Вайбкодинг: Перспективы и Риски

VVercel
Internet TechnologyComputing/Software

Transcript

00:00:00Спасибо, что пришли.
00:00:01Спасибо, что остались.
00:00:03Меня зовут Алекс.
00:00:04Я работаю в небольшой компании под названием Corridor.
00:00:08Сегодня я расскажу немного о вайб-кодинге.
00:00:11О некоторых увлекательных вещах,
00:00:14происходящих с точки зрения безопасности.
00:00:17Прежде всего,
00:00:18я большой поклонник использования ИИ для генерации кода.
00:00:22Я думаю,
00:00:23что это невероятная возможность для людей использовать компьютеры так,
00:00:28как они никогда раньше не могли.
00:00:30В зале много профессиональных разработчиков ПО.
00:00:34Те из нас,
00:00:35кто вырос,
00:00:36программируя,
00:00:37кто с детства пользовался компьютерами через командную строку или писал для них код,
00:00:43мы не совсем понимаем,
00:00:45что это значит для обычных людей.
00:00:47Но впервые обычные люди смогут использовать компьютеры так,
00:00:52как они,
00:00:52по сути,
00:00:53должны были быть доступны им давно.
00:00:56Кодирование — это суперсила.
00:00:58Возможность просить компьютеры делать что-то,
00:01:01не покупая ПО,
00:01:02не используя открытый исходный код и не прося других писать код за вас,
00:01:08— это суперсила..
00:01:11Вайб-кодинг приносит это миллионам людей.
00:01:14Это невероятно.
00:01:15Мы должны быть очень рады,
00:01:16что находимся в самом начале,
00:01:18в самом начале этой революции,
00:01:20которая сделает технологии доступными для всех.
00:01:23Но это также и удивительная «самострельная пушка».
00:01:26И «самострельная пушка» — это, вероятно, даже преуменьшение.
00:01:30Это как базука, которую мы даем всем этим людям..
00:01:34Существует множество примеров того,
00:01:36как с обычными людьми происходят неприятности,
00:01:39когда они используют вайб-кодинг для создания приложений.
00:01:42Некоторые из них — это просто забавные мелочи,
00:01:45вроде расписания детской лиги их детей,
00:01:47или вещи,
00:01:48куда они вводят свои личные данные.
00:01:50Некоторые люди создают с помощью вайб-кодинга системы медицинских записей,
00:01:55биткойн-системы или вещи,
00:01:56которые хранят личные данные,
00:01:58собирают номера кредитных карт или водительские удостоверения.
00:02:02Есть масса примеров,
00:02:03когда люди используют приложения для вайб-кодинга для создания важных вещей.
00:02:07Возможно,
00:02:08некоторые конкурирующие платформы,
00:02:10которые не будут названы,
00:02:12но чьи названия очень хорошо видны и очевидны за моей спиной,
00:02:15делают ситуацию особенно плохой,
00:02:17потому что они используют очень плохие настройки по умолчанию и не облегчают это для людей.
00:02:23И делают очень легким использование действительно плохих конфигураций по умолчанию для таких вещей,
00:02:29как Superbase.
00:02:30Что не является виной Superbase..
00:02:33Просто платформа для вайб-кодинга,
00:02:35а также некоторые другие платформы по умолчанию не настраивают эти вещи безопасно.
00:02:40Это не очень хорошо.
00:02:42И даже не в ситуации,
00:02:43когда мы говорим не просто о прямом вайб-кодинге на платформе,
00:02:47а о профессионалах,
00:02:48использующих его — у нас есть хорошие эмпирические академические данные по этому поводу.
00:02:54Это отличная статья,
00:02:55которую я рекомендую прочитать,
00:02:57под названием «Backbench Academic Group».
00:03:00Они создали множество промптов,
00:03:02которые,
00:03:02по их мнению,
00:03:03могли бы привести к созданию бэкенд-кода с уязвимостями безопасности.
00:03:07Затем они протестировали эти промпты на множестве инструментов кодирования и больших языковых моделях,
00:03:14чтобы увидеть.
00:03:15И они проверили: первое — был ли сгенерированный код корректным,
00:03:19и второе — были ли в нем уязвимости безопасности.
00:03:22И,
00:03:22к их чести,
00:03:23они постоянно обновляют это исследование по мере выхода новых моделей и публикуют его..
00:03:29Вы можете это проверить.
00:03:31И,
00:03:31как и следовало ожидать,
00:03:33большие языковые модели допускают много ошибок,
00:03:36а также вводят множество уязвимостей.
00:03:38Сейчас это движется в правильном направлении..
00:03:41И вам не нужно это фотографировать.
00:03:43Вы можете зайти на backspends.com и получить гораздо более удобную для чтения версию.
00:03:46Кроме того, весь их код с открытым исходным кодом.
00:03:49Так что вы можете воспроизвести это самостоятельно..
00:03:51Итак,
00:03:52во-первых,
00:03:52это движется в правильном направлении,
00:03:54верно?
00:03:55Если вы посмотрите даже в рамках одного семейства продуктов,
00:03:58например,
00:03:59на продукты OpenAI,
00:04:00то увидите,
00:04:01что они движутся в правильном направлении.
00:04:03GPT-5 работает намного лучше,
00:04:05чем GPT-4.1,
00:04:05GPT-4.0 и так далее.
00:04:06Меньше уязвимостей при использовании тех же промптов..
00:04:10Теперь одна из проблем заключается в том,
00:04:11что эти промпты и тесты теперь с открытым исходным кодом.
00:04:14Так что может возникнуть проблема переобучения для тестов.
00:04:17Хотя мы видели то же самое,
00:04:18что мы сделали в нашей компании,
00:04:20так это перенесли это внутрь,
00:04:22и теперь используем некоторые из наших собственных тестов.
00:04:25И мы видим те же результаты.
00:04:26В наших собственных тестах,
00:04:28на самом деле,
00:04:28победителем является Claude Sonnet 4.5,
00:04:30который они еще не выпустили публично.
00:04:32Но Anthropic немного опередил GPT-5 в таблице лидеров.
00:04:35Но в любом случае, это движется в правильном направлении..
00:04:39Но все же,
00:04:40даже здесь,
00:04:40на вершине,
00:04:41среди того,
00:04:42что проходит ваши регрессионные тесты на корректность кода,
00:04:46если 20% из них имеют какую-либо уязвимость безопасности,
00:04:50это не фантастика.
00:04:52Это не то,
00:04:53что я,
00:04:53как специалист по безопасности,
00:04:55хотел бы видеть.
00:04:56Я большой поклонник серии Fallout.
00:04:59Война никогда не меняется, верно?
00:05:01И мне немного кажется,
00:05:03что то,
00:05:03что мы здесь делаем,
00:05:05это когда этим вайб-кодерам,
00:05:07особенно тем,
00:05:08кто раньше профессионально не писал ПО,
00:05:10мы даем базовое оружие.
00:05:12Мы даем им рогатку и рюкзак.
00:05:14А затем выталкиваем их в мир,
00:05:16полный мутантов с заостренными палками.
00:05:19И их тут же съедают, верно?
00:05:21Потому что не то чтобы плохие парни изобретают свой код с нуля.
00:05:26Уже более 20 лет профессиональные злоумышленники выясняют,
00:05:30как взламывать веб-приложения,
00:05:32мобильные приложения,
00:05:34как реверс-инжинирить эти вещи,
00:05:36и особенно как строить финансовые модели для совершения вредоносных действий.
00:05:41И вот у нас есть совершенно новое поколение людей,
00:05:45которые теперь,
00:05:46чудесным образом,
00:05:47получили доступ к использованию компьютеров по-новому,
00:05:51и они противостоят профессионалам,
00:05:54чья работа состоит в том,
00:05:56чтобы монетизировать ошибки в ПО.
00:05:58Это отражается в индустрии безопасности в том,
00:06:01как мы квалифицируем и количественно оцениваем эти уязвимости.
00:06:06Одна из таких рамок,
00:06:07которую мы используем,
00:06:09называется MITRE ATT&CK.
00:06:11В безопасности мы позаимствовали идею «цепочки убийств» у военных,
00:06:15но по сути это идея шагов,
00:06:17которые нужно предпринять,
00:06:19чтобы осуществить эффективное вторжение в качестве злоумышленника.
00:06:24Это шаги слева направо: разведка,
00:06:26разработка ресурсов,
00:06:28доступ,
00:06:28выполнение,
00:06:29закрепление и тому подобное.
00:06:31А вниз идут различные категории техник.
00:06:34И для каждой из них иногда существуют десятки или сотни различных техник.
00:06:39Это лишь верхний уровень MITRE,
00:06:42организации,
00:06:42которую правительство США оплачивает для создания этой чрезмерно сложной диаграммы,
00:06:48чтобы классифицировать все эти вещи,
00:06:51чтобы мы могли отслеживать различных субъектов угроз в сообществе безопасности и иметь своего рода стандартный язык для обсуждения того,
00:07:01что мы видим в реальном мире.
00:07:03Итак,
00:07:04у нас есть наши милые маленькие обитатели убежищ,
00:07:07которым мы даем эти инструменты и говорим: «Эй,
00:07:11удачи».
00:07:11А они выходят в мир,
00:07:13полный плохих парней,
00:07:14которые делают все это.
00:07:16Если вы зайдете на attack.mitre.org,
00:07:18вы увидите список известных цепочек эксплойтов,
00:07:22известных инцидентов,
00:07:23произошедших в реальном мире от различных групп угроз,
00:07:27таких как AP-228 и 29,
00:07:29UNC-3886.
00:07:29Так что это похоже на Министерство государственной безопасности КНР или российскую СВР,
00:07:36или целый список профессиональных финансово мотивированных групп,
00:07:40таких как Lapsus и тому подобные.
00:07:43И вот техники,
00:07:44которые они использовали для атаки на различных жертв.
00:07:48Идея, что вайб-кодеры поймут все это, просто смехотворна.
00:07:52Но это, по сути, было предположением до этого момента.
00:07:56Так что же мы можем сделать лучше.
00:07:58Ну,
00:07:59первое,
00:07:59что мы можем сделать,
00:08:01это начать,
00:08:02знаете ли,
00:08:02когда мы хотим решить проблемы как инженеры,
00:08:06мы начинаем разбивать проблему на части,
00:08:08верно.
00:08:09И правда в том,
00:08:10что у нас здесь две совершенно разные категории проблем?
00:08:14Первое — нам нужно разделить использование этих инструментов на две основные категории?
00:08:20Первое — это собственно вайб-кодинг, верно.
00:08:24Когда я говорю о вайб-кодинге,
00:08:26я имею в виду людей,
00:08:27которые не являются профессиональными инженерами-программистами,
00:08:32обычных людей,
00:08:33верно.
00:08:33То есть людей с обычными хобби?
00:08:36Это были бы люди, которых нет в этой комнате, верно?
00:08:40Которые не приходят на эту конференцию в четверг днем,
00:08:43у них есть дела поважнее,
00:08:45без обид,
00:08:46чем быть на Chip AI.
00:08:47И это нормально?
00:08:49Здорово быть здесь.
00:08:50Я здесь.
00:08:51Но если вы здесь, вы не вайб-кодер, верно.
00:08:54Знаете,
00:08:54мы люди,
00:08:55которые работают,
00:08:56когда мы используем ИИ,
00:08:58мы,
00:08:58вероятно,
00:08:59занимаемся инженерией с помощью ИИ,
00:09:01верно?.
00:09:09Итак,
00:09:09вайб-кодинг — это люди,
00:09:11которые впервые в жизни могут получить доступ к таким возможностям с помощью новых инструментов,
00:09:16созданных специально для них.
00:09:18Итак,
00:09:18первое,
00:09:19что нам нужно сделать,
00:09:20это как бы разделить все классы проблем и способы использования этих инструментов людьми.
00:09:25И я думаю,
00:09:25нам нужно перестать называть инженерию с помощью ИИ вайб-кодингом.
00:09:29Возможно,
00:09:30для инженерии с помощью ИИ мы можем придумать лучший термин.
00:09:33Но это варьируется от автозавершения,
00:09:35завершения по табуляции и курсору до того,
00:09:38что,
00:09:38знаете ли,
00:09:39теперь профессиональный инженер будет отправлять четыре или пять различных агентов в фоновом режиме для выполнения различных задач,
00:09:46пока он делает то,
00:09:47что хочет.
00:09:48И хотя эти агенты действуют автономно,
00:09:50инженер все еще контролирует их и знает,
00:09:52чего он хочет.
00:09:53Это все еще очень отличается от вайб-кодинга.
00:09:55Вайб-кодер часто полагается на полноценную платформу, верно?
00:09:59Так что им нужна платформа,
00:10:00которая эффективно делает все для них от начала до конца.
00:10:04Они не собирают вещи по частям.
00:10:05Они описывают результат.
00:10:07У них есть желаемый результат.
00:10:08Они могут сделать это на английском или на любом другом языке,
00:10:12на котором говорят.
00:10:13Они могут делать это визуально, верно?
00:10:15Есть множество таких платформ,
00:10:17которые позволяют вам выстраивать это с помощью графических интерфейсов и тому подобного.
00:10:22Очевидно, V0 — отличный пример этого.
00:10:24И поэтому у них есть желаемый результат.
00:10:26Они не обязательно,
00:10:27скорее всего,
00:10:28не будут описывать,
00:10:29как они пытаются его достичь.
00:10:31Они часто начинают с чистого листа..
00:10:34Таким образом,
00:10:35они получают преимущество в том,
00:10:37что им не нужно вписывать то,
00:10:38что делает платформа для вайб-кодинга,
00:10:40в какую-либо существующую кодовую базу или архитектуру,
00:10:43что с точки зрения безопасности на самом деле отлично.
00:10:46Мы можем поговорить об этом через секунду.
00:10:48Но это дает много преимуществ с точки зрения безопасности платформе для вайб-кодинга,
00:10:52поскольку ей не нужно вписываться в какую-либо существующую архитектуру AWS или,
00:10:57не дай бог,
00:10:57самостоятельно размещенную архитектуру..
00:11:00Недостаток здесь в том,
00:11:01что у них мало возможностей самостоятельно обезопасить результат.
00:11:05Вот почему возникают те проблемы,
00:11:07о которых люди пишут в X: «Почему я вижу эту ошибку?» или «Куда делись все мои биткойны?» Если вы поищете в X «куда делись мои биткойны»,
00:11:16вы найдете много твитов,
00:11:17верно?
00:11:18Потому что это,
00:11:19ну,
00:11:19вы получаете это по многим причинам,
00:11:21но вайб-кодинг теперь оказывается одной из причин,
00:11:24по которой люди будут это писать?
00:11:26Потому что у них нет возможности посмотреть на результат и затем понять,
00:11:31безопасен он или нет?
00:11:32В то время как инженер-программист,
00:11:34который использует ИИ для улучшения своей работы,
00:11:37является профессионалом,
00:11:39который контролирует агента..
00:11:41И опять же,
00:11:42это может быть так же просто,
00:11:43как «я начал функцию,
00:11:44и я хочу,
00:11:45чтобы ты ее закончил за меня».
00:11:46Это может быть и так: «у меня есть эта ошибка,
00:11:49и я хочу,
00:11:49чтобы ты поработал над ней и исправил ее».
00:11:52И это может означать,
00:11:53что вы отправляете агента работать на вас в течение 30 минут.
00:11:56Но в конечном итоге они,
00:11:57вероятно,
00:11:58описывают нужный им компонент с гораздо более конкретным запросом к нему.
00:12:01И поэтому у них гораздо больше конкретики,
00:12:04и они хотят не столько конечный результат,
00:12:06сколько последовательность шагов.
00:12:07И они также могут изложить: «хорошо, сначала дай мне план.
00:12:10Ты редактируешь план,
00:12:12а затем возвращаешь его агенту и позволяешь ему выполнять его шаг за шагом».
00:12:15Теперь,
00:12:16недостаток для этих людей в том,
00:12:18что вы часто работаете с существующей кодовой базой,
00:12:20а затем часто с требованиями,
00:12:22требованиями соответствия,
00:12:23архитектурными требованиями.
00:12:25Вы обычно не начинаете с чистого листа,
00:12:27если занимаетесь инженерией с помощью ИИ.
00:12:29Так что вам не так просто придумать какой-либо план безопасности,
00:12:32если вы такой человек.
00:12:33Но вы,
00:12:34надеюсь,
00:12:34обладаете некоторыми навыками безопасности,
00:12:36и у вас даже может быть выделенная команда безопасности,
00:12:39на которую вы можете положиться,
00:12:41если вы такой человек.
00:12:42Таким образом,
00:12:43у этих людей очень разные требования к безопасности,
00:12:45с которыми мы можем им помочь.
00:12:47Им нужны свои решения.
00:12:48Итак,
00:12:49какие решения мы можем предложить как группа,
00:12:51чтобы помочь этим людям,
00:12:52особенно тем,
00:12:53кто работает на платформах ИИ-кодирования??
00:12:56Итак, что нужно вайб-кодерам?
00:12:58Прежде всего, им нужна безопасность по умолчанию..
00:13:01Когда мы говорим о безопасности по умолчанию,
00:13:03мы часто говорим о конечном продукте,
00:13:04верно?
00:13:04Часто мы говорим о том,
00:13:06что SaaS-платформа должна иметь хорошие параметры аутентификации по умолчанию,
00:13:09что все настройки должны быть безопасными по умолчанию,
00:13:12и что вы должны намеренно отключать эти безопасные настройки и тому подобное.
00:13:16С точки зрения ИИ-кодирования,
00:13:18мы действительно хотим,
00:13:19чтобы настройки вайб-кодинга,
00:13:20архитектура и код были с четкими рекомендациями.
00:13:23То есть агент ИИ-кодирования должен иметь очень четкое представление о том,
00:13:27какие компоненты следует использовать и как они должны быть настроены,
00:13:30чтобы все работало правильно с первого раза.
00:13:32Я говорил о примере Superbase или любой другой базы данных.
00:13:35У него должно быть мнение о безопасности на уровне ролей..
00:13:39У него должно быть мнение о том,
00:13:40что по умолчанию у ваших пользователей должен быть очень ограниченный или вообще отсутствующий доступ к данным,
00:13:46а затем мы должны явно предоставлять им доступ к данным по мере необходимости,
00:13:50верно?
00:13:50У нас не должно быть просто бэкенд-базы данных,
00:13:53к которой можно получить доступ ко всему,
00:13:55а затем позже ограничить его.
00:13:57У него должно быть твердое мнение по этому поводу,
00:14:00и он должен принимать эти решения от имени пользователя,
00:14:03потому что маловероятно,
00:14:04что вайб-кодер в этом сценарии сможет принять эти решения самостоятельно.
00:14:08Он также,
00:14:09вероятно,
00:14:09должен определять,
00:14:10выходит ли проект,
00:14:11который его просят выполнить,
00:14:13за рамки того,
00:14:14что он считает приемлемым.
00:14:15Существует ряд платформ для вайб-кодинга,
00:14:17где вы можете попросить его: «Пожалуйста,
00:14:20создай мне систему медицинских записей»,
00:14:22и он это сделает,
00:14:23а затем скажет: «Вот,
00:14:24пожалуйста.
00:14:25Вот система медицинских записей».
00:14:27Наш генеральный директор,
00:14:28Джек Кейбл,
00:14:29который здесь,
00:14:29сделал это на одной из таких платформ,
00:14:31и она сказала: «Вот ваша система медицинских записей.
00:14:34Она соответствует HIPAA».
00:14:36Да, так вот, новость: это не соответствовало HIPAA..
00:14:40Позвольте мне сказать вам как профессионалу,
00:14:42как директору по безопасности публичной компании,
00:14:44это было неправдой.
00:14:45Просто сказать,
00:14:46что что-то соответствует HIPAA,
00:14:47не делает его волшебным образом соответствующим HIPAA.
00:14:50Так это не работает.
00:14:51И он указал на это.
00:14:52«Я не думаю, что это соответствует HIPAA».
00:14:54А я сказал: «О нет, ты прав.
00:14:55Я тоже так не думаю».
00:14:56И он внес пару изменений.
00:14:57«Теперь это соответствует HIPAA».
00:14:58Все равно не соответствовало, верно?
00:15:00Вот такого рода вещи: если бы я создавал платформу для вайб-кодинга,
00:15:03и вы попросили бы меня создать систему медицинских записей,
00:15:06я бы,
00:15:06вероятно,
00:15:07сказал: «Нет,
00:15:07я этого делать не буду.
00:15:08Это плохая идея.
00:15:09Вы не по адресу, сэр».
00:15:10То же самое,
00:15:11если бы вы сказали: «Пожалуйста,
00:15:12создай мне систему для хранения моих биткойнов».
00:15:14Я бы сказал: «Нет, я этого делать не буду.
00:15:16Это плохая идея.
00:15:17Я не буду хранить для вас биткойны.
00:15:18Их украдут.
00:15:19Эти биткойны отправятся прямо в Северную Корею и будут использованы для покупки ракет.
00:15:23Вам следует сделать что-то другое со своими биткойнами»..
00:15:26Платформы для вайб-кодинга должны знать свои пределы.
00:15:29И должно быть что-то среднее: если вы попросите его сделать что-то среднее,
00:15:33например,
00:15:34хранить личную информацию людей,
00:15:36он позволит вам это сделать,
00:15:37но задействует множество функций безопасности и,
00:15:40если возможно,
00:15:41привлечет агентов безопасности,
00:15:43как и на многих платформах вайб-кодинга.
00:15:45Если вы хотите хранить данные,
00:15:47он скажет: «Отлично,
00:15:48мне нужен сервер базы данных».
00:15:50Если вы хотите воспроизводить видео,
00:15:52он скажет: «Хорошо,
00:15:53мне нужен CDN для видео»,
00:15:54верно?
00:15:55Так что есть вещи посередине,
00:15:56но есть и такие,
00:15:57которые должны быть просто: «Да,
00:15:59это плохая идея.
00:16:00Я просто не буду этого делать для вас».
00:16:02И,
00:16:03наконец,
00:16:03что им нужно,
00:16:04так это иметь такие взаимодействия с партнерами,
00:16:07которые позволят проводить проверку кода,
00:16:09потому что вайб-кодер не скажет: «О,
00:16:11у меня уже есть отношения с инструментом для проверки ПО»..
00:16:15Это просто не то, что они принесут.
00:16:17Поэтому вы хотите,
00:16:18чтобы это было встроено в базовый продукт,
00:16:21так же как у вас есть базовые отношения с партнером по базе данных или что-то в этом роде..
00:16:25Безопасность в режиме патернализма или материнства,
00:16:28если хотите,
00:16:29это нормально.
00:16:30Нормально принимать решения от имени пользователей,
00:16:33которые не имеют такой возможности.
00:16:34Я думаю,
00:16:35это то,
00:16:35чего индустрия безопасности боялась делать,
00:16:38потому что мы,
00:16:39как специалисты по безопасности,
00:16:40боимся нести ответственность за решения,
00:16:43которые мы принимаем от имени других людей.
00:16:45Это просто общая проблема с людьми из сферы безопасности: мы создаем натянутый канат.
00:16:50И если кто-то падает с каната,
00:16:51мы говорим: «О,
00:16:52черт,
00:16:53извините.
00:16:53Полагаю, вы не умеете ходить по канату.
00:16:55Это ваша вина, верно?» Это неправильно?
00:16:58Лучше для нас сделать все возможное,
00:17:00чтобы дать людям безопасный способ пересечь эту пропасть и взять на себя некоторую ответственность,
00:17:05если люди упадут.
00:17:06Неправильно для нас делать вещи такими сложными.
00:17:09В таких случаях нормально быть немного патерналистским и принимать решения,
00:17:13особенно если вы создаете продукты,
00:17:15которые,
00:17:15как вы знаете,
00:17:16будут использоваться неспециалистами.
00:17:18Теперь, что если кто-то эксперт.
00:17:20Что если вы создаете продукт, который используют эксперты?
00:17:23Так что это было бы больше похоже на Cloud Code или Cursor,
00:17:27или продукт,
00:17:27от которого вы ожидаете большего от людей?
00:17:30Теперь Cloud Code — это интересная задача,
00:17:32потому что его используют как обычные пользователи,
00:17:35так и люди здесь,
00:17:36верно.
00:17:36И поэтому,
00:17:37если вы,
00:17:37например,
00:17:38продакт-менеджер Anthropic,
00:17:39это становится больше похоже на то,
00:17:41хотим ли мы иметь режим,
00:17:42режим вайб-кода?
00:17:43Хотите ли вы определять,
00:17:45хотите ли вы провести тест заранее??
00:17:48Я не уверен,
00:17:49как именно вы хотите это реализовать,
00:17:51но думаю,
00:17:51что с точки зрения продакт-менеджера это интересная задача.
00:17:54В какой момент вы включаете режим вайб-кода,
00:17:56где вы действительно делаете что-то от имени пользователя,
00:17:59а не просто даете ему больше возможностей??
00:18:01Так что,
00:18:02безусловно,
00:18:02такой инструмент,
00:18:03как Cursor,
00:18:03вероятно,
00:18:04должен использоваться только профессиональными инженерами.
00:18:05Итак,
00:18:06профессиональным инженерам также нужна безопасность по умолчанию.
00:18:10Однако это другой подход, верно?
00:18:12Например,
00:18:12если вы обеспечиваете безопасность по умолчанию для профессионального инженера,
00:18:17вы,
00:18:17вероятно,
00:18:18не принимаете таких масштабных архитектурных решений.
00:18:21Но вы не совершаете тех ошибок,
00:18:23о которых мы только что говорили: 20% времени в GPT-5 и 60% времени или около того в ситуации с Grok,
00:18:29когда вы просто совершаете глупые ошибки безопасности,
00:18:33верно?
00:18:33Вам нужно создавать и писать код,
00:18:35который по умолчанию не имеет недостатков.
00:18:38И вам нужно,
00:18:38по крайней мере,
00:18:39подсказать пользователю и спросить его: «Эй,
00:18:42могу ли я сделать это лучше для вас по умолчанию?» Затем попытаться принять решения по умолчанию,
00:18:48которые не являются хорошей идеей?
00:18:50Что эти агенты на самом деле делают довольно плохо,
00:18:53так это фокусировка на общей картине..
00:18:56Я думаю,
00:18:56вы все видели,
00:18:57как это происходит: если вы просите агента по кодированию: «Я хотел бы создать невероятно сложную систему,
00:19:05которая делает много вещей»,
00:19:07он отвечает: «Отлично,
00:19:08я прямо сейчас начну писать код».
00:19:10Но так мы не создаем ПО, верно?
00:19:12Вы же не собираете 20 человек для создания невероятно сложной распределенной системы и не начинаете просто с открытия файла и написания кода,
00:19:22верно?
00:19:23У вас есть PRD.
00:19:24У вас есть совещание по дизайну..
00:19:26Вы думаете о том, каковы наши требования.
00:19:28Вы занимаетесь большим количеством продуктового менеджмента.
00:19:31Есть пара исключений,
00:19:32но по большей части агенты по кодированию просто хотят начать писать код.
00:19:36Это то, что они знают.
00:19:37Они сразу же приступают к делу.
00:19:39И поэтому,
00:19:39я думаю,
00:19:40было бы хорошо,
00:19:40если бы эти вещи начали замедляться,
00:19:42чтобы были этапы планирования,
00:19:44и чтобы они были гораздо более вдумчивыми в отношении: «Давайте разработаем архитектуру и дизайн»,
00:19:48а затем делали такие вещи,
00:19:50как документирование API,
00:19:51документирование того,
00:19:52как мы будем выполнять проверку ввода.
00:19:54Как мы собираемся предотвратить распространенные недостатки в такой архитектуре?
00:19:58Как мы будем осуществлять аутентификацию между...
00:20:00«Вы проектируете что-то,
00:20:01что определенно будет иметь разные сервисы.
00:20:04Как мы будем аутентифицировать эти разные сервисы?» Это то,
00:20:06о чем почти никто из агентов по кодированию никогда не задумывается,
00:20:10и что было бы очень разумно сделать заранее,
00:20:12когда вы начинаете,
00:20:13даже если вы профессиональный инженер..
00:20:16А еще нам нужна возможность иметь ИИ-агентов по безопасности.
00:20:19Одна из забавных вещей,
00:20:21которая происходит,
00:20:22это то,
00:20:22что если вы работаете в крошечном стартапе или вам 22 года,
00:20:25вы думаете,
00:20:26что единственные люди,
00:20:27которые пишут ПО,
00:20:28— это инженеры-программисты,
00:20:30но я вижу много профессионалов в этой комнате..
00:20:33Когда вы профессионал,
00:20:34и особенно если вы работаете в регулируемой компании или делаете что-то важное,
00:20:39например,
00:20:39строите самолеты или что-то в этом роде,
00:20:42вы понимаете,
00:20:43что есть инженеры-программисты,
00:20:44но есть также инженеры по безопасности,
00:20:47и архитекторы безопасности,
00:20:48и инженеры по конфиденциальности,
00:20:50и специалисты по соответствию,
00:20:52и юристы.
00:20:52Я знаю.
00:20:53Мы не большие поклонники всех этих людей,
00:20:55но у них на самом деле важная работа.
00:20:58Есть причина,
00:20:58по которой эти люди существуют,
00:21:00и есть причина,
00:21:01по которой они влияют на кодовую базу,
00:21:03потому что с ПО случались плохие вещи,
00:21:05и поэтому мы придумали всевозможные правила о том,
00:21:08почему мы пишем ПО,
00:21:09и почему у нас должны быть правила соответствия,
00:21:12и почему у нас есть управление продуктами,
00:21:15почему у нас есть законы о конфиденциальности и тому подобное.
00:21:18Что мы сделали,
00:21:19так это взяли работу инженера-программиста,
00:21:22и взяли 40-часовую рабочую неделю,
00:21:24и превратили ее в 20 минут времени GPU.
00:21:26Ну,
00:21:27все эти другие люди все еще работают 40-часовые рабочие недели и взаимодействуют друг с другом в конференц-залах,
00:21:33а не через MCP,
00:21:34и не могут работать с той же скоростью,
00:21:37что и инженер-программист,
00:21:38у которого 10 агентов работают в фоновом режиме,
00:21:41выдавая код.
00:21:42Что нам также нужно сделать,
00:21:43так это создать механизмы,
00:21:45чтобы все остальные люди,
00:21:46у которых все еще есть важные работы,
00:21:48могли быть такими же эффективными,
00:21:50как инженер-программист в эпоху ИИ-кодирования,
00:21:53потому что в конечном итоге в компаниях все еще есть люди,
00:21:57у которых есть реальные обязанности.
00:21:59На самом деле,
00:21:59некоторые из этих людей могут попасть в тюрьму,
00:22:02если инженеры-программисты со своими агентами по кодированию плохо справятся с работой.
00:22:07Я трижды был директором по безопасности публичной компании.
00:22:11Это ужасная работа,
00:22:12как шутка,
00:22:13которую я люблю говорить,
00:22:14и это неправда,
00:22:15но это немного похоже на правду,
00:22:17что слово CISO по-гречески означает козла,
00:22:19которого забивают первым,
00:22:21верно?
00:22:21Но в наши дни быть директором по безопасности действительно страшно,
00:22:25потому что вас обвиняют в том,
00:22:27что могут делать сотни,
00:22:29тысячи или десятки тысяч других людей,
00:22:31над которыми вы не можете по-настоящему контролировать или даже понимать,
00:22:35и это было правдой до того,
00:22:37как у каждого из этих людей было по пять фоновых агентов,
00:22:40пишущих код для вас.
00:22:41И поэтому нам нужно найти способы,
00:22:43чтобы эти люди,
00:22:44у которых невероятно важные работы,
00:22:46связанные с соответствием,
00:22:48конфиденциальностью,
00:22:49безопасностью,
00:22:50могли понимать и иметь представление о том,
00:22:52что правила,
00:22:53которым они должны соответствовать в физическом мире,
00:22:56все еще соблюдаются.
00:22:57Итак,
00:22:58в Corridor мы считаем,
00:22:59что есть две области,
00:23:00с которых нужно начать — их будет больше,
00:23:03но есть как минимум две области,
00:23:05с которых мы должны начать,
00:23:06где нам нужна некоторая стандартизация,
00:23:08чтобы сделать ИИ-кодирование готовым для предприятий.
00:23:12Во-первых, телеметрия, а затем рабочий процесс безопасности.
00:23:15Итак,
00:23:16что касается телеметрии,
00:23:17мы собираемся написать об этом статью в блоге.
00:23:20Вероятно, она выйдет на следующей неделе.
00:23:22Мы считаем,
00:23:23что агенты безопасности должны выводить все,
00:23:25что они делают,
00:23:26все свои взаимодействия с пользователями,
00:23:29что это то,
00:23:29что,
00:23:30если вы предприятие,
00:23:31вам нужно иметь возможность видеть в одном центральном месте,
00:23:34что люди делают со своими агентами,
00:23:37кто вошел в систему под каким именем,
00:23:39иметь полную видимость промптов и полную видимость того,
00:23:42какие инструменты вызывает агент,
00:23:44а затем особенно того,
00:23:45какой код генерируется.
00:23:47Наш продукт фактически обеспечивает нам видимость,
00:23:50но мы должны делать это путем обратного инжиниринга того,
00:23:53как работают все агенты по кодированию.
00:23:55Это немного хакерский подход.
00:23:57Это не очень весело.
00:23:58Было бы намного лучше,
00:23:59если бы агент по кодированию поддерживал это..
00:24:07Итак,
00:24:08компания,
00:24:08которая зашла здесь дальше всех,
00:24:10— это Anthropic.
00:24:11Claude Code поддерживает стандарт,
00:24:12основанный на телеметрии,
00:24:14так что это хороший открытый стандарт.
00:24:16Он довольно чистый.
00:24:17В их текущей версии он содержит 70% того, что им нужно.
00:24:20В будущей версии,
00:24:20похоже,
00:24:21они выпустят 90% того,
00:24:22что нам всем нужно.
00:24:23Так что было бы здорово,
00:24:24если бы сначала Anthropic выпустил все,
00:24:26а затем,
00:24:27если бы все остальные скопировали их.
00:24:29Но было бы действительно круто,
00:24:30если бы все агенты по кодированию имели возможность получать телеметрию о том,
00:24:34что делают все.
00:24:35Это всего лишь первый шаг.
00:24:36Это первый шаг любого решения по безопасности — просто знать,
00:24:40что происходит.
00:24:40И было бы очень здорово,
00:24:42если бы это можно было настроить с помощью MDM,
00:24:44управления устройствами.
00:24:45Так что как CISO предприятия вы могли бы просто с помощью своего MDM-провайдера отправить на каждую машину: «Эй,
00:24:51просто отправьте мне всю телеметрию сюда».
00:24:53Тогда вам не пришлось бы отправлять агентов на все эти машины,
00:24:56чтобы попытаться ее получить.
00:24:58Вторая,
00:24:58я думаю,
00:24:59более важная и интересная область — нам нужен механизм для стандартизации этого разговора.
00:25:04Как мы уже говорили,
00:25:05инженеры-программисты и инженеры по безопасности раньше встречались за кофе и общались..
00:25:10Ну,
00:25:11нам нужны стандартные способы для агентов безопасности и программных агентов общаться друг с другом,
00:25:16чтобы воспроизвести то,
00:25:17что делали люди.
00:25:18И это должно быть своего рода детерминированным..
00:25:20Итак,
00:25:21опять же,
00:25:21мы делаем это прямо сейчас с нашим продуктом,
00:25:24но нам пришлось как бы запихнуть это туда.
00:25:26И это недетерминировано.
00:25:27Это основано на том,
00:25:28как себя чувствует большая языковая модель.
00:25:30И было бы хорошо,
00:25:31если бы вы,
00:25:32если вы просите агента по кодированию сделать что-то в фоновом режиме в течение 30 минут,
00:25:36он шел и разговаривал с вашим агентом безопасности и говорил: «Вот мой план».
00:25:40Получал обратную связь по плану.
00:25:42Говорил: «Вот мой код».
00:25:43Код проверялся.
00:25:44Все ошибки проверялись.
00:25:45А затем он исправлял все ошибки.
00:25:47И все это делалось без участия инженера.
00:25:49А затем команда безопасности видит в этом контрольном списке: «Да,
00:25:52все это исправлено»,
00:25:53что было бы потрясающе.
00:25:55Итак, что у нас есть прямо сейчас, так это Corridor.
00:25:57Мы фактически выпустили это сегодня в общий доступ.
00:26:00У нас были корпоративные клиенты,
00:26:02но сегодня мы выпустили для общего доступа то,
00:26:04что мы подключаемся с помощью плагина VR ID,
00:26:06и мы подключаемся через MCP к вашему агенту по кодированию,
00:26:09который,
00:26:10когда вы просите его что-то сделать,
00:26:12отправляет нам план.
00:26:13И затем мы можем использовать это для предоставления контекста безопасности,
00:26:17специфичного для кодовой базы.
00:26:18И это предоставляет как общие советы по безопасности,
00:26:21так и позволяет компании иметь свои специфические правила безопасности для этой компании.
00:26:25Так что,
00:26:26скажем,
00:26:26вы крупный банк,
00:26:27и у вас есть: «Вот как мы обрабатываем номера социального страхования» или «Вот как мы токенизируем номера кредитных карт».
00:26:33Это тот контекст,
00:26:34который мы можем предоставить агенту безопасности,
00:26:37чтобы убедиться,
00:26:38что агент по кодированию выполняет свою работу в первую очередь.
00:26:41А затем мы сканируем этот код на бэкенде,
00:26:43чтобы убедиться,
00:26:44что это правило было соблюдено.
00:26:46А затем мы также собираем телеметрию из наших плагинов IDE.
00:26:49Таким образом,
00:26:49мы можем видеть все это взаимодействие и убедиться,
00:26:52что плагин выполняет свою работу.
00:26:54А затем также видеть все несанкционированные инструменты кодирования,
00:26:57которые используют все.
00:26:58Не то чтобы кто-то из вас принес на работу инструмент для кодирования,
00:27:02не авторизованный вашей командой безопасности.
00:27:04Я вижу много людей,
00:27:05соблюдающих правила,
00:27:06в этой комнате,
00:27:07это точно.
00:27:08И поэтому мы уже делаем это,
00:27:09но было бы очень круто,
00:27:10если бы это стало стандартной вещью,
00:27:12которую поддерживали бы множество различных агентов по кодированию,
00:27:15и тогда многие люди могли бы конкурировать с нами и копировать наш продукт..
00:27:22Это нормально.
00:27:23Мы рады быть «Клиникой» этого пространства,
00:27:25когда многие люди делают такую работу.
00:27:27Но я думаю,
00:27:28что это будет будущее,
00:27:29когда агенты по кодированию и агенты по безопасности будут иметь здесь отношения,
00:27:33точно так же,
00:27:34как инженеры по безопасности и инженеры-программисты имеют совершенно дружеские и ничуть не конкурентные или сложные отношения в наши дни..
00:27:42Мы с гордостью выпустили это в общий доступ сегодня и разместили на торговой площадке ИИ-агентов Vercel.
00:27:48Так что мы прямо там, на вершине.
00:27:50Вы можете зайти на corridor.dev,
00:27:52чтобы ознакомиться с нами,
00:27:53или найти нас на торговой площадке Vercel.
00:27:55Мы единственный продукт по безопасности там.
00:27:58Поэтому мы очень благодарим Vercel за их партнерство и благодарим их за предоставленное мне сегодня время.
00:28:03Если вы хотите пообщаться с нами,
00:28:05Джек и я,
00:28:06наш генеральный директор и соучредитель,
00:28:08будем в коридоре,
00:28:09чтобы поговорить об этом.
00:28:10В любом случае,
00:28:11я думаю,
00:28:12что мы можем многое сделать вместе,
00:28:13чтобы дать эту суперсилу ИИ-агентов по кодированию миллионам людей,
00:28:17одновременно защищая их от злодеев,
00:28:19которые тоже существуют.
00:28:20В любом случае, я Алекс, alex@corridor.dev.
00:28:23Если вы когда-нибудь захотите пообщаться,
00:28:25я буду в коридоре или напишите мне электронное письмо.
00:28:28Большое спасибо.
00:28:29Огромное спасибо Vercel.
00:28:30Хорошего вам дня..

Key Takeaway

Использование ИИ для кодирования открывает огромные возможности для всех, но требует немедленного внедрения строгих мер безопасности по умолчанию и стандартизированных рабочих процессов для защиты как обычных пользователей, так и профессиональных разработчиков от растущих угроз.

Highlights

Вайб-кодинг делает программирование доступным для миллионов людей, но несет серьезные риски безопасности из-за отсутствия знаний у пользователей.

Академические исследования показывают, что большие языковые модели часто генерируют код с уязвимостями, хотя наблюдается тенденция к улучшению.

Непрофессиональные пользователи, использующие вайб-кодинг, сталкиваются с профессиональными злоумышленниками, имеющими многолетний опыт взлома систем.

Необходимо четко разделять вайб-кодинг (для непрофессионалов) и инженерию с помощью ИИ (для профессионалов), так как у них разные потребности в безопасности.

Платформы для вайб-кодинга должны обеспечивать безопасность по умолчанию, знать свои пределы и интегрировать инструменты проверки кода.

Для профессионалов ИИ-агенты должны фокусироваться на планировании и архитектуре, а не только на генерации кода, и взаимодействовать с ИИ-агентами по безопасности.

Требуется стандартизация телеметрии и рабочих процессов безопасности для корпоративного использования ИИ-кодирования, чтобы обеспечить соответствие и контроль.

Timeline

Введение в вайб-кодинг и его потенциал

Спикер Алекс из компании Corridor начинает выступление, выражая энтузиазм по поводу использования ИИ для генерации кода. Он подчеркивает, что ИИ предоставляет обычным людям невероятную возможность использовать компьютеры, как никогда раньше, делая кодирование 'суперсилой'. Вайб-кодинг, по его словам, приносит эту суперсилу миллионам, демократизируя технологии и делая их доступными для всех. Это начало революции, которая изменит взаимодействие людей с технологиями.

Риски и опасности вайб-кодинга

Несмотря на потенциал, вайб-кодинг также представляет собой 'самострельную пушку' или даже 'базуку', которую дают в руки неподготовленным людям. Спикер приводит примеры, когда обычные пользователи создают приложения для хранения личных данных, медицинских записей или биткойн-систем, используя платформы с плохими настройками безопасности по умолчанию. Эти платформы не облегчают пользователям безопасную конфигурацию, что приводит к серьезным проблемам с конфиденциальностью и потерей данных.

Академические исследования уязвимостей в ИИ-генерируемом коде

Спикер ссылается на эмпирические академические данные, в частности на исследование 'Backbench Academic Group', которое тестировало большие языковые модели на генерацию бэкенд-кода с уязвимостями. Исследование показало, что LLM часто допускают ошибки и вводят уязвимости, хотя новые модели, такие как GPT-5, демонстрируют улучшение по сравнению с предыдущими версиями. Тем не менее, даже лучшие модели могут генерировать код с уязвимостями в 20% случаев, что неприемлемо с точки зрения безопасности.

Неравная борьба: вайб-кодеры против профессиональных злоумышленников

Алекс использует аналогию из игры Fallout, сравнивая вайб-кодеров с 'обитателями убежищ', которым дают 'рогатку и рюкзак' и выталкивают в мир, полный 'мутантов с заостренными палками'. Он объясняет, что профессиональные злоумышленники уже более 20 лет разрабатывают методы взлома приложений и монетизации уязвимостей. Спикер представляет фреймворк MITRE ATT&CK, демонстрируя его сложность и множество техник, используемых профессиональными хакерскими группами, подчеркивая неспособность обычных вайб-кодеров понять и противостоять этим угрозам.

Разделение вайб-кодинга и инженерии с помощью ИИ

Спикер предлагает разделить использование ИИ для кодирования на две категории: 'вайб-кодинг' для непрофессиональных пользователей и 'инженерия с помощью ИИ' для профессиональных разработчиков. Вайб-кодеры полагаются на полноценные платформы, описывают желаемый результат и не имеют возможности самостоятельно обеспечить безопасность. Инженеры, использующие ИИ, контролируют агентов, работают с существующими кодовыми базами и обладают навыками безопасности. Эти две группы имеют совершенно разные потребности в безопасности, требующие разных подходов.

Решения для вайб-кодеров: безопасность по умолчанию и патернализм

Для вайб-кодеров критически важна безопасность по умолчанию. Платформы должны иметь четкие рекомендации по компонентам и их безопасной конфигурации, а также мнение о безопасности на уровне ролей, ограничивая доступ к данным по умолчанию. Спикер утверждает, что платформы должны знать свои пределы, отказываясь от создания систем, требующих высокой степени безопасности (например, медицинских записей, соответствующих HIPAA, или систем хранения биткойнов), если они не могут гарантировать их безопасность. Он также предлагает 'патерналистский' подход, когда платформы принимают решения по безопасности от имени пользователей, не обладающих необходимыми навыками, чтобы обеспечить безопасное использование.

Решения для профессиональных инженеров: планирование и ИИ-агенты безопасности

Для профессиональных инженеров также нужна безопасность по умолчанию, но с другим подходом, фокусирующимся на предотвращении глупых ошибок. ИИ-агенты должны замедляться и включать этапы планирования, архитектуры и дизайна, а не сразу генерировать код, уделяя внимание документации API, проверке ввода и аутентификации между сервисами. Кроме того, необходимо создать механизмы для эффективного взаимодействия ИИ-агентов с другими специалистами (безопасность, конфиденциальность, соответствие, юристы), чья работа не может быть ускорена до '20 минут GPU-времени'. Это позволит обеспечить соблюдение правил и стандартов в условиях быстрого ИИ-кодирования.

Стандартизация телеметрии для корпоративного ИИ-кодирования

Для внедрения ИИ-кодирования в предприятиях необходима стандартизация, начиная с телеметрии. Спикер предлагает, чтобы ИИ-агенты безопасности выводили всю свою деятельность, включая взаимодействия с пользователями, промпты, вызовы инструментов и сгенерированный код, в централизованное место. Это обеспечит полную видимость для предприятий, что является первым шагом к любому решению по безопасности. Anthropic Claude Code уже поддерживает стандарт телеметрии, и было бы идеально, если бы все остальные агенты по кодированию последовали этому примеру, а MDM-системы могли бы настраивать сбор этой телеметрии.

Стандартизация рабочего процесса безопасности и решение Corridor

Вторая ключевая область для стандартизации — это рабочий процесс безопасности, требующий механизмов для общения между ИИ-агентами безопасности и программными агентами. Это позволит агенту по кодированию взаимодействовать с агентом безопасности для получения обратной связи по плану и коду, автоматического исправления ошибок без участия инженера. Спикер представляет продукт Corridor, который сегодня был выпущен в общий доступ, как решение, обеспечивающее контекст безопасности, специфичные для компании правила, сканирование кода и сбор телеметрии через плагины IDE. Corridor стремится защитить пользователей от злоумышленников, предоставляя суперсилу ИИ-агентов по кодированию миллионам людей.

Community Posts

View all posts