Согласно информации специалистов центра изучения киберугроз Solar 4RAYS, входящего в группу компаний «Солар», за первые три месяца 2026 года доля уязвимостей, обнаруженных в ИИ-помощниках, чат-ботах и аналогичных сервисах, увеличилась на 2 процентных пункта по сравнению с предыдущим кварталом, достигнув отметки в 5%. При этом уровень критичности данных уязвимостей составляет 9,2 балла из 10 возможных, что является наиболее высоким показателем среди всех проанализированных продуктов. В число уязвимых чат-ботов входят такие популярные платформы, как ChatGPT, DeepSeek и Gemini. Об этом CNews проинформировали представители компании «Солар».
В отчет об уязвимостях веб-приложений была включена статистика по новым дефектам безопасности и proof-of-concept (PoC, пример кода или программа, демонстрирующие эксплуатацию уязвимости) для более чем 250 продуктов, включая популярные приложения, веб-сайты и сетевое оборудование. Данные были собраны из открытых источников, таких как Telegram-каналы, посвященные информационной безопасности, статьи исследователей в этой области и другие ресурсы.
Более половины (60%) выявленных уязвимостей в ИИ-сервисах относятся к категории критических, а еще 26% характеризуются высоким уровнем риска. Оставшаяся часть недостатков в настоящее время находится на стадии оценки степени критичности. При этом средний показатель критичности дефектов в ИИ-сервисах на один-два балла превышает аналогичные значения для других продуктов.
Например, одна из обнаруженных уязвимостей позволяет злоумышленникам обходить политики безопасности в большинстве широко используемых чат-ботов, включая ChatGPT 4.0, DeepSeek v3.2, Gemini 3 Pro и другие. Подобные действия могут существенно снизить эффективность работы ИИ-сервисов, потенциально привести к утечке персональных данных или дать возможность злоумышленникам генерировать контент, запрещенный политиками сервиса. Кроме того, были найдены уязвимости в популярных инструментах, используемых для создания ИИ-агентов, таких как langchain, Langflow, n8n и другие.
Еще одной заметной тенденцией стало появление сканеров уязвимостей, предназначенных для ИИ-сервисов. Так, для популярного автономного ИИ-агента OpenClaw с помощью такого сканера было собрано более 522 уязвимостей, и эта база данных регулярно пополняется. На фоне этого эксперты даже говорят о «кризисе безопасности» в данном сервисе. Кроме того, возник новый тип атаки — ClawJacked, направленный на перехват управления этой платформой от имени пользователя.
«Специалисты по информационной безопасности по всему миру пока обнаруживают сравнительно небольшое количество уязвимостей, связанных с ИИ-сервисами, однако большинство из этих брешей обладают рекордно высокой степенью критичности. Это может повлечь за собой утечку пользовательских данных и другие негативные последствия. Именно поэтому ИИ-сервисы требуют повышенного внимания с точки зрения кибербезопасности. Особенно это актуально для ИИ-агентов, которые имеют доступ к выполнению операций на сервере или рабочей станции пользователя. К таким операциям могут относиться выполнение кода, развертывание окружения и контейнеров, запуск задач в планировщике cron и прочее. При этом атаковать ИИ-агентов пока не так уж сложно. Для атаки на некоторых из них злоумышленнику достаточно просто открыть вредоносную страницу в браузере», — отметил Сергей Беляев, эксперт центра исследования киберугроз Solar 4RAYS ГК «Солар».
Специалисты «Солара» также указывают на ещё один риск: разработчики приложений нередко пытаются выявить уязвимости в ИИ-сервисах с помощью публичных LLM, таких как ChatGPT или Deepseek. Основная опасность заключается в том, что в этом случае ИИ-инструменты на этапах триажа и кодфикса не распознают уязвимости в ИИ-сервисах как реальные проблемы, которые необходимо устранить. В результате возрастает вероятность циклического накопления уязвимостей в коде. Более того, публичные LLM пропускают от 40% до 50% уязвимостей в ПО, что ещё больше увеличивает риски для бизнеса и пользователей, а также существенно повышает стоимость исправления уязвимостей на более поздних этапах разработки и эксплуатации ПО.