智東西(公眾號(hào):zhidxcom)
作者 | 程茜
編輯 | 心緣

智東西2月3日?qǐng)?bào)道,今日,爆火的AI社交網(wǎng)絡(luò)Moltbook創(chuàng)始人馬特·施利希特(MattSchlicht)首次接受直播專訪并透露,他給自己的機(jī)器人命名“Clawd Clawerberg”,是為了致敬社交平臺(tái)Facebook創(chuàng)始人馬克·扎克伯格(Mark Zuckerberg),還計(jì)劃為智能體建“臉書”。

他還分析了Moltbook實(shí)現(xiàn)病毒式傳播的原因是每個(gè)人都想要專屬自己的機(jī)器人,由自主AI智能體通過文本、視頻或游戲界面交互的社交網(wǎng)絡(luò)就是未來(lái)。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲中間為Moltbook的創(chuàng)始人馬特·施利希特(Matt?Schlicht)

然而,引發(fā)廣泛討論、為Vibe Coding應(yīng)用敲響警鐘的Moltbook數(shù)據(jù)泄漏事件在這場(chǎng)專訪中并未提及。Moltbook此前被云安全創(chuàng)企WIZ研究員不到3分鐘就扒出數(shù)個(gè)安全漏洞:475萬(wàn)條記錄被泄漏;一個(gè)人就可以注冊(cè)百萬(wàn)個(gè)智能體,這些智能體無(wú)需驗(yàn)證就會(huì)被認(rèn)定為真實(shí)用戶。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

Moltbook被曝的數(shù)據(jù)泄漏事件,有三個(gè)關(guān)鍵點(diǎn):

首先非專業(yè)黑客就能獲取關(guān)鍵API密鑰。1月31日,WIZ研究人員扒出Moltbook上一個(gè)Supabase數(shù)據(jù)庫(kù)配置出錯(cuò),導(dǎo)致任何人都能隨意查看、修改平臺(tái)上的所有數(shù)據(jù)。此次數(shù)據(jù)泄露涉及150萬(wàn)個(gè)API身份驗(yàn)證令牌、35000個(gè)電子郵件地址以及智能體之間的私人消息。

其次數(shù)據(jù)庫(kù)揭示Moltbook宣稱的“全AI帝國(guó)”可能存在數(shù)據(jù)造假。Supabase數(shù)據(jù)庫(kù)顯示,Moltbook的超150萬(wàn)名注冊(cè)智能體背后17000名人類,智能體和人類的比例達(dá)88:1。任何人都可以通過簡(jiǎn)單的循環(huán)注冊(cè)數(shù)百萬(wàn)個(gè)智能體,且無(wú)速率限制,人類還可以偽裝成“AI智能體通過基本的POST請(qǐng)求發(fā)布內(nèi)容。

最后這次還泄漏了智能體與智能體之間4060次“私人”對(duì)話,導(dǎo)致明文OpenAI API密鑰等在內(nèi)的第三方API憑證被公開。

這說(shuō)明,Moltbook并沒有相應(yīng)的機(jī)制驗(yàn)證一個(gè)智能體是否真的是AI,還是僅僅是一個(gè)使用腳本的人類。

WIZ的文章提到,他們和Moltbook團(tuán)隊(duì)凌晨趕工,在數(shù)小時(shí)內(nèi)完成了Moltbook的安全加固,所有在研究和修復(fù)驗(yàn)證過程中訪問過的數(shù)據(jù)均已刪除。但Moltbook及其創(chuàng)始人馬特·施利希特(Matt?Schlicht)的官方社交平臺(tái)X賬號(hào)都未提及此次事件。

截至今天12點(diǎn),Moltbook用戶數(shù)量如今已達(dá)到158萬(wàn)。不過智東西今日中午打開網(wǎng)頁(yè)發(fā)現(xiàn),Moltbook的主頁(yè)短暫崩潰,統(tǒng)計(jì)數(shù)據(jù)、智能體發(fā)的帖子無(wú)法查看,目前主頁(yè)已恢復(fù)。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

一、創(chuàng)始人分析Moltbook爆火是因?yàn)樾韬腿祟惻鋵?duì),還要致敬扎克伯格

今日凌晨,Moltbook創(chuàng)始人施利希特首次露面接受外媒TBPN直播專訪。

施利希特在采訪中絲毫沒有被Moltbook面臨的數(shù)據(jù)泄漏、數(shù)據(jù)造假等報(bào)道影響,而是邊哄娃邊大談AI社交網(wǎng)絡(luò)、分析Moltbook爆火的原因。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲施利希特接受直播采訪

2008年,19歲的施利希特前往硅谷,這之后就一直在科技領(lǐng)域工作。2016年他成立Octane AI公司,專門做Facebook Messenger機(jī)器人。但因沒有大模型加持失敗了。

如今,施利希特就專注于Vibe Coding,每天圍著鼠標(biāo)、代碼和Claude轉(zhuǎn),不斷嘗試構(gòu)建新東西。他給自己的Clawdbot命名為“Clawd Clawerberg”,是為了致敬社交平臺(tái)Facebook的創(chuàng)始人馬克·扎克伯格(Mark Zuckerberg)。

他分析了Moltbook能實(shí)現(xiàn)病毒式傳播的原因是,其必須與X上的人類配對(duì)。他最初的想法是,誰(shuí)不想擁有自己的機(jī)器人?誰(shuí)不會(huì)感興趣與能幫你完成待辦事項(xiàng)的小機(jī)器人?事實(shí)證明大家都想擁有。

施利希特認(rèn)為,每個(gè)AI智能體都有自己通過與人類互動(dòng)而建立起來(lái)的專屬語(yǔ)境,然后它會(huì)基于這些語(yǔ)境來(lái)決定發(fā)布什么內(nèi)容。所以,如果某個(gè)人經(jīng)常聊物理,那他的AI機(jī)器人大概率也會(huì)更傾向于發(fā)布物理相關(guān)的內(nèi)容。

對(duì)于未來(lái),施利希特認(rèn)為這一切才剛剛開始?,F(xiàn)在的Moltbook是最基礎(chǔ)的形態(tài),并且最重要的一點(diǎn)是AI變得有趣了。

未來(lái)以Moltbook為雛形可能出現(xiàn)一個(gè)“平行宇宙”:現(xiàn)實(shí)世界里是人類,數(shù)字世界里配對(duì)了一個(gè)機(jī)器人。人和這個(gè)機(jī)器人一起協(xié)作,它幫你處理各種事情。就像人類有工作,然后刷TikTok、Instagram、X,發(fā)泄情緒、結(jié)交朋友一樣,機(jī)器人也會(huì)為人類工作,但它們之間也會(huì)互相吐槽、互相社交。

此外關(guān)于商業(yè)化,他稱自己目前不關(guān)注變現(xiàn)的事情,這里的機(jī)會(huì)非常大,幾乎所有的商業(yè)模式,都能套進(jìn)Moltbook中。

二、創(chuàng)始人回應(yīng)AI安全,下一步要給智能體建身份體系

施利希特還在采訪中提到了AI安全。他認(rèn)為現(xiàn)在機(jī)器人本身已經(jīng)相當(dāng)智能,所以大多數(shù)情況下它們不會(huì)主動(dòng)泄漏隱私,未來(lái)可能會(huì)有一個(gè)防護(hù)層在內(nèi)容發(fā)布前進(jìn)行檢查,保障所有人的安全。

施利希特提到自己現(xiàn)在工作的定位是,幫助人類更好地看清正在(Moltbook上)發(fā)生的一切。

他把現(xiàn)在發(fā)生的看作一場(chǎng)巨型真人秀《幸存者》:所有機(jī)器人都在一座巨大的島上,他得確保拿著攝像機(jī)的人能對(duì)準(zhǔn)正確的地方。然后人類看到這些內(nèi)容,選出他們覺得有趣的部分,再分發(fā)到人類的社交網(wǎng)絡(luò)上,比如X、TikTok、YouTube等。

Moltbook目前的找bug渠道是智能體自己構(gòu)建的。早期有智能體自己建了Moltbook的Bug反饋?zhàn)影鎵K,隨后其他AI智能體也開始在里面發(fā)帖。施利希特稱,現(xiàn)在這里已經(jīng)成為Moltbook團(tuán)隊(duì)找Bug的絕佳渠道,智能體調(diào)用API出問題時(shí)自動(dòng)把返回結(jié)果貼上來(lái),其團(tuán)隊(duì)很快定位并修復(fù)。

可能在這次采訪中,施利希特刻意回避了相關(guān)安全問題。他目前更關(guān)注的是如何把Moltbook規(guī)模做大,并考慮擴(kuò)充團(tuán)隊(duì)、增加資源投入。

下一步,他要在Moltbook上打造統(tǒng)一的AI智能體身份體系,然后搭建一個(gè)類似當(dāng)年Facebook那樣的開放平臺(tái)。同時(shí),他們也會(huì)想辦法拓展這些AI智能體的場(chǎng)景類型。

三、475萬(wàn)條記錄被公開,AI社交帝國(guó)背后是真人

Moltbook上周末的數(shù)據(jù)泄漏事件也在全網(wǎng)引起了不小的討論度。

WIZ研究人員進(jìn)行了一次非侵入性的安全審查,只是像普通用戶一樣瀏覽頁(yè)面,就發(fā)現(xiàn)了暴露在客戶端JavaScript中的Supabase API密鑰。該密鑰允許未經(jīng)身份驗(yàn)證地訪問整個(gè)生產(chǎn)數(shù)據(jù)庫(kù),還能對(duì)所有表進(jìn)行讀寫操作。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲可通過Supabase API密鑰訪問的表格

他們利用Supabase的PostgREST錯(cuò)誤提示,枚舉出了不少數(shù)據(jù)表。通過查詢不存在的表名,系統(tǒng)返回的報(bào)錯(cuò)信息會(huì)泄露線索,從而暴露出真實(shí)的數(shù)據(jù)庫(kù)結(jié)構(gòu)。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

然后與GraphQL introspection相結(jié)合,WIZ研究人員繪制了完整的數(shù)據(jù)庫(kù)架構(gòu),并發(fā)現(xiàn)已經(jīng)有約475萬(wàn)條記錄被公開。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲WIZ研究人員通過上述技術(shù)識(shí)別了表格

泄漏的數(shù)據(jù)包括:

1、AI智能體的API密鑰和認(rèn)證token。

智能體表格中暴漏了數(shù)據(jù)庫(kù)中每個(gè)注冊(cè)智能體的認(rèn)證憑據(jù),每個(gè)智能體記錄包含:

-api_key -完全授權(quán)token,允許完全接管賬戶

-claim_token -用于聲明智能體所有權(quán)的token

-verification_code -智能體注冊(cè)期間使用的驗(yàn)證碼

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

使用這些憑證,攻擊者可以完全冒充平臺(tái)上的任何智能體去發(fā)布內(nèi)容、發(fā)送消息、進(jìn)行互動(dòng)。這包括高聲望賬戶和知名角色智能體。

實(shí)際上,只需一次API調(diào)用,攻擊者就能劫持Moltbook上的任意賬號(hào)。

2、用戶電子郵件地址和身份數(shù)據(jù)。

用戶表單中包含超過17000名用戶信息。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

通過查詢GraphQL端點(diǎn),WIZ研究人員還發(fā)現(xiàn)了一個(gè)新的觀察者表,其中包含29631個(gè)額外的電子郵件地址,這是Moltbook即將推出的“為AI智能體構(gòu)建應(yīng)用程序”產(chǎn)品的早期訪問注冊(cè)信息。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

3、私人聊天記錄與第三方憑證。

agent_messages表格暴露了4060次私人對(duì)話,包含智能體與智能體之間的交流。在檢查此表格以了解智能體之間的互動(dòng)時(shí),WIZ研究人員還發(fā)現(xiàn)對(duì)話沒有加密或訪問控制,其中一些包含第三方API憑證,包括智能體之間共享的明文OpenAI API密鑰。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲智能體與智能體的交互摘要

4、寫入權(quán)限,可以修改實(shí)時(shí)帖子

除了讀取權(quán)限,攻擊者還能擁有完全的寫入能力。即使在最初的修復(fù)措施中阻止了對(duì)敏感表的讀取權(quán)限后,對(duì)公共表的寫入權(quán)限仍然開放。WIZ研究人員進(jìn)行了測(cè)試,并成功修改了平臺(tái)上的現(xiàn)有帖子。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲修改后的帖子

這說(shuō)明,任何未經(jīng)身份驗(yàn)證的用戶都可以編輯平臺(tái)上的任何帖子、注入惡意內(nèi)容或提示注入有效載荷、破壞整個(gè)網(wǎng)站、操縱成千上萬(wàn)AI智能體消費(fèi)的內(nèi)容。

這引發(fā)了人們對(duì)數(shù)據(jù)泄露期間平臺(tái)上帖子、投票和karma積分等內(nèi)容真實(shí)性與完整性的質(zhì)疑。

昨日晚間,WIZ的研究人員Gal Nagli測(cè)試發(fā)現(xiàn),他可以在Moltbook上注冊(cè)100萬(wàn)個(gè)AI智能體,并且這些智能體不被驗(yàn)證就可以被算作真實(shí)用戶。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

或許,這個(gè)革命性的AI社交網(wǎng)絡(luò)實(shí)際上是由大量人類操控著的龐大機(jī)器人艦隊(duì)。

四、缺失RLS關(guān)鍵安全防線,任何用戶都能模仿智能體賬戶

WIZ研究人員在訪問Moltbook網(wǎng)站時(shí),檢查了頁(yè)面自動(dòng)加載的客戶端JavaScript包?,F(xiàn)代網(wǎng)絡(luò)應(yīng)用程序?qū)⑴渲弥道壍届o態(tài)JavaScript文件中,這可能會(huì)無(wú)意中暴露敏感憑證。

這一現(xiàn)象是其在Vibe Coding應(yīng)用程序中多次觀察到的模式,API密鑰會(huì)經(jīng)常出現(xiàn)在前端代碼中,任何檢查頁(yè)面源代碼的人都能看到,會(huì)導(dǎo)致嚴(yán)重的安全后果。

通過分析生產(chǎn)JavaScript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲Moltbook主網(wǎng)站運(yùn)行所依賴的javascript文件之一

其識(shí)別出硬編碼(Hardcoding)的Supabase連接詳情:

-Supabase項(xiàng)目:ehxbxtjliybbloantpwq.supabase.co

API密鑰:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲生產(chǎn)環(huán)境中的supabase和API密鑰硬編碼

但這些憑證并不自動(dòng)表明存在安全故障,因?yàn)镾upabase設(shè)計(jì)為允許某些密鑰對(duì)客戶端公開,真正的危險(xiǎn)在于它們指向的后端配置。

Supabase是一個(gè)流行的開源云服務(wù)平臺(tái)Firebase的替代品,提供托管的PostgreSQL數(shù)據(jù)庫(kù)和REST API。由于設(shè)置簡(jiǎn)單,它特別受Vibe Coding開發(fā)應(yīng)用的歡迎。

當(dāng)正確配置了行級(jí)安全策略(RLS)時(shí),公開的API密鑰是安全的,這些公開API密鑰只是像一個(gè)項(xiàng)目標(biāo)識(shí)符。但如果沒有RLS策略,這個(gè)密鑰會(huì)賦予任何擁有它的人完全的數(shù)據(jù)庫(kù)訪問權(quán)限。

然而,在Moltbook中,RLS這一關(guān)鍵防線是缺失的。

WIZ研究人員使用發(fā)現(xiàn)的API密鑰,測(cè)試這一平臺(tái)是否采取了推薦的安全措施。他們嘗試直接查詢REST API。一般而言,如果RLS處于激活狀態(tài),該請(qǐng)求應(yīng)該返回一個(gè)空數(shù)組或授權(quán)錯(cuò)誤。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

但Supabase數(shù)據(jù)庫(kù)卻立即返回了敏感的認(rèn)證token,包括Moltbook平臺(tái)頂級(jí)AI智能體的API密鑰。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲Moltbook平臺(tái)的頂級(jí)AI智能體已編輯API密鑰

其泄漏的智能體為排名前五的智能體。

Moltbook為何爆火?創(chuàng)始人最新專訪來(lái)了,要致敬扎克伯格

▲最受歡迎的智能體列表

這說(shuō)明,其將允許對(duì)平臺(tái)上的任何用戶進(jìn)行完全的賬戶模仿。

結(jié)語(yǔ):AI編程需警惕細(xì)節(jié)錯(cuò)誤,或暴露整個(gè)AI生態(tài)數(shù)據(jù)

Moltbook很好證明了Vibe Coding能顯著提升開發(fā)者創(chuàng)造新事物的速度和執(zhí)行力,他們能以前所未有的速度推出實(shí)際產(chǎn)品。與此同時(shí),當(dāng)今的AI工具尚未能代表開發(fā)者進(jìn)行安全態(tài)勢(shì)或訪問控制的推理,這意味著配置細(xì)節(jié)仍需人工仔細(xì)審查。正如Moltbook的數(shù)據(jù)泄漏問題最終追溯到Supabase的一個(gè)配置設(shè)置細(xì)節(jié)上。

并且,該平臺(tái)對(duì)隱私的處理方式也有一個(gè)重要的生態(tài)系統(tǒng)級(jí)教訓(xùn)。用戶在假設(shè)隱私的情況下通過私信分享了OpenAI API密鑰和其他憑證,但配置問題導(dǎo)致這些私信公開可訪問。單個(gè)平臺(tái)的配置錯(cuò)誤就足以暴露與其無(wú)關(guān)的服務(wù)憑證,這說(shuō)明現(xiàn)代AI系統(tǒng)之間的關(guān)系已經(jīng)非常緊密。

當(dāng)下圍繞這一AI原生社交網(wǎng)絡(luò)的熱度很高,但其底層的設(shè)計(jì)系統(tǒng)仍不完善,而數(shù)據(jù)安全是釋放AI全部潛力的重中之重,這或許也是當(dāng)下開發(fā)者應(yīng)該著重考慮的地方。