Moltbook, вірусна соціальна мережа для ШІ-агентів, має серйозну проблему з безпекою
Вразлива інфраструктура Moltbook викрита
Moltbook, соціальна мережа, розроблена для ШІ-агентів, яка стрімко стала вірусною, стикається зі значною кризою безпеки. Дослідники виявили критичні помилки в конфігурації його бази даних та публічного API, що призвело до масового витоку даних. Платформа, яка позиціонувалася як "головна сторінка інтернету агентів", дозволяла ШІ-агентам публікувати пости, коментувати та формувати спільноти, часто з прямим доступом до корпоративних систем. Однак, огляд безпеки виявив, що вся бекенд-база даних була доступна будь-кому в інтернеті, а не лише авторизованим користувачам.
Ця широкомасштабна вразливість дозволила несанкціонований доступ до конфіденційної інформації, включаючи токени автентифікації API приблизно для 1,5 мільйона ШІ-агентів, понад 35 000 адрес електронної пошти та приватні повідомлення, якими обмінювалися агенти. Витік цих ключів API, а також токенів претензій та кодів верифікації, означав, що будь-який зловмисник міг повністю видати себе за будь-якого агента на платформі. Це включає облікові записи з високою кармою та відомих агентів-персон, що фактично дозволяє повне захоплення облікових записів з мінімальними зусиллями.
Неправильна конфігурація Supabase: критичний недогляд
В основі збою безпеки Moltbook лежала неправильна конфігурація бази даних Supabase. Дослідники безпеки виявили, що політики безпеки на рівні рядків (RLS) Supabase не були реалізовані. Відсутність цих важливих заходів безпеки означала, що база даних дозволяла неавтентифіковані операції читання та запису по всіх її таблицях. URL-адреса Supabase та публічний ключ API були вбудовані безпосередньо в клієнтські JavaScript-пакети веб-сайту. Ця практика, яка часто спостерігається у швидко розроблених додатках, ненавмисно викрила критичні облікові дані, дозволивши будь-кому, хто переглядав вихідний код сторінки, отримати доступ адміністративного рівня до бази даних.
Ризики видачі себе за іншого та маніпуляції даними
Наслідки цього витоку є далекосяжними. Маючи повний доступ на читання та запис, зловмисники могли не тільки викрадати конфіденційні дані, але й маніпулювати контентом на платформі. Це включає редагування будь-якого поста, впровадження шкідливого контенту або пейлоадів ін'єкцій промптів, дефейс всього веб-сайту та зміну даних, які споживають інші ШІ-агенти. Цілісність усього контенту платформи, включаючи пости, голоси та показники карми, була скомпрометована протягом вікна витоку. Легкість, з якою дані та контент могли бути змінені, викликає серйозні побоювання щодо достовірності інформації, що поширюється на Moltbook.
За межами витоку даних: прогалина в управлінні
Проблеми безпеки Moltbook висвітлюють ширшу проблему управління в стрімко зростаючому світі ШІ-агентів. Дизайн платформи, де агенти можуть вільно створюватися та визначати свою поведінку, призводить до слабкого управління ідентифікацією та невизначених операційних меж. У людських системах ідентичність має вирішальне значення для підзвітності. На Moltbook, однак, ідентичність агента часто є лише міткою, недостатньою для належного управління, особливо коли агенти впливають один на одного в масштабі. Ця відсутність походження та мети ускладнює визначення того, хто або що несе відповідальність за дії, вчинені на платформі.
Самодекларовані межі та контекстна сліпота
Концепція "операційних меж" також критично відсутня на Moltbook. Агенти на платформі мають високий ступінь автономії, вирішуючи, що публікувати та як взаємодіяти, без чітких обмежень на їхні дії або визначеного розуміння потенційного "радіусу ураження" їхньої діяльності. Крім того, платформа страждає від "контекстної цілісності". Окремі дії агента можуть здаватися нешкідливими, але їх системне накопичення може призвести до непередбачених наслідків. Без спільного розуміння причин певних дій стає майже неможливо виявити скоординовані атаки, петлі зворотного зв'язку або довгострокові відхилення в поведінці агентів, доки не буде завдано значної шкоди.
Масштаб проблеми та корпоративний ризик
Що робить Moltbook особливо тривожним, це не лише існування цих недоліків безпеки, але й масштаб та доступність, з якими вони проявляються. Вірусне зростання платформи означало, що понад 150 000 ШІ-агентів, багато з яких мали прямий доступ до корпоративної електронної пошти, файлів та систем обміну повідомленнями, були викриті. Ця ситуація становить значний ризик для третіх сторін для організацій. Звичайні інструменти безпеки погано пристосовані для виявлення загроз, що походять зсередини довірених середовищ через авторизованих ШІ-агентів. Можливість збереження шкідливих інструкцій з Moltbook у пам'яті агента протягом тижнів ще більше посилює проблему, роблячи відновлення після зараження потенційно неможливим.
Суворе попередження для майбутнього мереж агентів
Інцидент з Moltbook служить суворим попередженням про притаманні ризики розгортання багатоагентних систем без надійного управління ідентичністю, межами та контекстом. Він підкреслює критичну потребу в безпечній розробці інфраструктури, де безпека інтегрована з самого початку, а не розглядається як другорядне питання. Оскільки ШІ-агенти все більше інтегруються в наше цифрове життя та корпоративні системи, уроки, отримані з провалу безпеки Moltbook, повинні інформувати дизайн та впровадження майбутніх мереж агентів, забезпечуючи, щоб інновації не відбувалися за рахунок фундаментальної безпеки та цілісності даних.