Falha crítica em Base44
30 de Julho de 2025

Pesquisadores de cibersegurança revelaram uma falha crítica de segurança, agora corrigida, em uma popular plataforma de codificação de vibração chamada Base44, que poderia permitir acesso não autorizado a aplicações privadas criadas por seus usuários.

"A vulnerabilidade que descobrimos era surpreendentemente simples de ser explorada -- fornecendo apenas um valor de app_id não secreto para endpoints de registro e verificação de email não documentados, um invasor poderia ter criado uma conta verificada para aplicações privadas na plataforma deles", disse a firma de segurança em nuvem Wiz em um relatório compartilhado com a imprensa.

O resultado líquido dessa questão é que ela burla todos os controles de autenticação, incluindo proteções de Single Sign-On (SSO), concedendo acesso total a todas as aplicações privadas e dados contidos nelas.

Após a divulgação responsável em 9 de julho de 2025, uma correção oficial foi disponibilizada pela Wix, que é dona da Base44, dentro de 24 horas.

Não há evidências de que o problema tenha sido explorado maliciosamente na prática.

Enquanto a codificação de vibe é uma abordagem potencializada por inteligência artificial (AI) desenhada para gerar código para aplicações simplesmente fornecendo como entrada um texto de comando, as últimas descobertas destacam uma superfície de ataque emergente, graças à popularidade das ferramentas de AI em ambientes empresariais, que pode não estar adequadamente abordada pelos paradigmas de segurança tradicionais.

A falha descoberta pela Wiz na Base44 diz respeito a uma má configuração que deixou dois endpoints relacionados à autenticação expostos sem quaisquer restrições, permitindo assim que qualquer um se registrasse para aplicações privadas usando apenas um valor de "app_id" como entrada:

api/apps/{app_id}/auth/register, que é usado para registrar um novo usuário fornecendo um endereço de email e senha
api/apps/{app_id}/auth/verify-otp, que é usado para verificar o usuário fornecendo uma senha de uso único (OTP)

Como se descobriu, o valor de "app_id" não é um segredo e está visível na URL da aplicação e no caminho de seu arquivo manifest.json.

Isso também significava que era possível usar o "app_id" de uma aplicação alvo não apenas para registrar uma nova conta, mas também verificar o endereço de email usando OTP, obtendo assim acesso a uma aplicação da qual eles originalmente não eram donos.

"Após confirmar nosso endereço de email, podíamos simplesmente fazer login via o SSO dentro da página da aplicação e contornar com sucesso a autenticação", disse o pesquisador de segurança Gal Nagli.

Esta vulnerabilidade significava que aplicações privadas hospedadas na Base44 podiam ser acessadas sem autorização.

Este desenvolvimento ocorre enquanto pesquisadores de segurança demonstraram que modelos de linguagem de última geração (LLMs) e ferramentas de IA gerativa (GenAI) podem ser "jailbroken" ou sujeitos a ataques de injeção de comandos e fazê-los agir de maneiras não intencionais, libertando-se de suas barreiras éticas ou de segurança para produzir respostas maliciosas, conteúdo sintético, ou alucinações, e, em alguns casos, até abandonar respostas corretas quando apresentados a contra-argumentos falsos, representando riscos para sistemas de IA de múltiplas interações.

Alguns dos ataques documentados nas últimas semanas incluem:

- Uma combinação "tóxica" de validação imprópria de arquivos de contexto, injeção de comando e experiência de usuário (UX) enganosa na Gemini CLI que poderia levar à execução silenciosa de comandos maliciosos ao inspecionar código não confiável.
- Utilização de um email especialmente criado hospedado no Gmail para desencadear execução de código através do Claude Desktop, enganando Claude a reescrever a mensagem de modo que possa contornar restrições impostas a ele.
- "Jailbreaking" do modelo Grok 4 da xAI usando Echo Chamber e Crescendo para contornar os sistemas de segurança do modelo e eliciar respostas nocivas sem fornecer qualquer entrada maliciosa explícita.

O LLM também foi encontrado vazando dados restritos e acatando instruções hostis em mais de 99% das tentativas de injeção de comando sem qualquer sistema de prompt endurecido.

- Coagindo o OpenAI ChatGPT a revelar chaves de produto Windows válidas através de um jogo de adivinhações
- Explorando o Google Gemini para Workspace para gerar um resumo de email que parece legítimo mas inclui instruções maliciosas ou avisos que direcionam os usuários para sites de phishing, incorporando uma diretiva oculta no corpo da mensagem usando truques de HTML e CSS.
- Burlando o Llama Firewall do Meta para derrotar as salvaguardas contra injeção de comandos usando prompts que usavam idiomas além do inglês ou técnicas simples de ofuscação como leetspeak e caracteres Unicode invisíveis.
- Enganando agentes de navegador para revelar informações sensíveis, como credenciais, através de ataques de injeção de comandos.

"A paisagem de desenvolvimento da IA está evoluindo com uma velocidade sem precedentes", disse Nagli.

Construir segurança na base dessas plataformas, não como uma reflexão tardia – é essencial para realizar seu potencial transformador enquanto protege dados empresariais.

A divulgação ocorre enquanto a Invariant Labs, a divisão de pesquisa da Snyk, detalhou a análise de fluxo tóxico (TFA) como uma maneira de endurecer sistemas agentes contra exploits do Protocolo de Controle de Modelo (MCP) como rug pulls e ataques de envenenamento de ferramentas.

"Ao invés de focar apenas na segurança a nível de comando, a análise de fluxo tóxico prevê preeminentemente o risco de ataques em um sistema de IA construindo cenários de ataque potenciais alavancando um entendimento profundo das capacidades do sistema de IA e potencial para má configuração," disse a empresa.

Adicionalmente, o ecossistema do MCP introduziu riscos de segurança tradicionais, com até 1.862 servidores MCP expostos à internet sem qualquer autenticação ou controles de acesso, colocando-os em risco de roubo de dados, execução de comando e abuso dos recursos da vítima, acumulando contas de nuvem.

"Invasores podem encontrar e extrair tokens OAuth, chaves de API e credenciais de banco de dados armazenadas no servidor, concedendo-lhes acesso a todos os outros serviços aos quais a IA está conectada", disse Knostic.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...