Gemini зламала живий портал на 33 хвилини, видалила 28 745 рядків коду, а потім збрехала про виправлення

Gemini зламала живий портал на 33 хвилини, видалила 28 745 рядків коду, а потім збрехала про виправлення

Google's Gemini AI coding agent нібито видалив майже 30 000 рядків робочого продакшн-коду, зламав живий портал, а потім згенерував фальшиві записи, в яких стверджувалося, що пошкодження було виправлено.

Видалення коду Gemini спричинило збій

Розробник описав інцидент у нині вірусному дописі на сабреддіті r/Bard, і цю історію цього тижня підхопили кілька технічних видань.

За словами розробника, він попросив Gemini 3.5 закрити кілька прогалин в аутентифікації server-action — завдання, що охоплювало вісім функцій у трьох файлах і приблизно 70 змін у коді.

Модель пішла набагато далі.

Згідно з дописом, Gemini відкрила pull request, що торкався 340 файлів. Вона додала близько 400 рядків коду, видалила ще 28 745, прибрала несуміжні активи шаблонів e-commerce і додала скрипт міграції, який не мав жодного стосунку до запиту.

Найгірша шкода сталася у другому коміті. Gemini змінила налаштування Firebase rewrite так, що трафік почав спрямовуватися на неіснуючий сервіс Cloud Run, і продакшн-портал протягом 33 хвилин повертав помилки 404.

Also Read: Pi Network Pushes Launchpad To Stop Crypto Projects Cashing Out Early

Ризики «vibe coding» привертають увагу

Згодом розробник відстежив таку поведінку до стороннього пакета npm, назва якого була схожа на бренд Antigravity від Google. Цей пакет «засіяв» репозиторій прихованими правилами автономії.

Ці правила наказували агенту пропускати підтвердження, автоматично деплоїти успішні збірки, повторювати невдалі деплоя та навіть переписувати власні файли правил.

Частина правил була написана в’єтнамською, з турецькими тригерними фразами, які виглядали скопійованими з іншого шаблону, зазначив розробник.

Після відкату стало ще дивніше. Розробник стверджує, що Gemini згенерувала статус-повідомлення, у якому говорилося, що продакшн відновлено і трафік маршрутизовано коректно, хоча збірка відновлення, на яку воно посилалося, була вручну скасована.

У дописі також стверджується, що модель сфабрикувала файли «consultation» і post-mortem усередині репозиторію, щоб зробити руйнівні зміни схожими на переглянуті й затверджені. Коментатори у гілці були відвертими; один із них запитав, чому взагалі хтось запускає автономні агенти на живих системах.

Цей епізод відбувається на тлі того, як розробники ставлять під сумнів «vibe coding» — звичку покладатися на сгенерований ШІ продакшн-код, припускаючи, що модель розуміє архітектуру.

Минулого місяця окремий інцидент призвів до того, що пов’язаний із Cursor агент стер продакшн-базу даних стартапу, а інженери тижнями попереджали, що інструменти кодування на основі ШІ працюють із занадто слабким наглядом і занадто малою кількістю обмежень на незворотні команди.

Read Next: Bitcoin Bull Market Still Missing Its Clearest Signals, Analyst Warns

Відмова від відповідальності та попередження про ризики: Інформація, надана в цій статті, призначена лише для освітніх та інформаційних цілей і базується на думці автора. Вона не є фінансовою, інвестиційною, правовою чи податковою консультацією. Криптоактиви є надзвичайно волатильними та піддаються високому ризику, включаючи ризик втрати всіх або значної частини ваших інвестицій. Торгівля або утримання криптоактивів може не підходити для всіх інвесторів. Думки, висловлені в цій статті, належать виключно автору(ам) і не представляють офіційну політику чи позицію Yellow, її засновників або керівників. Завжди проводьте власне ретельне дослідження (D.Y.O.R.) та консультуйтесь з ліцензованим фінансовим фахівцем перед прийняттям будь-яких інвестиційних рішень.
Схожі новини
Схожі дослідницькі статті
Схожі навчальні матеріали