—— AI 幫你寫程式,但也可能幫你寫漏洞。
對象:AI 工程師、DevSecOps、資安團隊、CISO
關鍵詞:Vibe Coding|AI 代碼生成|漏洞風險|輸入驗證|代碼審查
TechNews 最近報導一個新現象:Vibe Coding。
意思是:工程師不再自己從零寫代碼,而是依靠 AI 生成大部分程式碼,再「照感覺」修正。
問題來了:研究顯示,高達 45% 的 AI 生成代碼含有安全漏洞。
開發者從「寫代碼」變成「當 AI 保母」,每天修 bug、補洞、加防護。
| 類型 | 說明 | 範例 | 
|---|---|---|
| 缺乏輸入驗證 | 沒檢查使用者輸入 | SQL Injection、XSS | 
| 過時函式庫 | AI 沿用舊版本套件 | Log4j、OpenSSL 漏洞 | 
| 硬編碼密鑰 | API Key / 密碼直接寫在代碼裡 | GitHub 外洩事故 | 
| 危險 API | 使用 eval()/exec()等函式 | 遠端程式碼執行 (RCE) | 
| 授權缺失 | API 缺乏權限檢查 | 未授權存取敏感資源 | 
一句話:AI 幫你快樂開發,也幫駭客快樂挖洞。
強制代碼審查
自動化掃描
安全樣板與指令
依賴控管
教育與文化
jobs:
  security:
    runs-on: ubuntu-latest
    steps:
      - uses: actions/checkout@v3
      - name: Run semgrep
        uses: returntocorp/semgrep-action@v1
      - name: Run bandit
        run: pip install bandit && bandit -r ./src
import sqlite3
def get_user(user_id):
    conn = sqlite3.connect("users.db")
    cursor = conn.cursor()
    # ❌ AI 常產生: f"SELECT * FROM users WHERE id={user_id}"
    # ✅ 安全寫法: 使用參數化查詢
    cursor.execute("SELECT * FROM users WHERE id=?", (user_id,))
    return cursor.fetchone()
PM:AI 幫我寫了 80% 的功能!
你:對啊,但我花了 120% 的時間幫它修洞。
Vibe Coding 是新趨勢,但也是新風險。
要把 AI 代碼從「漏洞製造機」變成「安全助理」,必須:
只有這樣,AI 才能成為真正的「開發夥伴」,而不是「漏洞同事」。
探討 AI SOC 與藍隊如何利用 AI 進行即時偵測、事件調查與防禦強化。