun hanya dengan memasukkan URL di browser ini, Zvi menemukan hampir 2.000 aplikasi yang tampaknya memaparkan data pribadi setelah pemeriksaan lebih lanjut. Zvi menyatakan, sekitar 40% aplikasi memaparkan data sensitif, termasuk informasi medis, data keuangan, presentasi dan dokumen strategis perusahaan, serta catatan rinci percakapan pengguna dengan chatbot.
Tangkapan layar aplikasi web yang ia bagikan (beberapa di antaranya telah dikonfirmasi masih online dan dalam keadaan terpapar) menunjukkan, termasuk informasi penugasan kerja di sebuah rumah sakit (berisi informasi identitas pribadi dokter), data pembelian iklan terperinci suatu perusahaan, presentasi strategi masuk pasar perusahaan lain, catatan percakapan lengkap chatbot retailer (berisi nama lengkap dan kontak pelanggan), catatan pengiriman barang perusahaan pelayaran, serta berbagai data penjualan dan keuangan dari beberapa perusahaan. Zvi juga menyatakan, dalam beberapa kasus, aplikasi yang terpapar ini bahkan mungkin memberinya hak akses administrator sistem, bahkan menghapus administrator lain.
Zvi menyatakan, RedAccess sangat mudah menemukan aplikasi web yang rentan. Lovable, Replit, Base44, dan Netlify semuanya mengizinkan pengguna menghosting aplikasi web di domain milik perusahaan AI tersebut, bukan di domain pengguna sendiri. Oleh karena itu, peneliti hanya perlu melakukan pencarian sederhana di Google dan Bing, menggunakan domain perusahaan-perusahaan ini dengan kata kunci lain, untuk mengidentifikasi ribuan aplikasi yang dikembangkan dengan 'vibe coding' menggunakan alat-alat ini.
Dalam kasus Lovable, Zvi juga menemukan banyak situs phishing yang meniru perusahaan besar, yang tampaknya dibuat melalui alat pengkodean AI ini dan dihosting di domain Lovable, termasuk merek seperti Bank of America, Costco, FedEx, Trader Joe’s, dan McDonald’s. Zvi juga mencatat, 5.000 aplikasi terpapar yang ditemukan RedAccess hanya dihosting di domain alat pengkodean AI itu sendiri, sebenarnya mungkin masih ada ribuan aplikasi lain yang dihosting di domain yang dibeli sendiri oleh pengguna.
Peneliti keamanan Joel Margolis mencatat, tidak mudah untuk memverifikasi apakah data nyata benar-benar terpapar dalam aplikasi web pengkodean AI yang tidak terlindungi. Dia dan rekan sebelumnya pernah menemukan mainan chatbot AI yang memaparkan 50.000 catatan percakapan dengan anak-anak di situs yang hampir tidak memiliki perlindungan keamanan. Dia menyatakan, data dalam aplikasi 'vibe coding' mungkin hanya placeholder, atau aplikasinya sendiri hanya proof-of-concept (POC). Brodie dari Wix juga berpendapat, dua contoh yang diberikan kepada Base44 terlihat seperti situs uji coba atau mengandung data yang dihasilkan AI.
Meski begitu, Margolis meyakini, masalah pemaparan data akibat aplikasi web yang dibangun AI memang sangat nyata. Dia menyatakan, sering menemui situasi pemaparan seperti yang dijelaskan Zvi. “Seseorang di tim pemasaran ingin membuat situs, mereka bukan insinyur, mungkin juga hampir tidak memiliki latar belakang atau pengetahuan keamanan.” Dia mencatat, alat pengkodean AI akan melakukan sesuai permintaanmu, tetapi jika kamu tidak memintanya melakukannya dengan cara yang aman, ia juga tidak akan melakukannya secara proaktif.
“Orang Bisa Membuat Sesuatu dengan Bebas”
Tapi Pengaturan Default Bermasalah
Kurang dari dua minggu sebelum penelitian RedAccess dirilis, terjadi insiden lain: Cursor yang menjalankan model Claude Opus 4.6, melalui satu panggilan API ke penyedia infrastruktur Railway, menghapus seluruh database produksi PocketOS beserta semua cadangan tingkat volume dalam 9 detik.
Zvi dengan tegas menyatakan, “Orang dapat dengan bebas membuat sesuatu, lalu langsung menggunakannya di lingkungan produksi, menggunakannya mewakili perusahaan, bahkan tanpa perlu mendapatkan izin apa pun, perilaku seperti ini hampir tidak memiliki batasan. Saya tidak berpikir seluruh dunia dapat menerima pendidikan keamanan.” Dia menambahkan, ibunya juga menggunakan Lovable untuk 'vibe coding', “tetapi saya tidak berpikir dia akan mempertimbangkan kontrol akses berbasis peran”.
Peneliti RedAccess menemukan, pengaturan privasi di beberapa platform 'vibe coding' secara default membuat aplikasi dalam keadaan publik, kecuali pengguna secara manual mengubahnya menjadi pribadi. Banyak aplikasi semacam ini juga akan diindeks oleh mesin pencari seperti Google, sehingga siapa pun yang online berpotensi secara tidak sengaja mengaksesnya.
Zvi berpendapat, saat ini alat pengembangan aplikasi web AI sedang menciptakan gelombang baru pemaparan data, akarnya sama: kombinasi kesalahan pengguna dengan perlindungan keamanan yang tidak memadai. Namun, masalah yang lebih mendasar daripada cacat keamanan tertentu adalah, alat-alat ini memungkinkan kelompok orang baru di dalam organisasi untuk membuat aplikasi, mereka sering kali kurang memiliki kesadaran keamanan, dan melewati proses pengembangan perangkat lunak perusahaan yang ada serta mekanisme pemeriksaan keamanan sebelum diluncurkan.
“Siapa pun di perusahaan, kapan saja dapat menghasilkan aplikasi, dan sama sekali tidak perlu melalui proses pengembangan atau pemeriksaan keamanan apa pun, orang dapat langsung menggunakannya di lingkungan produksi tanpa meminta pendapat siapa pun. Dan mereka memang melakukannya.” Kata Zvi, “Hasil akhirnya adalah, perusahaan sebenarnya sedang membocorkan data pribadi melalui aplikasi 'vibe coding' ini, ini salah satu insiden terbesar sepanjang sejarah, orang memaparkan informasi perusahaan atau sensitif lainnya kepada siapa pun di seluruh dunia.”
Pada Oktober lalu, Escape.tech memindai 5.600 aplikasi 'vibe coding' yang publik, juga menemukan lebih dari 2.000 di antaranya memiliki kerentanan kritis, lebih dari 400 yang memaparkan informasi sensitif (termasuk kunci API dan token akses), serta 175 kasus yang melibatkan kebocoran data pribadi (termasuk catatan medis dan informasi rekening bank). Semua kerentanan yang ditemukan Escape berada dalam sistem produksi nyata, dan dapat ditemukan dalam beberapa jam. Pada Maret tahun ini, perusahaan tersebut menyelesaikan pendanaan Seri A senilai $18 juta yang dipimpin oleh Balderton, salah satu logika inti investasinya adalah celah keamanan yang ditimbulkan oleh kode yang dihasilkan AI.
Gartner dalam laporan "Predicts 2026" mencatat, pada tahun 2028, metode prompt-to-app (aplikasi hasil prompt) yang diadopsi oleh "developer warga" akan meningkatkan jumlah cacat perangkat lunak sebesar 2500%. Gartner berpendapat, salah satu karakteristik baru dari cacat semacam ini adalah: kode yang dihasilkan AI secara sintaksis benar, tetapi kurang memahami arsitektur sistem secara keseluruhan dan aturan bisnis yang kompleks. Biaya untuk memperbaiki "kesalahan konteks mendalam" ini akan menggerogoti anggaran yang sebenarnya dialokasikan untuk inovasi.
Tanggapan dan Bantahan dari Berbagai Platform
Saat ini, tiga perusahaan pengkodean AI menyangkal pernyataan peneliti RedAccess, menyatakan bahwa informasi yang dibagikan pihak lain tidak cukup, dan tidak memberikan waktu yang cukup untuk merespons. Namun Zvi menyatakan, untuk puluhan aplikasi web yang terpapar, mereka secara proaktif menghubungi pemilik yang diduga. Para eksekutif perusahaan masing-masing menyatakan, mereka menanggapi laporan semacam ini dengan serius, sambil mencatat bahwa aplikasi-aplikasi ini dapat diakses publik, tidak serta-merta berarti ada kebocoran data atau kerentanan keamanan. Meski demikian, perusahaan-perusahaan ini juga tidak menyangkal bahwa aplikasi web yang ditemukan RedAccess memang dalam keadaan terpapar secara publik.
CEO Replit, Amjad Masad, menyatakan bahwa RedAccess hanya memberi mereka waktu respons 24 jam sebelum pengungkapan. Dalam tanggapannya di X, dia menulis, “Berdasarkan informasi terbatas yang mereka bagikan, tuduhan inti RedAccess tampaknya adalah: beberapa pengguna mempublikasikan aplikasi yang seharusnya bersifat pribadi ke internet terbuka. Replit mengizinkan pengguna memilih sendiri apakah aplikasi mereka publik atau pribadi. Aplikasi publik dapat diakses di internet, ini adalah perilaku yang diharapkan. Pengaturan privasi juga dapat diubah kapan saja dengan satu klik. Jika RedAccess membagikan daftar pengguna yang terdampak, kami akan secara proaktif mengubah aplikasi-aplikasi tersebut menjadi pribadi secara default, dan langsung memberi tahu pengguna.”
Seorang juru bicara Lovable dalam pernyataannya menanggapi, “Lovable sangat menanggapi laporan tentang pemaparan data dan situs phishing, kami sedang secara aktif memperoleh informasi yang diperlukan untuk menyelidiki. Saat ini masalah ini masih dalam penanganan berkelanjutan. Pada saat yang sama juga perlu dicatat, Lovable menyediakan alat bagi pengembang untuk membangun aplikasi dengan aman, namun bagaimana aplikasi dikonfigurasi, tanggung jawab akhir berada pada pembuatnya.”
Dalam CVE-2025-48757 yang dipublikasikan sebelumnya, tercatat bahwa proyek Supabase yang dihasilkan Lovable memiliki masalah kebijakan keamanan tingkat baris (Row-Level Security) yang tidak memadai atau bahkan hilang. Beberapa kueri sepenuhnya melewati pemeriksaan kontrol akses, menyebabkan data lebih dari 170 aplikasi lingkungan produksi terpapar. AI bertanggung jawab menghasilkan lapisan database, tetapi tidak menghasilkan kebijakan keamanan yang seharusnya membatasi akses data. Lovable menyangkal klasifikasi CVE ini, menyatakan bahwa melindungi data aplikasi adalah tanggung jawab klien itu sendiri.
Kepala Humas perusahaan induk Base44, Wix, Blake Brodie, dalam pernyataannya menyatakan: “Base44 menyediakan alat yang kuat bagi pengguna untuk mengonfigurasi keamanan aplikasi mereka, termasuk kontrol akses dan pengaturan visibilitas.” Dia menambahkan, “Mematikan kontrol ini adalah operasi yang disengaja dan sederhana, dapat dilakukan oleh pengguna mana pun. Jika aplikasi dapat diakses secara publik, itu mencerminkan pilihan konfigurasi pengguna, bukan kerentanan platform.”
Brodie juga mencatat, “Memalsukan aplikasi yang tampaknya berisi data pengguna nyata sangat mudah. Tanpa memberikan kami kasus apa pun yang telah diverifikasi, kami tidak dapat menilai kebenaran tuduhan ini.” Menanggapi hal ini, RedAccess membantah, mereka memang memberikan contoh yang relevan kepada Base44. RedAccess juga membagikan beberapa catatan komunikasi anonim, yang menunjukkan pengguna Base44 berterima kasih kepada peneliti karena telah mengingatkan tentang masalah pemaparan aplikasi mereka, setelah itu aplikasi-aplikasi tersebut diperkuat atau diturunkan.
Diketahui, Wiz Research pada Juli tahun lalu pernah secara independen menemukan bahwa Base44 memiliki kerentanan tingkat platform untuk melewati autentikasi. Antarmuka API yang terpapar mengizinkan siapa pun hanya dengan app_id yang terlihat publik, untuk membuat "akun terverifikasi" dalam aplikasi privat. Kerentanan ini setara dengan: berdiri di depan pintu gedung terkunci, hanya dengan menyebutkan nomor ruangan, pintu akan terbuka otomatis. Wix memperbaiki kerentanan ini dalam 24 jam setelah laporan Wiz, namun peristiwa ini memaparkan sebuah masalah: di platform-platform ini, jutaan aplikasi dibuat oleh pengguna, sementara pengguna sering kali berasumsi secara default bahwa platform telah menangani masalah keamanan untuk mereka, namun mekanisme autentikasi yang sebenarnya sangat lemah.
Referensi:
https://www.wired.com/story/thousands-of-vibe-coded-apps-expose-corporate-and-personal-data-on-the-open-web/
https://www.axios.com/2026/05/07/loveable-replit-vibe-coding-privacy
https://venturebeat.com/security/vibe-coded-apps-shadow-ai-s3-bucket-crisis-ciso-audit-framework
Artikel ini dari akun resmi WeChat “AI前线” (ID: ai-front), penulis: Hua Wei








