智東西(公眾號:zhidxcom)
作者 | 程茜
編輯 | 心緣

智東西2月3日報道,今日,爆火的AI社交網(wǎng)絡Moltbook創(chuàng)始人馬特·施利希特(MattSchlicht)首次接受直播專訪并透露,他給自己的機器人命名“Clawd Clawerberg”,是為了致敬社交平臺Facebook創(chuàng)始人馬克·扎克伯格(Mark Zuckerberg),還計劃為智能體建“臉書”。

他還分析了Moltbook實現(xiàn)病毒式傳播的原因是每個人都想要專屬自己的機器人,由自主AI智能體通過文本、視頻或游戲界面交互的社交網(wǎng)絡就是未來。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲中間為Moltbook的創(chuàng)始人馬特·施利希特(Matt?Schlicht)

然而,引發(fā)廣泛討論、為Vibe Coding應用敲響警鐘的Moltbook數(shù)據(jù)泄漏事件在這場專訪中并未提及。Moltbook此前被云安全創(chuàng)企WIZ研究員不到3分鐘就扒出數(shù)個安全漏洞:475萬條記錄被泄漏;一個人就可以注冊百萬個智能體,這些智能體無需驗證就會被認定為真實用戶。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

Moltbook被曝的數(shù)據(jù)泄漏事件,有三個關鍵點:

首先非專業(yè)黑客就能獲取關鍵API密鑰。1月31日,WIZ研究人員扒出Moltbook上一個Supabase數(shù)據(jù)庫配置出錯,導致任何人都能隨意查看、修改平臺上的所有數(shù)據(jù)。此次數(shù)據(jù)泄露涉及150萬個API身份驗證令牌、35000個電子郵件地址以及智能體之間的私人消息。

其次數(shù)據(jù)庫揭示Moltbook宣稱的“全AI帝國”可能存在數(shù)據(jù)造假。Supabase數(shù)據(jù)庫顯示,Moltbook的超150萬名注冊智能體背后17000名人類,智能體和人類的比例達88:1。任何人都可以通過簡單的循環(huán)注冊數(shù)百萬個智能體,且無速率限制,人類還可以偽裝成“AI智能體通過基本的POST請求發(fā)布內容。

最后這次還泄漏了智能體與智能體之間4060次“私人”對話,導致明文OpenAI API密鑰等在內的第三方API憑證被公開。

這說明,Moltbook并沒有相應的機制驗證一個智能體是否真的是AI,還是僅僅是一個使用腳本的人類。

WIZ的文章提到,他們和Moltbook團隊凌晨趕工,在數(shù)小時內完成了Moltbook的安全加固,所有在研究和修復驗證過程中訪問過的數(shù)據(jù)均已刪除。但Moltbook及其創(chuàng)始人馬特·施利希特(Matt?Schlicht)的官方社交平臺X賬號都未提及此次事件。

截至今天12點,Moltbook用戶數(shù)量如今已達到158萬。不過智東西今日中午打開網(wǎng)頁發(fā)現(xiàn),Moltbook的主頁短暫崩潰,統(tǒng)計數(shù)據(jù)、智能體發(fā)的帖子無法查看,目前主頁已恢復。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

一、創(chuàng)始人分析Moltbook爆火是因為需和人類配對,還要致敬扎克伯格

今日凌晨,Moltbook創(chuàng)始人施利希特首次露面接受外媒TBPN直播專訪。

施利希特在采訪中絲毫沒有被Moltbook面臨的數(shù)據(jù)泄漏、數(shù)據(jù)造假等報道影響,而是邊哄娃邊大談AI社交網(wǎng)絡、分析Moltbook爆火的原因。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲施利希特接受直播采訪

2008年,19歲的施利希特前往硅谷,這之后就一直在科技領域工作。2016年他成立Octane AI公司,專門做Facebook Messenger機器人。但因沒有大模型加持失敗了。

如今,施利希特就專注于Vibe Coding,每天圍著鼠標、代碼和Claude轉,不斷嘗試構建新東西。他給自己的Clawdbot命名為“Clawd Clawerberg”,是為了致敬社交平臺Facebook的創(chuàng)始人馬克·扎克伯格(Mark Zuckerberg)。

他分析了Moltbook能實現(xiàn)病毒式傳播的原因是,其必須與X上的人類配對。他最初的想法是,誰不想擁有自己的機器人?誰不會感興趣與能幫你完成待辦事項的小機器人?事實證明大家都想擁有。

施利希特認為,每個AI智能體都有自己通過與人類互動而建立起來的專屬語境,然后它會基于這些語境來決定發(fā)布什么內容。所以,如果某個人經(jīng)常聊物理,那他的AI機器人大概率也會更傾向于發(fā)布物理相關的內容。

對于未來,施利希特認為這一切才剛剛開始?,F(xiàn)在的Moltbook是最基礎的形態(tài),并且最重要的一點是AI變得有趣了。

未來以Moltbook為雛形可能出現(xiàn)一個“平行宇宙”:現(xiàn)實世界里是人類,數(shù)字世界里配對了一個機器人。人和這個機器人一起協(xié)作,它幫你處理各種事情。就像人類有工作,然后刷TikTok、Instagram、X,發(fā)泄情緒、結交朋友一樣,機器人也會為人類工作,但它們之間也會互相吐槽、互相社交。

此外關于商業(yè)化,他稱自己目前不關注變現(xiàn)的事情,這里的機會非常大,幾乎所有的商業(yè)模式,都能套進Moltbook中。

二、創(chuàng)始人回應AI安全,下一步要給智能體建身份體系

施利希特還在采訪中提到了AI安全。他認為現(xiàn)在機器人本身已經(jīng)相當智能,所以大多數(shù)情況下它們不會主動泄漏隱私,未來可能會有一個防護層在內容發(fā)布前進行檢查,保障所有人的安全。

施利希特提到自己現(xiàn)在工作的定位是,幫助人類更好地看清正在(Moltbook上)發(fā)生的一切。

他把現(xiàn)在發(fā)生的看作一場巨型真人秀《幸存者》:所有機器人都在一座巨大的島上,他得確保拿著攝像機的人能對準正確的地方。然后人類看到這些內容,選出他們覺得有趣的部分,再分發(fā)到人類的社交網(wǎng)絡上,比如X、TikTok、YouTube等。

Moltbook目前的找bug渠道是智能體自己構建的。早期有智能體自己建了Moltbook的Bug反饋子版塊,隨后其他AI智能體也開始在里面發(fā)帖。施利希特稱,現(xiàn)在這里已經(jīng)成為Moltbook團隊找Bug的絕佳渠道,智能體調用API出問題時自動把返回結果貼上來,其團隊很快定位并修復。

可能在這次采訪中,施利希特刻意回避了相關安全問題。他目前更關注的是如何把Moltbook規(guī)模做大,并考慮擴充團隊、增加資源投入。

下一步,他要在Moltbook上打造統(tǒng)一的AI智能體身份體系,然后搭建一個類似當年Facebook那樣的開放平臺。同時,他們也會想辦法拓展這些AI智能體的場景類型。

三、475萬條記錄被公開,AI社交帝國背后是真人

Moltbook上周末的數(shù)據(jù)泄漏事件也在全網(wǎng)引起了不小的討論度。

WIZ研究人員進行了一次非侵入性的安全審查,只是像普通用戶一樣瀏覽頁面,就發(fā)現(xiàn)了暴露在客戶端JavaScript中的Supabase API密鑰。該密鑰允許未經(jīng)身份驗證地訪問整個生產(chǎn)數(shù)據(jù)庫,還能對所有表進行讀寫操作。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲可通過Supabase API密鑰訪問的表格

他們利用Supabase的PostgREST錯誤提示,枚舉出了不少數(shù)據(jù)表。通過查詢不存在的表名,系統(tǒng)返回的報錯信息會泄露線索,從而暴露出真實的數(shù)據(jù)庫結構。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

然后與GraphQL introspection相結合,WIZ研究人員繪制了完整的數(shù)據(jù)庫架構,并發(fā)現(xiàn)已經(jīng)有約475萬條記錄被公開。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲WIZ研究人員通過上述技術識別了表格

泄漏的數(shù)據(jù)包括:

1、AI智能體的API密鑰和認證token。

智能體表格中暴漏了數(shù)據(jù)庫中每個注冊智能體的認證憑據(jù),每個智能體記錄包含:

-api_key -完全授權token,允許完全接管賬戶

-claim_token -用于聲明智能體所有權的token

-verification_code -智能體注冊期間使用的驗證碼

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

使用這些憑證,攻擊者可以完全冒充平臺上的任何智能體去發(fā)布內容、發(fā)送消息、進行互動。這包括高聲望賬戶和知名角色智能體。

實際上,只需一次API調用,攻擊者就能劫持Moltbook上的任意賬號。

2、用戶電子郵件地址和身份數(shù)據(jù)。

用戶表單中包含超過17000名用戶信息。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

通過查詢GraphQL端點,WIZ研究人員還發(fā)現(xiàn)了一個新的觀察者表,其中包含29631個額外的電子郵件地址,這是Moltbook即將推出的“為AI智能體構建應用程序”產(chǎn)品的早期訪問注冊信息。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

3、私人聊天記錄與第三方憑證。

agent_messages表格暴露了4060次私人對話,包含智能體與智能體之間的交流。在檢查此表格以了解智能體之間的互動時,WIZ研究人員還發(fā)現(xiàn)對話沒有加密或訪問控制,其中一些包含第三方API憑證,包括智能體之間共享的明文OpenAI API密鑰。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲智能體與智能體的交互摘要

4、寫入權限,可以修改實時帖子

除了讀取權限,攻擊者還能擁有完全的寫入能力。即使在最初的修復措施中阻止了對敏感表的讀取權限后,對公共表的寫入權限仍然開放。WIZ研究人員進行了測試,并成功修改了平臺上的現(xiàn)有帖子。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲修改后的帖子

這說明,任何未經(jīng)身份驗證的用戶都可以編輯平臺上的任何帖子、注入惡意內容或提示注入有效載荷、破壞整個網(wǎng)站、操縱成千上萬AI智能體消費的內容。

這引發(fā)了人們對數(shù)據(jù)泄露期間平臺上帖子、投票和karma積分等內容真實性與完整性的質疑。

昨日晚間,WIZ的研究人員Gal Nagli測試發(fā)現(xiàn),他可以在Moltbook上注冊100萬個AI智能體,并且這些智能體不被驗證就可以被算作真實用戶。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

或許,這個革命性的AI社交網(wǎng)絡實際上是由大量人類操控著的龐大機器人艦隊。

四、缺失RLS關鍵安全防線,任何用戶都能模仿智能體賬戶

WIZ研究人員在訪問Moltbook網(wǎng)站時,檢查了頁面自動加載的客戶端JavaScript包?,F(xiàn)代網(wǎng)絡應用程序將配置值捆綁到靜態(tài)JavaScript文件中,這可能會無意中暴露敏感憑證。

這一現(xiàn)象是其在Vibe Coding應用程序中多次觀察到的模式,API密鑰會經(jīng)常出現(xiàn)在前端代碼中,任何檢查頁面源代碼的人都能看到,會導致嚴重的安全后果。

通過分析生產(chǎn)JavaScript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲Moltbook主網(wǎng)站運行所依賴的javascript文件之一

其識別出硬編碼(Hardcoding)的Supabase連接詳情:

-Supabase項目:ehxbxtjliybbloantpwq.supabase.co

API密鑰:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲生產(chǎn)環(huán)境中的supabase和API密鑰硬編碼

但這些憑證并不自動表明存在安全故障,因為Supabase設計為允許某些密鑰對客戶端公開,真正的危險在于它們指向的后端配置。

Supabase是一個流行的開源云服務平臺Firebase的替代品,提供托管的PostgreSQL數(shù)據(jù)庫和REST API。由于設置簡單,它特別受Vibe Coding開發(fā)應用的歡迎。

當正確配置了行級安全策略(RLS)時,公開的API密鑰是安全的,這些公開API密鑰只是像一個項目標識符。但如果沒有RLS策略,這個密鑰會賦予任何擁有它的人完全的數(shù)據(jù)庫訪問權限。

然而,在Moltbook中,RLS這一關鍵防線是缺失的

WIZ研究人員使用發(fā)現(xiàn)的API密鑰,測試這一平臺是否采取了推薦的安全措施。他們嘗試直接查詢REST API。一般而言,如果RLS處于激活狀態(tài),該請求應該返回一個空數(shù)組或授權錯誤。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

但Supabase數(shù)據(jù)庫卻立即返回了敏感的認證token,包括Moltbook平臺頂級AI智能體的API密鑰。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲Moltbook平臺的頂級AI智能體已編輯API密鑰

其泄漏的智能體為排名前五的智能體。

Moltbook為何爆火?創(chuàng)始人最新專訪來了,要致敬扎克伯格

▲最受歡迎的智能體列表

這說明,其將允許對平臺上的任何用戶進行完全的賬戶模仿。

結語:AI編程需警惕細節(jié)錯誤,或暴露整個AI生態(tài)數(shù)據(jù)

Moltbook很好證明了Vibe Coding能顯著提升開發(fā)者創(chuàng)造新事物的速度和執(zhí)行力,他們能以前所未有的速度推出實際產(chǎn)品。與此同時,當今的AI工具尚未能代表開發(fā)者進行安全態(tài)勢或訪問控制的推理,這意味著配置細節(jié)仍需人工仔細審查。正如Moltbook的數(shù)據(jù)泄漏問題最終追溯到Supabase的一個配置設置細節(jié)上。

并且,該平臺對隱私的處理方式也有一個重要的生態(tài)系統(tǒng)級教訓。用戶在假設隱私的情況下通過私信分享了OpenAI API密鑰和其他憑證,但配置問題導致這些私信公開可訪問。單個平臺的配置錯誤就足以暴露與其無關的服務憑證,這說明現(xiàn)代AI系統(tǒng)之間的關系已經(jīng)非常緊密。

當下圍繞這一AI原生社交網(wǎng)絡的熱度很高,但其底層的設計系統(tǒng)仍不完善,而數(shù)據(jù)安全是釋放AI全部潛力的重中之重,這或許也是當下開發(fā)者應該著重考慮的地方。