# В соцмережі для ІІ-агентів Moltbook знайшли уразливість
Ставший вірусним форум у стилі Reddit для ІІ-агентів Moltbook зламали «менше ніж за три хвилини». Експертам з кібербезпеки Wiz вдалося розкрити 35 000 адрес електронної пошти, тисячі переписок і 1,5 млн токенів автентифікації.
Moltbook — соцмережа для цифрових асистентів, де автономні боти публікують повідомлення, коментують і взаємодіють один з одним. Останнім часом платформа набрала популярності і привернула увагу відомих особистостей, таких як Ілон Маск і Андрій Карпатий.
У лютому на платформі виникла релігія «Крустафаріанство» (Crustafarianism), присвячена ракообразним.
Керівник відділу з питань безпеки Wiz Гал Наглі повідомив, що дослідники отримали доступ до бази даних через неправильне налаштування бекенду, яке залишило її незахищеною. В результаті вони отримали всю інформацію з платформи.
Отримання доступу до токенів автентифікації давало зловмисникам можливість видавати себе за ІІ-агентів, публікувати контент від їх імені, надсилати повідомлення, редагувати або видаляти пости, вставляти шкідливий контент і маніпулювати інформацією.
Експерт додав, що інцидент підкреслює ризики вайб-кодування. Хоча такий підхід здатен прискорити розробку продукту, він часто призводить до «небезпечних упущень у сфері безпеки».
«Я не написав жодного рядка коду для Moltbook. У мене просто було бачення технічної архітектури, а ІІ втілив його у реальність», — написав засновник платформи Метт Шліхт.
Наглі сказав, що Wiz неодноразово стикалися з продуктами, створеними за допомогою вайб-кодування і що мають уразливості.
Аналіз показав, що Moltbook не перевіряла, чи дійсно акаунти контролюються штучним інтелектом або людьми за допомогою скриптів. Платформа усунула проблему «протягом кількох годин» після отримання інформації про неї.
«Всі дані, до яких отримано доступ під час дослідження, видалені», — додав Наглі.
Проблеми вайб-кодування
Вайб-кодування стає популярним способом писати код, однак експерти все частіше говорять про проблеми такого підходу.
Недавнє дослідження виявило 69 уразливостей у 15 додатках, створених за допомогою популярних інструментів Cursor, Claude Code, Codex, Replit і Devin.
Джерело: Tenzai. Спеціалісти Tenzai протестували п’ять ІІ-агентів на вміння писати безпечний код. Для чистоти експерименту кожному доручили створити серію ідентичних додатків. Використовувалися однакові промпти і технологічний стек.
Проаналізувавши результати, аналітики виявили загальні моделі поведінки і повторювані патерни збоїв. З позитивного: агенти досить ефективно уникають певних класів помилок.
Нагадаємо, у січні експерти з безпеки попередили про небезпеку використання ІІ-помічника Clawdbot (OpenClaw). Він міг непередбачено розкривати особисті дані і API-ключі.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
В соцмережі для ІІ-агентів Moltbook виявили уразливість - ForkLog: криптовалюти, ІІ, сингулярність, майбутнє
Ставший вірусним форум у стилі Reddit для ІІ-агентів Moltbook зламали «менше ніж за три хвилини». Експертам з кібербезпеки Wiz вдалося розкрити 35 000 адрес електронної пошти, тисячі переписок і 1,5 млн токенів автентифікації.
Moltbook — соцмережа для цифрових асистентів, де автономні боти публікують повідомлення, коментують і взаємодіють один з одним. Останнім часом платформа набрала популярності і привернула увагу відомих особистостей, таких як Ілон Маск і Андрій Карпатий.
У лютому на платформі виникла релігія «Крустафаріанство» (Crustafarianism), присвячена ракообразним.
Керівник відділу з питань безпеки Wiz Гал Наглі повідомив, що дослідники отримали доступ до бази даних через неправильне налаштування бекенду, яке залишило її незахищеною. В результаті вони отримали всю інформацію з платформи.
Отримання доступу до токенів автентифікації давало зловмисникам можливість видавати себе за ІІ-агентів, публікувати контент від їх імені, надсилати повідомлення, редагувати або видаляти пости, вставляти шкідливий контент і маніпулювати інформацією.
Експерт додав, що інцидент підкреслює ризики вайб-кодування. Хоча такий підхід здатен прискорити розробку продукту, він часто призводить до «небезпечних упущень у сфері безпеки».
Наглі сказав, що Wiz неодноразово стикалися з продуктами, створеними за допомогою вайб-кодування і що мають уразливості.
Аналіз показав, що Moltbook не перевіряла, чи дійсно акаунти контролюються штучним інтелектом або людьми за допомогою скриптів. Платформа усунула проблему «протягом кількох годин» після отримання інформації про неї.
Проблеми вайб-кодування
Вайб-кодування стає популярним способом писати код, однак експерти все частіше говорять про проблеми такого підходу.
Недавнє дослідження виявило 69 уразливостей у 15 додатках, створених за допомогою популярних інструментів Cursor, Claude Code, Codex, Replit і Devin.
Проаналізувавши результати, аналітики виявили загальні моделі поведінки і повторювані патерни збоїв. З позитивного: агенти досить ефективно уникають певних класів помилок.
Нагадаємо, у січні експерти з безпеки попередили про небезпеку використання ІІ-помічника Clawdbot (OpenClaw). Він міг непередбачено розкривати особисті дані і API-ключі.