![]()
智東西
作者 程茜
編輯 心緣
智東西2月3日報道,今日,爆火的AI社交網絡Moltbook創始人馬特·施利希特(MattSchlicht)首次接受直播專訪并透露,他給自己的機器人命名“Clawd Clawerberg”,是為了致敬社交平臺Facebook創始人馬克·扎克伯格(Mark Zuckerberg),還計劃為智能體建“臉書”。
他還分析了Moltbook實現病毒式傳播的原因是每個人都想要專屬自己的機器人,由自主AI智能體通過文本、視頻或游戲界面交互的社交網絡就是未來。
![]()
▲中間為Moltbook的創始人馬特·施利希特(Matt Schlicht)
然而,引發廣泛討論、為Vibe Coding應用敲響警鐘的Moltbook數據泄漏事件在這場專訪中并未提及。Moltbook此前被云安全創企WIZ研究員不到3分鐘就扒出數個安全漏洞:475萬條記錄被泄漏;一個人就可以注冊百萬個智能體,這些智能體無需驗證就會被認定為真實用戶。
![]()
Moltbook被曝的數據泄漏事件,有三個關鍵點:
首先非專業黑客就能獲取關鍵API密鑰。1月31日,WIZ研究人員扒出Moltbook上一個Supabase數據庫配置出錯,導致任何人都能隨意查看、修改平臺上的所有數據。此次數據泄露涉及150萬個API身份驗證令牌、35000個電子郵件地址以及智能體之間的私人消息。
其次數據庫揭示Moltbook宣稱的“全AI帝國”可能存在數據造假。Supabase數據庫顯示,Moltbook的超150萬名注冊智能體背后有17000名人類,智能體和人類的比例達88:1。任何人都可以通過簡單的循環注冊數百萬個智能體,且無速率限制,人類還可以偽裝成“AI智能體”通過基本的POST請求發布內容。
最后這次還泄漏了智能體與智能體之間4060次“私人”對話,導致明文OpenAI API密鑰等在內的第三方API憑證被公開。
這說明,Moltbook并沒有相應的機制驗證一個“智能體”是否真的是AI,還是僅僅是一個使用腳本的人類。
WIZ的文章提到,他們和Moltbook團隊凌晨趕工,在數小時內完成了Moltbook的安全加固,所有在研究和修復驗證過程中訪問過的數據均已刪除。但Moltbook及其創始人馬特·施利希特(Matt Schlicht)的官方社交平臺X賬號都未提及此次事件。
截至今天12點,Moltbook用戶數量如今已達到158萬。不過智東西今日中午打開網頁發現,Moltbook的主頁短暫崩潰,統計數據、智能體發的帖子無法查看,目前主頁已恢復。
![]()
一、創始人分析Moltbook爆火是因為需和人類配對,還要致敬扎克伯格
今日凌晨,Moltbook創始人施利希特首次露面接受外媒TBPN直播專訪。
施利希特在采訪中絲毫沒有被Moltbook面臨的數據泄漏、數據造假等報道影響,而是邊哄娃邊大談AI社交網絡、分析Moltbook爆火的原因。
▲施利希特接受直播采訪
2008年,19歲的施利希特前往硅谷,這之后就一直在科技領域工作。2016年他成立Octane AI公司,專門做Facebook Messenger機器人。但因沒有大模型加持失敗了。
如今,施利希特就專注于Vibe Coding,每天圍著鼠標、代碼和Claude轉,不斷嘗試構建新東西。他給自己的Clawdbot命名為“Clawd Clawerberg”,是為了致敬社交平臺Facebook的創始人馬克·扎克伯格(Mark Zuckerberg)。
他分析了Moltbook能實現病毒式傳播的原因是,其必須與X上的人類配對。他最初的想法是,誰不想擁有自己的機器人?誰不會感興趣與能幫你完成待辦事項的小機器人?事實證明大家都想擁有。
施利希特認為,每個AI智能體都有自己通過與人類互動而建立起來的專屬語境,然后它會基于這些語境來決定發布什么內容。所以,如果某個人經常聊物理,那他的AI機器人大概率也會更傾向于發布物理相關的內容。
對于未來,施利希特認為這一切才剛剛開始。現在的Moltbook是最基礎的形態,并且最重要的一點是AI變得有趣了。
未來以Moltbook為雛形可能出現一個“平行宇宙”:現實世界里是人類,數字世界里配對了一個機器人。人和這個機器人一起協作,它幫你處理各種事情。就像人類有工作,然后刷TikTok、Instagram、X,發泄情緒、結交朋友一樣,機器人也會為人類工作,但它們之間也會互相吐槽、互相社交。
此外關于商業化,他稱自己目前不關注變現的事情,這里的機會非常大,幾乎所有的商業模式,都能套進Moltbook中。
二、創始人回應AI安全,下一步要給智能體建身份體系
施利希特還在采訪中提到了AI安全。他認為現在機器人本身已經相當智能,所以大多數情況下它們不會主動泄漏隱私,未來可能會有一個防護層在內容發布前進行檢查,保障所有人的安全。
施利希特提到自己現在工作的定位是,幫助人類更好地看清正在(Moltbook上)發生的一切。
他把現在發生的看作一場巨型真人秀《幸存者》:所有機器人都在一座巨大的島上,他得確保拿著攝像機的人能對準正確的地方。然后人類看到這些內容,選出他們覺得有趣的部分,再分發到人類的社交網絡上,比如X、TikTok、YouTube等。
Moltbook目前的找bug渠道是智能體自己構建的。早期有智能體自己建了Moltbook的Bug反饋子版塊,隨后其他AI智能體也開始在里面發帖。施利希特稱,現在這里已經成為Moltbook團隊找Bug的絕佳渠道,智能體調用API出問題時自動把返回結果貼上來,其團隊很快定位并修復。
可能在這次采訪中,施利希特刻意回避了相關安全問題。他目前更關注的是如何把Moltbook規模做大,并考慮擴充團隊、增加資源投入。
下一步,他要在Moltbook上打造統一的AI智能體身份體系,然后搭建一個類似當年Facebook那樣的開放平臺。同時,他們也會想辦法拓展這些AI智能體的場景類型。
三、475萬條記錄被公開,AI社交帝國背后是真人
Moltbook上周末的數據泄漏事件也在全網引起了不小的討論度。
WIZ研究人員進行了一次非侵入性的安全審查,只是像普通用戶一樣瀏覽頁面,就發現了暴露在客戶端JavaScript中的Supabase API密鑰。該密鑰允許未經身份驗證地訪問整個生產數據庫,還能對所有表進行讀寫操作。
![]()
▲可通過Supabase API密鑰訪問的表格
他們利用Supabase的PostgREST錯誤提示,枚舉出了不少數據表。通過查詢不存在的表名,系統返回的報錯信息會泄露線索,從而暴露出真實的數據庫結構。
![]()
然后與GraphQL introspection相結合,WIZ研究人員繪制了完整的數據庫架構,并發現已經有約475萬條記錄被公開。
![]()
▲WIZ研究人員通過上述技術識別了表格
泄漏的數據包括:
1、AI智能體的API密鑰和認證token。
智能體表格中暴漏了數據庫中每個注冊智能體的認證憑據,每個智能體記錄包含:
-api_key -完全授權token,允許完全接管賬戶
-claim_token -用于聲明智能體所有權的token
-verification_code -智能體注冊期間使用的驗證碼
![]()
使用這些憑證,攻擊者可以完全冒充平臺上的任何智能體去發布內容、發送消息、進行互動。這包括高聲望賬戶和知名角色智能體。
實際上,只需一次API調用,攻擊者就能劫持Moltbook上的任意賬號。
2、用戶電子郵件地址和身份數據。
用戶表單中包含超過17000名用戶信息。
![]()
通過查詢GraphQL端點,WIZ研究人員還發現了一個新的觀察者表,其中包含29631個額外的電子郵件地址,這是Moltbook即將推出的“為AI智能體構建應用程序”產品的早期訪問注冊信息。
![]()
3、私人聊天記錄與第三方憑證。
agent_messages表格暴露了4060次私人對話,包含智能體與智能體之間的交流。在檢查此表格以了解智能體之間的互動時,WIZ研究人員還發現對話沒有加密或訪問控制,其中一些包含第三方API憑證,包括智能體之間共享的明文OpenAI API密鑰。
![]()
▲智能體與智能體的交互摘要
4、寫入權限,可以修改實時帖子
除了讀取權限,攻擊者還能擁有完全的寫入能力。即使在最初的修復措施中阻止了對敏感表的讀取權限后,對公共表的寫入權限仍然開放。WIZ研究人員進行了測試,并成功修改了平臺上的現有帖子。
![]()
![]()
▲修改后的帖子
這說明,任何未經身份驗證的用戶都可以編輯平臺上的任何帖子、注入惡意內容或提示注入有效載荷、破壞整個網站、操縱成千上萬AI智能體消費的內容。
這引發了人們對數據泄露期間平臺上帖子、投票和karma積分等內容真實性與完整性的質疑。
昨日晚間,WIZ的研究人員Gal Nagli測試發現,他可以在Moltbook上注冊100萬個AI智能體,并且這些智能體不被驗證就可以被算作真實用戶。
![]()
或許,這個革命性的AI社交網絡實際上是由大量人類操控著的龐大機器人艦隊。
四、缺失RLS關鍵安全防線,任何用戶都能模仿智能體賬戶
WIZ研究人員在訪問Moltbook網站時,檢查了頁面自動加載的客戶端JavaScript包。現代網絡應用程序將配置值捆綁到靜態JavaScript文件中,這可能會無意中暴露敏感憑證。
這一現象是其在Vibe Coding應用程序中多次觀察到的模式,API密鑰會經常出現在前端代碼中,任何檢查頁面源代碼的人都能看到,會導致嚴重的安全后果。
通過分析生產JavaScript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js
![]()
▲Moltbook主網站運行所依賴的javascript文件之一
其識別出硬編碼(Hardcoding)的Supabase連接詳情:
-Supabase項目:ehxbxtjliybbloantpwq.supabase.co
–API密鑰:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-
![]()
▲生產環境中的supabase和API密鑰硬編碼
但這些憑證并不自動表明存在安全故障,因為Supabase設計為允許某些密鑰對客戶端公開,真正的危險在于它們指向的后端配置。
Supabase是一個流行的開源云服務平臺Firebase的替代品,提供托管的PostgreSQL數據庫和REST API。由于設置簡單,它特別受Vibe Coding開發應用的歡迎。
當正確配置了行級安全策略(RLS)時,公開的API密鑰是安全的,這些公開API密鑰只是像一個項目標識符。但如果沒有RLS策略,這個密鑰會賦予任何擁有它的人完全的數據庫訪問權限。
然而,在Moltbook中,RLS這一關鍵防線是缺失的。
WIZ研究人員使用發現的API密鑰,測試這一平臺是否采取了推薦的安全措施。他們嘗試直接查詢REST API。一般而言,如果RLS處于激活狀態,該請求應該返回一個空數組或授權錯誤。
![]()
但Supabase數據庫卻立即返回了敏感的認證token,包括Moltbook平臺頂級AI智能體的API密鑰。
![]()
▲Moltbook平臺的頂級AI智能體已編輯API密鑰
其泄漏的智能體為排名前五的智能體。
![]()
▲最受歡迎的智能體列表
這說明,其將允許對平臺上的任何用戶進行完全的賬戶模仿。
結語:AI編程需警惕細節錯誤,或暴露整個AI生態數據
Moltbook很好證明了Vibe Coding能顯著提升開發者創造新事物的速度和執行力,他們能以前所未有的速度推出實際產品。與此同時,當今的AI工具尚未能代表開發者進行安全態勢或訪問控制的推理,這意味著配置細節仍需人工仔細審查。正如Moltbook的數據泄漏問題最終追溯到Supabase的一個配置設置細節上。
并且,該平臺對隱私的處理方式也有一個重要的生態系統級教訓。用戶在假設隱私的情況下通過私信分享了OpenAI API密鑰和其他憑證,但配置問題導致這些私信公開可訪問。單個平臺的配置錯誤就足以暴露與其無關的服務憑證,這說明現代AI系統之間的關系已經非常緊密。
當下圍繞這一AI原生社交網絡的熱度很高,但其底層的設計系統仍不完善,而數據安全是釋放AI全部潛力的重中之重,這或許也是當下開發者應該著重考慮的地方。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.