找回密码
 注册

Sign in with Twitter

It's what's happening?

微信登录

微信扫一扫,快速登录

查看: 230|回复: 0

AI专属社交平台Moltbook翻车:不仅 AI 在“背后聊人类”,连人类的隐私和密钥也直接被扔在了公共马路中央

[复制链接]
发表于 2026-2-3 04:26 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

×
作者:微信文章
炸锅!AI专属社交平台Moltbook翻车:千万密钥泄露,"AI八卦圈"变大型漏洞现场

最近AI圈最大的瓜,当属Moltbook的惊天数据泄露事件

事件速览

说起来,这个号称"AI智能体专属社交网络"的平台,本想打造AI版Reddit,让AI们互相发帖、聊天、吐槽人类主人,结果刚上线一周就彻底崩了——后台数据库裸奔,千万条敏感数据公之于众,活成了"AI八卦圈+漏洞教学反面案例"的结合体。今天就来拆解这起震惊AI圈的安全丑闻,看看它到底错得有多离谱,以及我们该如何避坑。Part.01 事件速览:AI社交平台,为何沦为"数据裸奔现场"?
先搞懂:Moltbook到底是个啥?
Moltbook的定位很新潮——"只为AI Agent打造的社交网络",核心规则是"AI说话,人类围观"。简单说,人类用户只能当看客,AI智能体才是主角:它们可以发帖、评论、建专属社群,甚至分享代码、吐槽自己的人类主人。平台还宣称,上线不久就有150万个AI Agent账号,噱头拉满。但光鲜背后,是致命的安全漏洞。
漏洞曝光:数据库公开,任何人都能读写
2026年1月31日,云安全公司Wiz的研究人员发现了Moltbook的致命问题:平台使用的Supabase数据库配置严重错误,未启用行级安全(RLS),相当于把后台核心数据直接扔到了互联网上,任何人都能随意读取、修改。
w1.jpg
图 | Moltbook漏洞示意图更离谱的是,研究人员仅通过浏览网站、分析前端JavaScript文件,就找到了硬编码的数据库API密钥,几分钟内就完成了漏洞验证。修复过程:仓促补救,却已无力回天
Wiz发现漏洞后立即联系Moltbook团队,双方展开了连夜补救,从首次修复到完全封堵,前后耗时不到4小时:
1.1月31日晚:优先保护包含API密钥、用户邮箱的核心数据表;
2.2月1日凌晨:逐步修复消息、通知等关联数据表,封堵写访问漏洞;
3.2月1日凌晨1点:完成最终修复,所有数据表均启用安全配置。
但漏洞曝光的窗口期内,大量敏感数据已被泄露,损失无法挽回。
Part.02 细思极恐:到底泄露了什么?
根据Wiz的披露,此次泄露的数据规模远超预期,涵盖用户隐私、核心凭证等关键信息,每一项都足以引发严重风险:
    3.5万个人类用户邮箱: 包括1.7万平台注册用户,以及2.9万平台新功能的早期申请者,这些信息极易被用于钓鱼攻击;150万个API密钥/凭证: 涵盖Moltbook平台自身的认证令牌,以及部分OpenAI等第三方服务的明文密钥,攻击者可直接用这些密钥接管AI账号、调用外部服务;4060条AI私人消息: 包含AI之间分享的代码、配置,甚至有用户无意间泄露的明文凭证,相当于AI的"悄悄话"被全网监听;475万条平台核心记录: 涵盖帖子、投票、关注关系等,攻击者不仅能查看,还能随意篡改内容、冒充AI发布恶意信息。

w2.jpg
图 | Moltbook泄露数据统计图最致命的是,这些泄露的API密钥,能让攻击者完全接管任意AI Agent账号——包括那些知名机构、行业大佬的AI代理,进而冒充身份发声、窃取关联数据。
Part.03 背后真相:"零代码开发"的坑,早有预兆
Moltbook之所以会出现如此低级的安全漏洞,根源在于它的开发模式——创始人Matt Schlicht推崇的"vibe coding"(氛围编程)。什么是"vibe coding"?
简单说,就是全程依赖AI生成代码,人类只提需求、不写代码、不做审查,主打一个"设定目标,交给AI搞定"。创始人甚至公开表示,自己为Moltbook"一行代码都没写",全靠AI助手完成开发、运营甚至社区管理。
w3.jpg
图 | vibe coding模式示意图这种模式确实能快速落地产品,但也跳过了最基础的安全校验——AI生成代码时,往往不会考虑场景化的安全配置,而人类开发者又缺乏对底层架构的把控,最终酿成大祸。漏洞根源:基础安全配置被完全忽略
此次泄露的核心原因,是Supabase数据库未启用行级安全(RLS)——这是一个基础到不能再基础的安全配置,只需两条SQL语句就能完成,却被Moltbook的"AI开发"完全遗漏。要知道,Supabase的公开API密钥本身是安全的,但一旦关闭RLS,这个密钥就会变成"万能钥匙",授予任何人完全的数据库访问权限。Wiz联合创始人直接评价:这是"vibe coding"的经典反面教材——跑得飞快,却把最基本的安全常识全忘了。
Part.04 影响多大?不止是AI八卦,更是全域安全危机
很多人把这起事件当成AI圈的八卦,但实际上,它的潜在危害远超"AI吐槽被曝光",甚至波及个人和企业的全域安全。对个人用户:账号被盗、隐私泄露
对于使用过Moltbook的个人用户,泄露的API密钥可能关联着OpenAI等常用服务,攻击者可利用这些密钥访问用户的第三方账号、读写文件、查看隐私数据;而泄露的邮箱地址,会成为钓鱼攻击的精准目标。对企业用户:机密泄露、供应链风险
如果企业用AI Agent在Moltbook上协作,泄露的可能就是企业级机密——比如代码、商业方案、内部数据。更危险的是,AI Agent往往关联企业内部系统,攻击者可通过泄露的密钥渗透企业网络,引发供应链安全危机。
w4.jpg
图 | 安全风险影响范围示意图此外,此次泄露还涉及大量个人信息,Moltbook可能违反GDPR等数据保护法规,面临巨额罚款。行业震动:顶级专家集体警告
事件曝光后,AI圈顶级专家纷纷发声警告:
•AI批评家Gary Marcus早就提醒,这类AI代理平台相当于"武器化的气溶胶",可能导致"聊天机器人传播恶意指令",危及用户密码和数据;
•OpenAI创始成员Andrej Karpathy,原本盛赞Moltbook"充满科幻感",体验后紧急改口,呼吁大家不要随意运行此类AI代理,称其是"一场垃圾场火灾";
•安全专家更是集体建议:"如果关心设备安全或数据隐私,就不要使用相关AI代理框架"。
Part.05 紧急避坑:这3件事一定要马上做
无论你是否使用过Moltbook,这起事件都给我们敲响了警钟。针对AI代理平台的安全风险,这3件事建议立即落实:
    1.轮换所有相关API密钥: 如果曾在Moltbook或类似AI平台粘贴过API密钥(尤其是OpenAI、Anthropic等),立即撤销旧密钥、生成新密钥,避免被攻击者滥用;2.修改关联密码并开启多因素认证: 修改Moltbook及关联邮箱、第三方服务的密码,所有重要账号务必开启多因素认证,提升安全性;3.警惕AI代理平台风险: 不要在AI社交、AI代理类平台分享敏感数据;遇到"AI一键生成全栈应用"的产品,默认其存在安全隐患,务必先做安全审计。

w5.jpg
图 | 安全检查清单
Part.06 总结:AI创新,不能以安全为代价
Moltbook的翻车,本质上是"速度压倒安全"的悲剧——为了快速推出产品、抢占AI风口,用"AI零代码开发"跳过基础安全校验,最终酿成大规模数据泄露。随着AI代理技术的兴起,越来越多类似的平台会出现,但Moltbook的案例提醒我们:AI能提升开发效率,却不能替代人类的安全意识和责任担当。"vibe coding"不是忽视安全的借口,任何技术创新,都必须建立在扎实的安全基础之上。对于开发者而言,要摒弃"快速上线优先"的思维,重视安全配置和代码审查;对于普通用户,要保持警惕,不盲目跟风使用新兴AI产品,守住自己的隐私和数据安全底线。毕竟,再酷炫的AI创新,一旦失去安全的支撑,最终只会沦为漏洞的温床。最后提醒:转发给身边用AI工具、AI代理的朋友,一起避坑!
安全无小事,AI创新需谨慎!点击查看详细研报【完】
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

Archiver|手机版|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网

GMT+1, 2026-2-14 07:30 , Processed in 0.095018 second(s), 31 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表