Τα Στοιχεία: 39 Εκατομμύρια Leaked Secrets
GitHub's 2024 State of Secrets Sprawl (Φεβρουάριος 2025):
- 39 εκατομμύρια secrets εντοπίστηκαν σε δημόσια repositories
- 28% αύξηση από 2023 (30,6 εκατ.)
- 91% των leaked secrets παρέμειναν ενεργά 1+ εβδομάδες μετά δημοσίευση
- 38.000 organizations επηρεάστηκαν
Κατηγορίες leaked secrets:
- API keys (AWS, GCP, Azure): 31%
- OAuth tokens: 18%
- Database credentials: 14%
- Generic passwords: 12%
- PII-adjacent (emails, usernames): 25%
Πώς Τα AI Tools Επιτάχυναν Τις Διαρροές
Μηχανισμός 1: Context window exposure Developer παρέχει ολόκληρο project ως context → AI βλέπει .env, config files → developer ξεχνά τι έδωσε ως context.
Μηχανισμός 2: Debug sessions «Γιατί αποτυγχάνει η σύνδεσή μου στη βάση δεδομένων;» → αντιγράφει error log → log περιέχει connection string.
Μηχανισμός 3: Autocomplete exposure AI autocomplete προτείνει API keys που «έμαθε» από context → developer αποδέχεται → commit στο git.
Λύσεις: Pre-Prompt Secret Scanning
git-secrets:
git secrets --install # Αποτρέπει commit secrets
git secrets --add 'AKIA[A-Z0-9]{16}' # AWS pattern
IDE Plugin: Pre-AI-call scanning: Εντοπίζει secrets στο text πριν αποσταλεί σε AI API.
Πηγές: