Tankeledere
AI-genereret kode er her for at blive. Er vi mindre sikre som følge?

Kodning i 2025 handler ikke om at slidte over fragmenter eller bruge lange timer på fejlfinding. Det er en helt anden vibe. AI-genereret kode udgør sandsynligvis den største del af koden i fremtidige produkter og er blevet et essentiel værktøj for den moderne udvikler. Kendt som “vibe-kodning”, brugen af kode genereret af værktøjer som Github Copilot, Amazon CodeWhisperer og Chat GPT vil være normen og ikke undtagelsen i reducering af byggetid og øgning af effektivitet. Men risikerer bekvemmeligheden ved AI-genereret kode en mørkere trussel? Øger generativ AI sårbarheder i sikkerhedsarkitektur eller findes der måder for udviklere at “vibe-kode” på en sikker måde?
“Sikkerhedsincidenser som følge af sårbarheder i AI-genereret kode er et af de mindst diskuterede emner i dag,” sagde Sanket Saurav, grundlægger af DeepSource. “Der er stadig meget kode genereret af platforme som Copilot eller Chat GPT, som ikke får en menneskelig gennemgang, og sikkerhedsbrud kan være katastrofale for virksomheder, der er berørt.”
Udvikleren af en open source-platform, der anvender statisk analyse til kodekvalitet og sikkerhed, citerede SolarWinds-hacken i 2020 som den type “uddøeningsbegivenhed”, som virksomheder kunne stå over for, hvis de ikke havde installeret de rette sikkerhedsforanstaltninger, når de anvendte AI-genereret kode. “Statiske analyser muliggør identifikation af usikre kode-mønstre og dårlige kodningspraksis,” sagde Saurav.
Angrebet gennem biblioteket
Sikkerhedstrusler mod AI-genereret kode kan tage opfindsomme former og kan rettes mod biblioteker. Biblioteker i programmering er nyttige genbrugelige kode, som udviklere anvender for at spare tid, når de skriver.
De løser ofte regelmæssige programmeringsopgaver som database-interaktioner og hjælper programmører med at undgå at skulle skrive kode fra scratch.
En sådan trussel mod biblioteker er kendt som “hallucinationer”, hvor AI-genereret kode viser en sårbarhed gennem brug af fiktive biblioteker. En anden mere ny line af angreb på AI-genereret kode kaldes “slopsquatting”, hvor angribere kan direkte targettere biblioteker for at infiltrere en database.
At imødegå disse trusler direkte kan kræve mere opmærksomhed end det, der måske antydes af begrebet “vibe-kodning”. Professor Rafael Khoury har talt tæt på udviklingerne i sikkerheden for AI-genereret kode og er sikker på, at nye teknikker vil forbedre dens sikkerhed.
I en artikel fra 2023 undersøgte Professor Khoury resultaterne af at bede ChatGPT om at producere kode uden yderligere kontekst eller information, en praksis, der førte til usikker kode. Det var de tidlige dage for Chat GPT, og Khoury er nu optimistisk om fremtiden. “Siden da er der blevet forsket meget, og fremtiden ser ud til at følge en strategi for brug af LLM, der kan føre til bedre resultater,” sagde Khoury og tilføjede, at “sikkerheden bliver bedre, men vi er ikke på et sted, hvor vi kan give en direkte besked og få sikker kode.”
Khoury gik videre med at beskrive en lovende studie, hvor de genererede kode og derefter sendte denne kode til et værktøj, der analyserer den for sårbarheder. Metoden, der anvendes af værktøjet, kaldes Finding Line Anomalies with Generative AI (eller FLAG for kort).
“Disse værktøjer sender FLAGs, der måske kan identificere en sårbarhed i linje 24, for eksempel, som en udvikler derefter kan sende tilbage til LLM med informationen og bede det om at se på det og løse problemet,” sagde han.
Khoury foreslog, at denne frem- og tilbage-bevægelse kan være afgørende for at fikse kode, der er sårbar over for angreb. “Denne studie foreslår, at med fem iterationer kan du reducere sårbarhederne til nul.”
Dette sagt, er FLAG-metoden ikke uden problemer, særligt da den kan give anledning til både falske positive og falske negative resultater. Derudover er der også begrænsninger i længden af kode, som LLM’er kan oprette, og handlingen med at kombinere fragmenter kan tilføje endnu en lag af risiko.
At holde mennesket i løkken
Nogle spillere inden for “vibe-kodning” anbefaler at fragmentere kode og sikre, at mennesker forbliver front og center i de vigtigste redigeringer af en kodebase. “Når du skriver kode, tænk i termer af commits,” sagde Kevin Hou, chef for produktudvikling i Windsurf, og fremhævede visdommen i små, stykkevis arbejde.
“Del en stor projekt op i mindre stykker, der normalt ville være commits eller pull-requests. Lad agenten bygge den mindre skala, en adskilt funktion ad gangen. Dette kan sikre, at kode-udgangen er godt testet og godt forstået,” tilføjede han.
På tidspunktet for skrivningen havde Windsurf nærmet sig over 5 milliarder linjer AI-genereret kode (gennem dets tidligere navn Codeium). Hou sagde, at det mest presserende spørgsmål, de besvarede, var, om udvikleren var bevidst om processen.
“AI’en er i stand til at lave mange redigeringer på tværs af mange filer samtidigt, så hvordan kan vi sikre, at udvikleren faktisk forstår og gennemgår, hvad der sker, snarere end bare blindt at acceptere alt?” spurgte Hou og tilføjede, at de havde investeret tungt i Windsurfs brugeroplevelse “med en masse intuitive måder at holde fuldt i trit med, hvad AI’en gør, og at holde mennesket fuldt i løkken.”
Hvilket er hvorfor, når “vibe-kodning” bliver mere mainstream, skal menneskerne i løkken være mere forsigtige over for dets sårbarheder. Fra “hallucinationer” til “slopsquatting”-trusler er udfordringerne reelle, men løsningerne er det også.
Fremkomne værktøjer som statisk analyse, iterative forbedringsmetoder som FLAG og omhyggelig brugeroplevelsesdesign viser, at sikkerhed og hastighed ikke behøver at være gensidigt udelukkende.
Nøglen ligger i at holde udviklere engagerede, informerede og i kontrol. Med de rette sikkerhedsforanstaltninger og en “tillid, men verificér”-holdning kan AI-assisteret kodning både være revolutionerende og ansvarlig.












