Permasalahan Utama AI Bukan Tak Bisa Buat Kode Aman, Tapi Memperluas Permukaan Serangan
Perkembangan kecerdasan buatan (AI) dalam dunia pengembangan perangkat lunak membawa perubahan signifikan yang sulit diikuti oleh tim keamanan. Meskipun AI mampu mengurangi beberapa kesalahan pemrograman dan membantu menemukan celah keamanan secara real time, masalah utama sebenarnya bukan pada kemampuan AI menulis kode yang aman. Melainkan, AI justru memperluas attack surface atau permukaan serangan melalui penyebaran kredensial yang semakin masif dan kompleks.
Perubahan Paradigma Keamanan di Era AI
Menurut riset keamanan dari GitGuardian, pergeseran kontrol dalam keamanan perangkat lunak kini terjadi bukan hanya pada kode, tetapi pada kredensial, token, akun layanan, dan identitas mesin yang digunakan AI untuk mengakses data dan menjalankan aksi. Hal ini menjadi penting karena permukaan serangan kini berubah secara fundamental.
AI-assisted commits atau penggabungan kode yang dibantu AI meningkat pesat sepanjang 2025 dan tingkat kebocoran rahasia dua kali lipat dari rata-rata. Namun yang lebih signifikan adalah lokasi kredensial tersebut: di mesin pengembang yang menjalankan agen lokal, dalam file konfigurasi MCP, di tumpukan layanan AI yang terfragmentasi, serta di runner CI/CD tempat alat AI terkonsentrasi.
Dengan kata lain, kode hanyalah titik awal kebocoran. Eksposur kredensial sesungguhnya terjadi di mana pun kredensial tersebut digunakan, yang kini tersebar di berbagai lapisan pengembangan dan operasi.
AI Mempercepat Penyebaran Rahasia (Secrets Sprawl)
Laporan "State of Secrets Sprawl" menyoroti betapa cepatnya masalah ini membesar. Sepanjang 2025, ditemukan 28,65 juta rahasia yang dikodekan secara hardcoded dalam commit publik di GitHub, meningkat 34% dibanding tahun sebelumnya — lonjakan terbesar yang pernah tercatat. Sementara itu, 1.275.105 rahasia bocor terkait layanan AI, naik 81% dari tahun sebelumnya.
Fakta ini disebabkan oleh metode pengembangan AI yang kompleks. Tim pengembang tidak hanya menggunakan satu model, melainkan menyusun tumpukan AI lengkap yang terdiri dari berbagai penyedia model, layanan pengambilan data, lapisan orkestrasi, database vektor, gateway inferensi, alat monitoring, dan framework agen lokal. Setiap layanan menambah token, API key, akun layanan, dan tempat baru yang rentan bocor atau terlupakan.
Ini menjadikan ledakan AI juga sebagai ledakan identitas mesin, dan setiap identitas mesin menambah permukaan serangan.
Kasus Claude Code dari Anthropic
Salah satu contoh nyata adalah Claude Code dari Anthropic. Dalam laporan GitGuardian 2026, commit yang dikolaborasikan dengan Claude Code melonjak dari hanya 22 commit di Januari 2025 menjadi 2,16 juta di Desember 2025. Meskipun hanya 0,4% dari total commit publik, commit ini menyumbang 0,9% dari seluruh kebocoran rahasia yang terdeteksi.
Tingkat kebocoran pada commit yang dibantu Claude Code mencapai 3,2%, hampir dua kali lipat rata-rata umum 1,5%. Pada puncaknya di bulan Agustus, setiap 1.000 commit berbantuan Claude Code terdapat 31 rahasia bocor, atau 2,4 kali lebih tinggi dibanding commit manusia biasa.
Namun, tren ini membaik pada akhir tahun. Pada Desember, tingkat kebocoran turun menjadi 13 rahasia per 1.000 commit, hampir menyamai baseline manusia. Peningkatan ini dikaitkan dengan model yang lebih baik seperti Claude Sonnet 4.5 dan pola pemakaian yang lebih matang.
Namun perbaikan ini tidak menghilangkan masalah utama: commit yang dibantu AI cenderung lebih besar dan kompleks, sehingga peluang kebocoran rahasia tetap tinggi jika organisasi tidak menyesuaikan kontrol keamanannya.
Permukaan Serangan yang Terabaikan: Mesin Pengembang
Masalah keamanan tidak berhenti di repositori kode. Permukaan serangan juga melebar ke tempat penyimpanan dan pemakaian kredensial, terutama pada mesin pengembang itu sendiri.
Banyak yang keliru menganggap rahasia hanya bocor dari repositori kode. Faktanya, workstation pengembang kini menjadi titik konsentrasi rahasia, konteks, dan identitas mesin yang padat. Dalam era AI, pengembang tidak hanya menulis kode secara lokal, tapi juga menjalankan agen, server MCP lokal, alat CLI, ekstensi IDE, pipeline build, container tooling, dan workflow pengambilan data — semua memerlukan kredensial yang tersebar di berbagai file konfigurasi, cache token, profil shell, riwayat terminal, artefak build, dan skrip otomatisasi.
Setiap rahasia dapat direplikasi dan tersebar di banyak lokasi pada mesin yang sama, menciptakan banyak jalur pencurian dari satu kredensial asli.
Analisis GitGuardian terhadap serangan rantai pasokan Shai-Hulud 2 di 6.943 mesin yang terkompromi mengungkap 294.842 kemunculan rahasia yang berhubungan dengan 33.185 rahasia unik, dengan 3.760 masih aktif saat analisis. Rata-rata, satu rahasia hidup muncul di delapan lokasi berbeda pada mesin yang sama. Ini menunjukkan bahwa penghapusan satu salinan saja tidak cukup.
Distribusi rahasia juga mencengangkan: 44% mesin terkompromi memiliki lebih dari 10 rahasia, dan 5% mengandung lebih dari 100 rahasia. Token GitHub mendominasi, termasuk 581 token akses pribadi, 386 token OAuth, 104 PAT bergranularitas halus, dan 101 token GitLab. Token ini memungkinkan akses repositori, manipulasi workflow, dan perpindahan lateral dalam rantai pasokan perangkat lunak.
Lebih dari itu, 59% mesin terkompromi adalah runner CI/CD, bukan laptop pengembang pribadi. Ini mengubah risiko menjadi masalah organisasi, karena kebocoran pada runner dapat membuka akses pipeline bersama, jalur deployment, alur publikasi paket, dan otomasi cloud yang dipakai banyak tim.
Serangan rantai pasokan LiteLLM terbaru juga menunjukkan pola serupa, dengan paket terkompromi mencuri kunci SSH, kredensial cloud, dan token API dari mesin pengembang yang semakin banyak dipakai alat pengembangan AI.
Oleh karena itu, keamanan endpoint pengembang harus menjadi fokus utama dalam diskusi keamanan AI. Ketika asisten kode AI dan framework agen lokal menjadi bagian rutin pengembangan, endpoint adalah tempat bertemunya kredensial, kode yang dihasilkan, konteks, dan alat operasional. Melindungi repositori saja tidak cukup; tim keamanan perlu menerapkan kontrol lebih awal, menjaga kebersihan rahasia dalam workflow lokal, manajemen siklus token yang ketat, serta perlindungan untuk laptop dan runner sebagai bagian utama permukaan serangan.
Model Keamanan yang Berubah
Banyak perdebatan tentang apakah AI akan membuat keamanan kode tradisional menjadi kurang relevan. Namun, menurut GitGuardian, pergeseran terpenting bukan pada apa yang tertulis dalam kode, melainkan pada apa yang dibutuhkan sistem AI untuk beroperasi melintasi basis kode, infrastruktur, alat SaaS, dan lingkungan pengembang.
Itulah sebabnya keamanan rahasia (secrets security), tata kelola identitas non-manusia, dan perlindungan endpoint pengembang menjadi pusat pertahanan di era AI. AI memang membantu mengurangi cacat kode dan dapat memutar ulang kredensial yang bocor, tetapi tantangan sebenarnya adalah remediasi di lingkungan nyata dengan ketergantungan operasional yang kompleks.
Organisasi yang cepat beradaptasi adalah yang tidak lagi melihat rahasia sebagai isu sempit dalam AppSec. Di era AI, kredensial adalah jaringan penghubung antara perangkat lunak, otomasi, dan tindakan. Melindunginya bukan lagi kontrol sekunder, melainkan inti model keamanan masa depan.
Analisis Redaksi
Menurut pandangan redaksi, laporan GitGuardian ini menggarisbawahi pergeseran paradigma keamanan yang mendalam akibat adopsi AI dalam pengembangan perangkat lunak. Seringkali, publik dan bahkan profesional keamanan terjebak pada diskusi seputar kemampuan AI menulis kode aman, tetapi lupa bahwa attack surface kini bukan hanya kode, melainkan identitas mesin dan distribusi kredensial yang tidak terkendali.
Ini menjadi tantangan baru yang membutuhkan pendekatan holistik, termasuk manajemen siklus token yang ketat, monitoring penggunaan identitas non-manusia, dan pengamanan endpoint yang selama ini kurang mendapat perhatian. Dengan meningkatnya kompleksitas tumpukan layanan AI, risiko kebocoran tidak hanya berdampak pada keamanan aplikasi, tetapi juga mengancam rantai pasokan perangkat lunak dan operasi organisasi secara luas.
Ke depan, pembaca dan praktisi harus mengawasi perkembangan teknologi pengelolaan rahasia yang terintegrasi dengan AI, serta kebijakan dan alat yang mampu mengatasi tantangan ini secara efektif. Hanya dengan demikian, manfaat AI dalam pengembangan perangkat lunak dapat dirasakan sepenuhnya tanpa mengorbankan keamanan.
Untuk informasi lebih lengkap dan update terbaru, Anda dapat membaca laporan asli dari The Hacker News dan mengikuti perkembangan di platform keamanan ternama.
What's Your Reaction?
Like
0
Dislike
0
Love
0
Funny
0
Angry
0
Sad
0
Wow
0