Kad AI var izdzēst serveri — mūsu audits
Mēs būvējam Brain Club — platformu, kur AI asistents var pārvaldīt jūsu domēnus, izvietot serverus, lasīt paroles, kontrolēt pārlūku un iesniegt GDPR ziņojumus. Visu caur dabīgo valodu. Bez paneļiem, bez klikšķināšanas pa izvēlnēm. Vienkārši pasaki Claude, ko tev vajag.
Izklausās lieliski? Tā arī ir. Izklausās biedējoši? Tam arī vajadzētu.
Pirms Brain Club atvēršanas publikai, mēs apsēdāmies un auditējām katru prasmi, ko mūsu AI var izsaukt. Ko mēs atradām — un izlabojām — ir ātrais kurss par to, kas notiek, kad tu dod AI reālu varu pār reālu infrastruktūru.
Problēma, par kuru neviens nerunā
Tradicionālā SaaS drošība ir labi saprotama: sanitizē ievadi, autentificē lietotājus, autorizē darbības. Bet AI rīki ievieš jaunu dimensiju: pats AI kļūst par lietotāju.
Kad cilvēks izmanto DNS pārvaldības paneli, viņš redz pogu "Dzēst", padomā un nospiež. Kad AI pārvalda DNS, tas saņem teksta instrukciju "iztīri vecos ierakstus" un sāk dzēst. Nav pauzes. Nav "Vai tu esi drošs?" dialoga.
Mūsu platformā ir 30+ prasmes:
- Infrastruktūra — DNS zonas, domēnu reģistri, serveru izvietošana, datubāzu pārvaldība
- Akreditācijas dati — paroļu glabātuve, API atslēgas, reģistru pieteikšanās
- Pārlūka automatizācija — reāla Chrome vadība — navigēt, klikšķināt, rakstīt, ekrānuzņēmumi
- Biznesa dati — GDPR, uzņēmumu reģistrs, juridiski dokumenti, CRM, rēķini
- Komunikācija — e-pasts, SMS, sociālie mediji
Ko mēs atradām (un izlabojām)
1. Izvietošanas prasme bija vienu komandu no publiski pieejamas
user-invocable: true. Jebkurš lietotājs potenciāli varēja pateikt "deploy ccstudio.com" un aktivizēt produkcijas izvietošanu.
Risinājums — trīs aizsardzības slāņi:
user-invocable: false— noņem to no publiskajām komandām pilnībārequire_superadmin()— izpildlaika lomu pārbaude pirms jebkuras operācijasvalidate_server_name()— regex izpilde ([a-zA-Z0-9._-]), lai novērstu shell injekciju caur servera nosaukumiem
Mācība: AI sistēmā pirmais jautājums ir "kurš var izsaukt šo?" — nevis "vai API ir autentificēts?". Tā ir otrā kārta. Pirmā kārta: vai AI vispār redz šo rīku?
2. Pārlūka automatizācija ierakstīja visu
Risinājums — daudzslāņu privātuma sistēma:
- Sensitīvu domēnu noteikšana — iebūvēts saraksts (
*.gov.lv,*.bank.lv,swedbank.lvu.c.) - URL sanitizācija —
sanitizeUrl()noņem sensitīvos parametrus pirms ierakstīšanas - Selektīva ierakstīšana — sensitīviem domēniem ieraksta tikai domēna vārdu
- Ekrānuzņēmumu bloķēšana — nav automātisku ekrānuzņēmumu valdības un banku portālos
- Token hešēšana — ierīces atslēga tagad glabāta kā SHA-256 heš
Mācība: Kad AI automatizē pārlūku, tas redz visu, ko redz lietotājs. Jūsu ierakstīšanas sistēmai jābūt gudrākai par "ieraksti visu".
3. DNS operācijām nebija drošības tīkla
Risinājums — divu soļu protokols:
{
"needs_confirmation": true,
"action": "delete-zone",
"domain": "mysite.com",
"warning": "NEATGRIEZENISKI: Izdzēsīs visu zonu un VISUS DNS ierakstus.",
"hint": "Palaidiet to pašu komandu ar --confirm, lai izpildītu."
}
Bez --confirm destruktīvās komandas parāda, ko tās darītu — un apstājas. AI to redz, pastāsta lietotājam, un tikai pēc skaidra apstiprinājuma palaiž ar --confirm.
Mācība: AI rīkiem vajag tos pašus drošības modeļus, kas cilvēkiem, tikai izteiktus citādi. Cilvēki redz dialoglogu. AI rīki saņem divu soļu protokolu: priekšskats → apstiprināt.
4. Akreditācijas dati ceļoja caur CLI
Risinājums — servera puses akreditācijas datu risinātājs. Viens galapunkts (/api/gateway/credentials/resolve) atrisina jebkuras prasmes akreditācijas datus no glabātuves, un CLI tos nekad neredz. Visi 12 API maršruti tagad automātiski atrisina no glabātuves.
Mācība: AI nav jāredz parole — tam ir jāzina tikai tas, ka operācija izdevās.
5. Iekšējā tīkla topoloģija bija redzama
100.x.x.x) savā dokumentācijā un kļūdu ziņojumos. Šīs adreses atklāj iekšējo tīkla topoloģiju, serveru nosaukumus un VPN adresācijas shēmu.
Risinājums — sistemātiska aizstāšana visās prasmēs:
100.79.104.14→mail.ccstudio.com100.71.213.19→ccs-data100.74.224.111→ccs-app100.81.36.111→ccs-deploy
Mācība: Katrs teksts katrā prasmes failā ir potenciāli redzams lietotājiem caur AI. SKILL.md faili nav iekšēja dokumentācija — tie ir daļa no uzbrukuma virsmas.
Modeļi, kas parādījās
Pēc 11 prasmju nostiprināšanas caur ~30 CLI skriptiem, parādījās skaidri modeļi:
Audita statuss
| Statuss | Prasme | Kas tika darīts |
|---|---|---|
| ✓ GATAVS | Deploy | Tikai superadmin, ievada validācija, nav hardcoded IP |
| ✓ GATAVS | Browser Pilot | URL sanitizācija, sensitīvi domēni, token hešēšana |
| ✓ GATAVS | DNS / NIC.lv / Namecheap | Apstiprināšanas protokols, domēnu validācija, 2FA bloķēšana |
| ✓ GATAVS | Visi (cross-cutting) | Iekšējo IP noņemšana no visas izvades |
| ✓ GATAVS | Credential resolver | Servera puses akreditāciju atrisināšana |
| ○ GAIDA | Databases | Paroļu maskēšana, --show-password karogs |
| ○ GAIDA | Passwords | TTY-only galvenā parole, cross-venture ierobežojumi |
| ○ GAIDA | Custom DB | Ātruma ierobežojumi, API atslēgu hešēšana |
| ○ GAIDA | Email Admin | Auto-vault paroles, hostname-only izvade |
| ○ GAIDA | GDPR | Šifrēšana miera stāvoklī, lomu piekļuve |
Lielāka aina
Mēs ienākam ērā, kur AI ne tikai atbild uz jautājumiem — tas veic darbības. Tas izvieto kodu. Tas pārvalda DNS. Tas lasa paroles. Tas kontrolē pārlūkus.
Drošības modelis šai pasaulei nav tikai "autentificē API izsaukumu." Tas ir:
- Vai AI vispār redz šo rīku? (Prasmes redzamība)
- Vai šim lietotājam vajadzētu būt atļautam to izmantot? (Lomu piekļuve)
- Vai AI saprot, ko tas gatavojas darīt? (Priekšskats/apstiprināšana)
- Vai akreditācijas dati ir redzami AI? (Akreditāciju izolācija)
- Vai AI ieraksta lietas, ko tam nevajadzētu? (Konteksta privātums)
- Kas notiek, ja AI kļūdās? (Validācija, atcelšana, audita celiņi)
Katra platforma, kas dod AI piekļuvi reāliem rīkiem, būs jāatbild uz šiem jautājumiem. Mēs to izdomājam, kamēr būvējam — un dalāmies ar to, ko iemācāmies.
Šis audits tika veikts 2026. gada 26. februārī kā daļa no Brain Club pirms-palaišanas drošības pārskatīšanas. Pilns iekšējais audita dokuments izseko 11 prasmes caur 4 prioritāšu līmeņiem ar 40+ individuāliem drošības kontrolpunktiem.