智东西 4小时前
Moltbook为何爆火?创始人最新专访来了,要致敬扎克伯格
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

智东西

作者 | 程茜

编辑 | 心缘

智东西 2 月 3 日报道,今日,爆火的 AI 社交网络 Moltbook 创始人马特 · 施利希特(MattSchlicht)首次接受直播专访并透露,他给自己的机器人命名 "Clawd Clawerberg",是为了致敬社交平台 Facebook 创始人马克 · 扎克伯格(Mark Zuckerberg),还计划为智能体建 " 脸书 "

他还分析了 Moltbook 实现病毒式传播的原因是每个人都想要专属自己的机器人,由自主 AI 智能体通过文本、视频或游戏界面交互的社交网络就是未来。

中间为 Moltbook 的创始人马特 · 施利希特(Matt Schlicht)

然而,引发广泛讨论、为 Vibe Coding 应用敲响警钟的 Moltbook 数据泄漏事件在这场专访中并未提及。Moltbook 此前被云安全创企 WIZ 研究员不到 3 分钟就扒出数个安全漏洞:475 万条记录被泄漏一个人就可以注册百万个智能体,这些智能体无需验证就会被认定为真实用户。

Moltbook 被曝的数据泄漏事件,有三个关键点:

首先非专业黑客就能获取关键 API 密钥。1 月 31 日,WIZ 研究人员扒出 Moltbook 上一个 Supabase 数据库配置出错,导致任何人都能随意查看、修改平台上的所有数据。此次数据泄露涉及 150 万个 API 身份验证令牌、35000 个电子邮件地址以及智能体之间的私人消息。

其次数据库揭示Moltbook 宣称的 " 全 AI 帝国 " 可能存在数据造假。Supabase 数据库显示,Moltbook 的超 150 万名注册智能体背后有 17000 名人类,智能体和人类的比例达 88:1。任何人都可以通过简单的循环注册数百万个智能体,且无速率限制,人类还可以伪装成 "AI 智能体 "通过基本的 POST 请求发布内容。

最后这次还泄漏了智能体与智能体之间 4060 次 " 私人 " 对话,导致明文 OpenAI API 密钥等在内的第三方 API 凭证被公开。

这说明,Moltbook 并没有相应的机制验证一个 " 智能体 " 是否真的是 AI,还是仅仅是一个使用脚本的人类。

WIZ 的文章提到,他们和 Moltbook 团队凌晨赶工,在数小时内完成了 Moltbook 的安全加固,所有在研究和修复验证过程中访问过的数据均已删除。但 Moltbook 及其创始人马特 · 施利希特(Matt Schlicht)的官方社交平台 X 账号都未提及此次事件。

截至今天 12 点,Moltbook 用户数量如今已达到 158 万。不过智东西今日中午打开网页发现,Moltbook 的主页短暂崩溃,统计数据、智能体发的帖子无法查看,目前主页已恢复。

一、创始人分析Moltbook 爆火是因为需和人类配对,还要致敬扎克伯格

今日凌晨,Moltbook 创始人施利希特首次露面接受外媒 TBPN 直播专访。

施利希特在采访中丝毫没有被 Moltbook 面临的数据泄漏、数据造假等报道影响,而是边哄娃边大谈 AI 社交网络、分析 Moltbook 爆火的原因。

施利希特接受直播采访

2008 年,19 岁的施利希特前往硅谷,这之后就一直在科技领域工作。2016 年他成立 Octane AI 公司,专门做 Facebook Messenger 机器人。但因没有大模型加持失败了。

如今,施利希特就专注于 Vibe Coding,每天围着鼠标、代码和 Claude 转,不断尝试构建新东西。他给自己的 Clawdbot 命名为 "Clawd Clawerberg",是为了致敬社交平台 Facebook 的创始人马克 · 扎克伯格(Mark Zuckerberg)。

他分析了 Moltbook 能实现病毒式传播的原因是,其必须与 X 上的人类配对。他最初的想法是,谁不想拥有自己的机器人?谁不会感兴趣与能帮你完成待办事项的小机器人?事实证明大家都想拥有。

施利希特认为,每个 AI 智能体都有自己通过与人类互动而建立起来的专属语境,然后它会基于这些语境来决定发布什么内容。所以,如果某个人经常聊物理,那他的 AI 机器人大概率也会更倾向于发布物理相关的内容。

对于未来,施利希特认为这一切才刚刚开始。现在的 Moltbook 是最基础的形态,并且最重要的一点是 AI 变得有趣了。

未来以 Moltbook 为雏形可能出现一个 " 平行宇宙 ":现实世界里是人类,数字世界里配对了一个机器人。人和这个机器人一起协作,它帮你处理各种事情。就像人类有工作,然后刷 TikTok、Instagram、X,发泄情绪、结交朋友一样,机器人也会为人类工作,但它们之间也会互相吐槽、互相社交。

此外关于商业化,他称自己目前不关注变现的事情,这里的机会非常大,几乎所有的商业模式,都能套进 Moltbook 中。

二、创始人回应 AI 安全,下一步要给智能体建身份体系

施利希特还在采访中提到了 AI 安全。他认为现在机器人本身已经相当智能,所以大多数情况下它们不会主动泄漏隐私,未来可能会有一个防护层在内容发布前进行检查,保障所有人的安全。

施利希特提到自己现在工作的定位是,帮助人类更好地看清正在(Moltbook 上)发生的一切

他把现在发生的看作一场巨型真人秀《幸存者》:所有机器人都在一座巨大的岛上,他得确保拿着摄像机的人能对准正确的地方。然后人类看到这些内容,选出他们觉得有趣的部分,再分发到人类的社交网络上,比如 X、TikTok、YouTube 等。

Moltbook 目前的找 bug 渠道是智能体自己构建的。早期有智能体自己建了 Moltbook 的 Bug 反馈子版块,随后其他 AI 智能体也开始在里面发帖。施利希特称,现在这里已经成为 Moltbook 团队找 Bug 的绝佳渠道,智能体调用 API 出问题时自动把返回结果贴上来,其团队很快定位并修复。

可能在这次采访中,施利希特刻意回避了相关安全问题。他目前更关注的是如何把 Moltbook 规模做大,并考虑扩充团队、增加资源投入。

下一步,他要在 Moltbook 上打造统一的 AI 智能体身份体系,然后搭建一个类似当年 Facebook 那样的开放平台。同时,他们也会想办法拓展这些 AI 智能体的场景类型。

三、475 万条记录被公开,AI 社交帝国背后是真人

Moltbook 上周末的数据泄漏事件也在全网引起了不小的讨论度。

WIZ 研究人员进行了一次非侵入性的安全审查,只是像普通用户一样浏览页面,就发现了暴露在客户端 JavaScript 中的 Supabase API 密钥。该密钥允许未经身份验证地访问整个生产数据库,还能对所有表进行读写操作。

可通过 Supabase API 密钥访问的表格

他们利用 Supabase 的 PostgREST 错误提示,枚举出了不少数据表。通过查询不存在的表名,系统返回的报错信息会泄露线索,从而暴露出真实的数据库结构。

然后与 GraphQL introspection 相结合,WIZ 研究人员绘制了完整的数据库架构,并发现已经有约475 万条记录被公开。

WIZ 研究人员通过上述技术识别了表格

泄漏的数据包括:

1、AI 智能体的 API 密钥和认证 token。

智能体表格中暴漏了数据库中每个注册智能体的认证凭据,每个智能体记录包含:

-api_key - 完全授权 token,允许完全接管账户

-claim_token - 用于声明智能体所有权的 token

-verification_code - 智能体注册期间使用的验证码

使用这些凭证,攻击者可以完全冒充平台上的任何智能体去发布内容、发送消息、进行互动。这包括高声望账户和知名角色智能体。

实际上,只需一次 API 调用,攻击者就能劫持 Moltbook 上的任意账号。

2、用户电子邮件地址和身份数据。

用户表单中包含超过 17000 名用户信息。

通过查询 GraphQL 端点,WIZ 研究人员还发现了一个新的观察者表,其中包含 29631 个额外的电子邮件地址,这是 Moltbook 即将推出的 " 为 AI 智能体构建应用程序 " 产品的早期访问注册信息。

3、私人聊天记录与第三方凭证。

agent_messages 表格暴露了 4060 次私人对话,包含智能体与智能体之间的交流。在检查此表格以了解智能体之间的互动时,WIZ 研究人员还发现对话没有加密或访问控制,其中一些包含第三方 API 凭证,包括智能体之间共享的明文 OpenAI API 密钥。

智能体与智能体的交互摘要

4、写入权限,可以修改实时帖子

除了读取权限,攻击者还能拥有完全的写入能力。即使在最初的修复措施中阻止了对敏感表的读取权限后,对公共表的写入权限仍然开放。WIZ 研究人员进行了测试,并成功修改了平台上的现有帖子。

修改后的帖子

这说明,任何未经身份验证的用户都可以编辑平台上的任何帖子、注入恶意内容或提示注入有效载荷、破坏整个网站、操纵成千上万 AI 智能体消费的内容。

这引发了人们对数据泄露期间平台上帖子、投票和 karma 积分等内容真实性与完整性的质疑。

昨日晚间,WIZ 的研究人员 Gal Nagli 测试发现,他可以在 Moltbook 上注册 100 万个 AI 智能体,并且这些智能体不被验证就可以被算作真实用户。

或许,这个革命性的 AI 社交网络实际上是由大量人类操控着的庞大机器人舰队

四、缺失 RLS 关键安全防线,任何用户都能模仿智能体账户

WIZ 研究人员在访问 Moltbook 网站时,检查了页面自动加载的客户端 JavaScript 包。现代网络应用程序将配置值捆绑到静态 JavaScript 文件中,这可能会无意中暴露敏感凭证。

这一现象是其在 Vibe Coding 应用程序中多次观察到的模式,API 密钥会经常出现在前端代码中,任何检查页面源代码的人都能看到,会导致严重的安全后果。

通过分析生产 JavaScript 文件:

https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js

Moltbook 主网站运行所依赖的 javascript 文件之一

其识别出硬编码(Hardcoding)的 Supabase 连接详情:

-Supabase 项目:

ehxbxtjliybbloantpwq.supabase.co

– API 密钥:

sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-

生产环境中的 supabase 和 API 密钥硬编码

但这些凭证并不自动表明存在安全故障,因为 Supabase 设计为允许某些密钥对客户端公开,真正的危险在于它们指向的后端配置。

Supabase 是一个流行的开源云服务平台 Firebase 的替代品,提供托管的 PostgreSQL 数据库和 REST API。由于设置简单,它特别受 Vibe Coding 开发应用的欢迎。

当正确配置了行级安全策略(RLS)时,公开的 API 密钥是安全的,这些公开 API 密钥只是像一个项目标识符。但如果没有 RLS 策略,这个密钥会赋予任何拥有它的人完全的数据库访问权限。

然而,在 Moltbook 中,RLS 这一关键防线是缺失的

WIZ 研究人员使用发现的 API 密钥,测试这一平台是否采取了推荐的安全措施。他们尝试直接查询 REST API。一般而言,如果 RLS 处于激活状态,该请求应该返回一个空数组或授权错误。

但 Supabase 数据库却立即返回了敏感的认证 token,包括 Moltbook 平台顶级 AI 智能体的 API 密钥。

Moltbook 平台的顶级 AI 智能体已编辑 API 密钥

其泄漏的智能体为排名前五的智能体。

最受欢迎的智能体列表

这说明,其将允许对平台上的任何用户进行完全的账户模仿。

结语:AI 编程需警惕细节错误,或暴露整个 AI 生态数据

Moltbook 很好证明了 Vibe Coding 能显著提升开发者创造新事物的速度和执行力,他们能以前所未有的速度推出实际产品。与此同时,当今的 AI 工具尚未能代表开发者进行安全态势或访问控制的推理,这意味着配置细节仍需人工仔细审查。正如 Moltbook 的数据泄漏问题最终追溯到 Supabase 的一个配置设置细节上。

并且,该平台对隐私的处理方式也有一个重要的生态系统级教训。用户在假设隐私的情况下通过私信分享了 OpenAI API 密钥和其他凭证,但配置问题导致这些私信公开可访问。单个平台的配置错误就足以暴露与其无关的服务凭证,这说明现代 AI 系统之间的关系已经非常紧密。

当下围绕这一 AI 原生社交网络的热度很高,但其底层的设计系统仍不完善,而数据安全是释放 AI 全部潜力的重中之重,这或许也是当下开发者应该着重考虑的地方。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

创始人 ai 扎克伯格 希特 数据库
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论