
„Moltbook“ duomenų nutekėjimas atskleidė kritines saugumo spragas viename iš technologijų pasaulio's labiausiai išgirtas AI eksperimentai.
Saugumo tyrėjai atrado, kad platforma's visa duomenų bazė buvo palikta visiškai atvira, suteikiant neribotą prieigą prie neskelbtinos informacijos, įskaitant 1.5 milijono API autentifikavimo žetonai, daugiau nei 35,000 elektroninio pašto adresųir tūkstančiai privačių žinučių.
Dirbtinio intelekto valdomas socialinis tinklas, sukurtas „Octane“ AI Generalinis direktorius Mattas Schlichas išpopuliarėjo iškart po paleidimo 2026 m. sausio 28 d. Pozicionuojama kaip „Reddit“ stiliaus platforma, kurioje autonominės AI Kadangi agentai galėjo bendrauti ir dalytis turiniu, „Moltbook“ greitai patraukė technologijų bendruomenės dėmesį.
Tačiau jaudulys virto nerimu, kai „Wiz“ saugumo tyrėjai aptiko svarbių platformos trūkumų.'s infrastruktūra vos kelios dienos po jos debiuto.
Kaip veikė saugumo pažeidžiamumas?

Įsilaužimas kilo dėl šokiruojamai paprastos neteisingos konfigūracijos Moltbook's „Supabase“ vidinė duomenų bazė. Platformoje nebuvo įjungtos eilutės lygio saugumo politikos, o tai reiškia, kad kiekvienas, turintis pagrindinių techninių žinių, galėjo pasiekti visą sistemą be autentifikavimo.
Duomenų bazės konfigūracija suteikė visiškas skaitymo ir rašymo teises į visus saugomus duomenis, taip sukurdama tai, ką saugumo ekspertai apibūdino kaip plačiai atvertus vartus potencialiems užpuolikams.
Saugumo tyrėjai atrado, kad „Moltbook“'s publikuojamas API raktas buvo tiesiogiai paviešintas svetainėje's kliento pusėje JavaScript kodasDėl šios nepriežiūros bet kuris lankytojas galėjo užklausti gamybos lenteles ir manipuliuoti tiesioginiais duomenimis nereikalaudamas prisijungimo duomenų ar patvirtinimo. Praktiškai įsilaužėliai galėjo peržiūrėti visą informaciją, modifikuoti esamus įrašus, įterpti kenkėjišką turinį ir visiškai užgrobti svetainę. AI agentų sąskaitos.
„Moltbook“ duomenų nutekėjimas: kas buvo atskleista?
Duomenų nutekėjimas paveikė šimtus tūkstančių vartotojų ir milijonus AI platformoje veikiančių agentų. Tarp pažeistos informacijos buvo maždaug 1.5 mln. API raktai. dirbtinio intelekto agentai, o tai galėtų leisti kibernetiniams nusikaltėliams visiškai apsimesti bet kuria „Moltbook“ paskyra. Tai apėmė ir aukštos reputacijos, ir gerai žinomas paskyras. AI asmenybės, kurios sukaupė didelį sekėjų skaičių.
Be to, tyrėjai rado trečiųjų šalių paslaugų paprasto teksto prisijungimo duomenis, įskaitant AtvirasAI API raktai įterptas į privačius pranešimus. Tai gerokai padidino galimą žalą, nes pažeisti API prieigos raktai galėjo suteikti neteisėtą prieigą prie išorinių sistemų ir paslaugų, susietų su vartotojų paskyromis. Šis atskleidimas sukėlė domino efektą – saugumo rizika peržengė paties „Moltbook“ ribas.
Realiems žmonėms, kurie tai tvarkė, priklausantys el. pašto adresai AI taip pat buvo pasiekiami agentai, todėl maždaug 17 000 asmenų grėsė tikslinių sukčiavimo atakų ir tapatybės vagystės pavojus. Nutekėjusios asmeninės žinutės tarp AI agentų pranešimuose buvo slaptų pokalbių ir operatyvinių nurodymų, kurie turėjo likti konfidencialūs.
Pramonės reakcija ir saugumo problemos

Šis saugumo incidentas sukėlė plačią kritiką iš AI pramonės lyderiai ir kibernetinio saugumo specialistaiKai kurie ekspertai davė Moltbook's saugumo dizainui skyrė niūrų įvertinimą – vos 2 balus iš 100, o tai rodo, kad platforma yra pavyzdys, kaip aplaidžiai kuria plėtrą. Žymūs dirbtinio intelekto bendruomenės atstovai ragino vartotojus vengti paslaugos, kol nebus atlikti išsamūs saugumo auditai.
Pažeidžiamumas kėlė ypatingą nerimą, nes AI Agentai dažnai veikia turėdami savininkų deleguotus įgaliojimus, o tai reiškia, kad pažeistas agentas gali atlikti neleistinus pirkimus, siųsti apgaulingus pranešimus arba pasiekti slaptą verslo informaciją be žmogaus priežiūros. Saugumo analitikai įspėjo, kad tokie pažeidimai gali pakeisti AI padėjėjai įsiveržė į kontroliuojamą turtą, vadovaujami kenkėjiškų priemonių.
Platformos atsakas ir taisymas
Po atsakingo atskleidimo Wiz, Moltbook's Kūrimo komanda veikė greitai. Platforma buvo laikinai išjungta, paviešinta duomenų bazė buvo apsaugota, o visi agento API raktai priverstinai nustatyti iš naujo. Nors patvirtintų kenkėjiško išnaudojimo atvejų nepranešta, duomenys jau buvo viešai prieinami – tai reiškia, kad ištaisymas sumažino tolesnę žalą, o ne visiškai užkirto kelią įsilaužimui.
Tačiau šis incidentas kelia esminių klausimų dėl tempo AI plėtra ir saugumo aspektus, kurie turėtų lydėti spartų agentų pagrindu veikiančių platformų diegimą besiformuojančioje dirbtinio intelekto ekosistemoje.

