岛国av一区二区_不卡av片_超碰997_精品国产一区二区在线_av中文天堂在线_韩国舌吻呻吟激吻原声

ITBear旗下自媒體矩陣:

Moltbook為何爆火?創始人專訪來了,要致敬扎克伯格

   時間:2026-02-04 09:22:24 來源:智東西編輯:快訊 IP:北京 發表評論無障礙通道
 

智東西2月3日報道,今日,爆火的AI社交網絡Moltbook創始人馬特·施利希特(MattSchlicht)首次接受直播專訪并透露,他給自己的機器人命名“Clawd Clawerberg”,是為了致敬社交平臺Facebook創始人馬克·扎克伯格(Mark Zuckerberg),還計劃為智能體建“臉書”。

他還分析了Moltbook實現病毒式傳播的原因是每個人都想要專屬自己的機器人,由自主AI智能體通過文本、視頻或游戲界面交互的社交網絡就是未來。

▲中間為Moltbook的創始人馬特·施利希特(Matt Schlicht)

然而,引發廣泛討論、為Vibe Coding應用敲響警鐘的Moltbook數據泄漏事件在這場專訪中并未提及。Moltbook此前被云安全創企WIZ研究員不到3分鐘就扒出數個安全漏洞:475萬條記錄被泄漏;一個人就可以注冊百萬個智能體,這些智能體無需驗證就會被認定為真實用戶。

Moltbook被曝的數據泄漏事件,有三個關鍵點:

首先非專業黑客就能獲取關鍵API密鑰。1月31日,WIZ研究人員扒出Moltbook上一個Supabase數據庫配置出錯,導致任何人都能隨意查看、修改平臺上的所有數據。此次數據泄露涉及150萬個API身份驗證令牌、35000個電子郵件地址以及智能體之間的私人消息。

其次數據庫揭示Moltbook宣稱的“全AI帝國”可能存在數據造假。Supabase數據庫顯示,Moltbook的超150萬名注冊智能體背后有17000名人類,智能體和人類的比例達88:1。任何人都可以通過簡單的循環注冊數百萬個智能體,且無速率限制,人類還可以偽裝成“AI智能體”通過基本的POST請求發布內容。

最后這次還泄漏了智能體與智能體之間4060次“私人”對話,導致明文OpenAI API密鑰等在內的第三方API憑證被公開。

這說明,Moltbook并沒有相應的機制驗證一個“智能體”是否真的是AI,還是僅僅是一個使用腳本的人類。

WIZ的文章提到,他們和Moltbook團隊凌晨趕工,在數小時內完成了Moltbook的安全加固,所有在研究和修復驗證過程中訪問過的數據均已刪除。但Moltbook及其創始人馬特·施利希特(MattSchlicht)的官方社交平臺X賬號都未提及此次事件。

截至今天12點,Moltbook用戶數量如今已達到158萬。不過智東西今日中午打開網頁發現,Moltbook的主頁短暫崩潰,統計數據、智能體發的帖子無法查看,目前主頁已恢復。

01.

創始人分析Moltbook爆火是因為需和人類配對

還要致敬扎克伯格

今日凌晨,Moltbook創始人施利希特首次露面接受外媒TBPN直播專訪。

施利希特在采訪中絲毫沒有被Moltbook面臨的數據泄漏、數據造假等報道影響,而是邊哄娃邊大談AI社交網絡、分析Moltbook爆火的原因。

▲施利希特接受直播采訪

2008年,19歲的施利希特前往硅谷,這之后就一直在科技領域工作。2016年他成立Octane AI公司,專門做Facebook Messenger機器人,但因沒有大模型加持失敗了。

如今,施利希特就專注于Vibe Coding,每天圍著鼠標、代碼和Claude轉,不斷嘗試構建新東西。他給自己的Clawdbot命名為“Clawd Clawerberg”,是為了致敬社交平臺Facebook的創始人馬克·扎克伯格(Mark Zuckerberg)。

他分析了Moltbook能實現病毒式傳播的原因是,其必須與X上的人類配對。他最初的想法是,誰不想擁有自己的機器人?誰不會感興趣與能幫你完成待辦事項的小機器人?事實證明大家都想擁有。

施利希特認為,每個AI智能體都有自己通過與人類互動而建立起來的專屬語境,然后它會基于這些語境來決定發布什么內容。所以,如果某個人經常聊物理,那他的AI機器人大概率也會更傾向于發布物理相關的內容。

對于未來,施利希特認為這一切才剛剛開始。現在的Moltbook是最基礎的形態,并且最重要的一點是AI變得有趣了。

未來以Moltbook為雛形可能出現一個“平行宇宙”:現實世界里是人類,數字世界里配對了一個機器人。人和這個機器人一起協作,它幫你處理各種事情。就像人類有工作,然后刷TikTok、Instagram、X,發泄情緒、結交朋友一樣,機器人也會為人類工作,但它們之間也會互相吐槽、互相社交。

此外關于商業化,他稱自己目前不關注變現的事情,這里的機會非常大,幾乎所有的商業模式,都能套進Moltbook中。

02.

創始人回應AI安全

下一步要給智能體建身份體系

施利希特還在采訪中提到了AI安全。他認為現在機器人本身已經相當智能,所以大多數情況下它們不會主動泄漏隱私,未來可能會有一個防護層在內容發布前進行檢查,保障所有人的安全。

施利希特提到自己現在工作的定位是,幫助人類更好地看清正在(Moltbook上)發生的一切。

他把現在發生的看作一場巨型真人秀《幸存者》:所有機器人都在一座巨大的島上,他得確保拿著攝像機的人能對準正確的地方。然后人類看到這些內容,選出他們覺得有趣的部分,再分發到人類的社交網絡上,比如X、TikTok、YouTube等。

Moltbook目前的找bug渠道是智能體自己構建的。早期有智能體自己建了Moltbook的Bug反饋子版塊,隨后其他AI智能體也開始在里面發帖。施利希特稱,現在這里已經成為Moltbook團隊找Bug的絕佳渠道,智能體調用API出問題時自動把返回結果貼上來,其團隊很快定位并修復。

可能在這次采訪中,施利希特刻意回避了相關安全問題。他目前更關注的是如何把Moltbook規模做大,并考慮擴充團隊、增加資源投入。

下一步,他要在Moltbook上打造統一的AI智能體身份體系,然后搭建一個類似當年Facebook那樣的開放平臺。同時,他們也會想辦法拓展這些AI智能體的場景類型。

03.

475萬條記錄被公開

AI社交帝國背后是真人

Moltbook上周末的數據泄漏事件也在全網引起了不小的討論度。

WIZ研究人員進行了一次非侵入性的安全審查,只是像普通用戶一樣瀏覽頁面,就發現了暴露在客戶端Javascript中的Supabase API密鑰。該密鑰允許未經身份驗證地訪問整個生產數據庫,還能對所有表進行讀寫操作。

▲可通過Supabase API密鑰訪問的表格

他們利用Supabase的PostgREST錯誤提示,枚舉出了不少數據表。通過查詢不存在的表名,系統返回的報錯信息會泄露線索,從而暴露出真實的數據庫結構。

然后與GraphQL introspection相結合,WIZ研究人員繪制了完整的數據庫架構,并發現已經有約475萬條記錄被公開。

▲WIZ研究人員通過上述技術識別了表格

泄漏的數據包括:

1、AI智能體的API密鑰和認證token。

智能體表格中暴漏了數據庫中每個注冊智能體的認證憑據,每個智能體記錄包含:

-api_key -完全授權token,允許完全接管賬戶

-claim_token -用于聲明智能體所有權的token

-verification_code -智能體注冊期間使用的驗證碼

使用這些憑證,攻擊者可以完全冒充平臺上的任何智能體去發布內容、發送消息、進行互動。這包括高聲望賬戶和知名角色智能體。

實際上,只需一次API調用,攻擊者就能劫持Moltbook上的任意賬號。

2、用戶電子郵件地址和身份數據。

用戶表單中包含超過17000名用戶信息。

通過查詢GraphQL端點,WIZ研究人員還發現了一個新的觀察者表,其中包含29631個額外的電子郵件地址,這是Moltbook即將推出的“為AI智能體構建應用程序”產品的早期訪問注冊信息。

3、私人聊天記錄與第三方憑證。

agent_messages表格暴露了4060次私人對話,包含智能體與智能體之間的交流。在檢查此表格以了解智能體之間的互動時,WIZ研究人員還發現對話沒有加密或訪問控制,其中一些包含第三方API憑證,包括智能體之間共享的明文OpenAI API密鑰。

▲智能體與智能體的交互摘要

4、寫入權限,可以修改實時帖子

除了讀取權限,攻擊者還能擁有完全的寫入能力。即使在最初的修復措施中阻止了對敏感表的讀取權限后,對公共表的寫入權限仍然開放。WIZ研究人員進行了測試,并成功修改了平臺上的現有帖子。

▲修改后的帖子

這說明,任何未經身份驗證的用戶都可以編輯平臺上的任何帖子、注入惡意內容或提示注入有效載荷、破壞整個網站、操縱成千上萬AI智能體消費的內容。

這引發了人們對數據泄露期間平臺上帖子、投票和karma積分等內容真實性與完整性的質疑。

昨日晚間,WIZ的研究人員Gal Nagli測試發現,他可以在Moltbook上注冊100萬個AI智能體,并且這些智能體不被驗證就可以被算作真實用戶。

或許,這個革命性的AI社交網絡實際上是由大量人類操控著的龐大機器人艦隊。

04.

缺失RLS關鍵安全防線

任何用戶都能模仿智能體賬戶

WIZ研究人員在訪問Moltbook網站時,檢查了頁面自動加載的客戶端Javascript包。現代網絡應用程序將配置值捆綁到靜態Javascript文件中,這可能會無意中暴露敏感憑證。

這一現象是其在Vibe Coding應用程序中多次觀察到的模式,API密鑰會經常出現在前端代碼中,任何檢查頁面源代碼的人都能看到,會導致嚴重的安全后果。

通過分析生產Javascript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js

▲Moltbook主網站運行所依賴的javascript文件之一

其識別出硬編碼(Hardcoding)的Supabase連接詳情:

-Supabase項目:ehxbxtjliybbloantpwq.supabase.co

-API密鑰:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-

▲生產環境中的supabase和API密鑰硬編碼

但這些憑證并不自動表明存在安全故障,因為Supabase設計為允許某些密鑰對客戶端公開,真正的危險在于它們指向的后端配置。

Supabase是一個流行的開源云服務平臺Firebase的替代品,提供托管的PostgreSQL數據庫和REST API。由于設置簡單,它特別受Vibe Coding開發應用的歡迎。

當正確配置了行級安全策略(RLS)時,公開的API密鑰是安全的,這些公開API密鑰只是像一個項目標識符。但如果沒有RLS策略,這個密鑰會賦予任何擁有它的人完全的數據庫訪問權限。

然而,在Moltbook中,RLS這一關鍵防線是缺失的。

WIZ研究人員使用發現的API密鑰,測試這一平臺是否采取了推薦的安全措施。他們嘗試直接查詢REST API。一般而言,如果RLS處于激活狀態,該請求應該返回一個空數組或授權錯誤。

但Supabase數據庫卻立即返回了敏感的認證token,包括Moltbook平臺頂級AI智能體的API密鑰。

▲Moltbook平臺的頂級AI智能體已編輯API密鑰

其泄漏的智能體為排名前五的智能體。

▲最受歡迎的智能體列表

這說明,其將允許對平臺上的任何用戶進行完全的賬戶模仿。

05.

結語:AI編程需警惕細節錯誤

或暴露整個AI生態數據

Moltbook很好證明了Vibe Coding能顯著提升開發者創造新事物的速度和執行力,他們能以前所未有的速度推出實際產品。與此同時,當今的AI工具尚未能代表開發者進行安全態勢或訪問控制的推理,這意味著配置細節仍需人工仔細審查。正如Moltbook的數據泄漏問題最終追溯到Supabase的一個配置設置細節上。

并且,該平臺對隱私的處理方式也有一個重要的生態系統級教訓。用戶在假設隱私的情況下通過私信分享了OpenAI API密鑰和其他憑證,但配置問題導致這些私信公開可訪問。單個平臺的配置錯誤就足以暴露與其無關的服務憑證,這說明現代AI系統之間的關系已經非常緊密。

當下圍繞這一AI原生社交網絡的熱度很高,但其底層的設計系統仍不完善,而數據安全是釋放AI全部潛力的重中之重,這或許也是當下開發者應該著重考慮的地方。

 
 
更多>同類資訊
全站最新
熱門內容
網站首頁  |  關于我們  |  聯系方式  |  版權聲明  |  爭議稿件處理  |  English Version
 
主站蜘蛛池模板: 日韩一区二区三 | 国产一级免费视频 | 毛片网站免费观看 | 激情视频久久 | 天天干天天弄 | 国产69久久精品成人看 | 黄色肉肉视频 | 亚洲网站视频 | 国产精久久一区二区三区 | 日韩欧美黄色 | 你懂的在线免费 | 99精品亚洲 | 久久视频这里只有精品 | 五月深爱| 男女免费视频网站 | 思思久久久 | 久久一区二| 国产精品久草 | 中文字幕精品三级久久久 | 精品一区久久 | 中文字幕日本 | 蜜桃av成人永久免费 | xvideos永久免费入口 | 91精品视频网站 | 欧美精品日韩精品 | 天天操夜夜夜 | 一级片黑人 | 久久久亚洲 | 国产一二在线 | 日本91网站 | 成人免费大片黄在线播放 | 日本在线免费视频 | 久久久久久久久网 | 黄色一级视频在线观看 | 欧美整片第一页 | 亚洲综合图区 | 日韩中文视频 | 久久久精品视频在线 | 97在线观看免费视频 | 一区二区三区在线免费观看视频 | 一区二区三区福利视频 |