找回密码
 立即注册
查看: 609|回复: 0

Moltbook为何爆火?创始人最新专访来了,要致敬扎克伯格 ...

[复制链接]

4077

主题

535

回帖

1万

积分

论坛元老

积分
12921
发表于 2026-2-17 17:23:19 | 显示全部楼层 |阅读模式
K6Oe4wco2Z81lOl4.jpg
) t; |+ ~6 ]- S5 h1 L9 |  Q7 y0 @1 T智东西2月3日报道,今日,爆火的AI社交网络Moltbook创始人马特·施利希特(MattSchlicht)首次接受直播专访并透露,他给自己的机器人命名“Clawd Clawerberg”,是为了致敬社交平台Facebook创始人马克·扎克伯格(Mark Zuckerberg),还计划为智能体建“脸书”2 x3 x: v0 g3 x' {/ |
他还分析了Moltbook实现病毒式传播的原因是每个人都想要专属自己的机器人,由自主AI智能体通过文本、视频或游戏界面交互的社交网络就是未来。
# u7 H: j6 N* r- E+ i' | Qo0097sPw7s26bs9.jpg
. x9 F) M; F; j. V2 Q▲中间为Moltbook的创始人马特·施利希特(Matt Schlicht)
$ z2 u) w! U$ v4 L1 q1 [然而,引发广泛讨论、为Vibe Coding应用敲响警钟的Moltbook数据泄漏事件在这场专访中并未提及。Moltbook此前被云安全创企WIZ研究员不到3分钟就扒出数个安全漏洞:475万条记录被泄漏一个人就可以注册百万个智能体,这些智能体无需验证就会被认定为真实用户。
) M2 }: a- A0 I0 s: l6 h iojko2Kpm0k6p0td.jpg . F* R+ ]: Q* U
Moltbook被曝的数据泄漏事件,有三个关键点:# ^6 D/ H+ J4 G0 Z1 n
首先非专业黑客就能获取关键API密钥。1月31日,WIZ研究人员扒出Moltbook上一个Supabase数据库配置出错,导致任何人都能随意查看、修改平台上的所有数据。此次数据泄露涉及150万个API身份验证令牌、35000个电子邮件地址以及智能体之间的私人消息。
! X7 q% l4 Z/ w. O' `& N其次数据库揭示Moltbook宣称的“全AI帝国”可能存在数据造假。Supabase数据库显示,Moltbook的超150万名注册智能体背后有17000名人类,智能体和人类的比例达88:1。任何人都可以通过简单的循环注册数百万个智能体,且无速率限制,人类还可以伪装成“AI智能体”通过基本的POST请求发布内容。6 O# _  U8 z2 x
最后这次还泄漏了智能体与智能体之间4060次“私人”对话,导致明文OpenAI API密钥等在内的第三方API凭证被公开。
' _; K2 ^( s% C8 E这说明,Moltbook并没有相应的机制验证一个“智能体”是否真的是AI,还是仅仅是一个使用脚本的人类。, T! P- U& b* K' p; N# C6 \
WIZ的文章提到,他们和Moltbook团队凌晨赶工,在数小时内完成了Moltbook的安全加固,所有在研究和修复验证过程中访问过的数据均已删除。但Moltbook及其创始人马特·施利希特(MattSchlicht)的官方社交平台X账号都未提及此次事件。- H# N& d7 C0 I# N* E; L: L
截至今天12点,Moltbook用户数量如今已达到158万。不过智东西今日中午打开网页发现,Moltbook的主页短暂崩溃,统计数据、智能体发的帖子无法查看,目前主页已恢复。
6 T% G! o/ o7 ]8 q r43XW49WxTIHYFH1.jpg
6 h* ^8 h# I6 k3 B9 Y  q; H01.
! W- j6 f. ~5 v7 m8 S1 ~创始人分析Moltbook爆火是因为需和人类配对
# d4 Y& e& l5 v. R5 E还要致敬扎克伯格
- s# _4 |, @5 A1 I) o今日凌晨,Moltbook创始人施利希特首次露面接受外媒TBPN直播专访。
; ?9 D' `. K: W; E5 ~2 c; ]施利希特在采访中丝毫没有被Moltbook面临的数据泄漏、数据造假等报道影响,而是边哄娃边大谈AI社交网络、分析Moltbook爆火的原因。
6 f0 _! L2 W' b; Q0 Y5 p XvthO9hHt6gh4THb.jpg - N& m# E1 k8 J0 r/ U5 x& g7 P- u
▲施利希特接受直播采访  r6 W- K* x9 i) P! H0 D
2008年,19岁的施利希特前往硅谷,这之后就一直在科技领域工作。2016年他成立Octane AI公司,专门做Facebook Messenger机器人,但因没有大模型加持失败了。
7 E6 }9 _  V- e8 U如今,施利希特就专注于Vibe Coding,每天围着鼠标、代码和Claude转,不断尝试构建新东西。他给自己的Clawdbot命名为“Clawd Clawerberg”,是为了致敬社交平台Facebook的创始人马克·扎克伯格(Mark Zuckerberg)。
; w3 J. Q; n4 l' U* S9 j/ h他分析了Moltbook能实现病毒式传播的原因是,其必须与X上的人类配对。他最初的想法是,谁不想拥有自己的机器人?谁不会感兴趣与能帮你完成待办事项的小机器人?事实证明大家都想拥有。9 r# N6 k- ^  V. a  E/ g
施利希特认为,每个AI智能体都有自己通过与人类互动而建立起来的专属语境,然后它会基于这些语境来决定发布什么内容。所以,如果某个人经常聊物理,那他的AI机器人大概率也会更倾向于发布物理相关的内容。
& w, i6 K- |' H, Q: [7 j: `对于未来,施利希特认为这一切才刚刚开始。现在的Moltbook是最基础的形态,并且最重要的一点是AI变得有趣了。! j: v7 L- z9 C- g
未来以Moltbook为雏形可能出现一个“平行宇宙”:现实世界里是人类,数字世界里配对了一个机器人。人和这个机器人一起协作,它帮你处理各种事情。就像人类有工作,然后刷TikTok、Instagram、X,发泄情绪、结交朋友一样,机器人也会为人类工作,但它们之间也会互相吐槽、互相社交。
6 m- Z$ f* O) G$ r4 d此外关于商业化,他称自己目前不关注变现的事情,这里的机会非常大,几乎所有的商业模式,都能套进Moltbook中。9 K% U+ @+ p0 C& }0 D
02.' m9 f( u' k. P' B7 v* s
创始人回应AI安全3 B; L& {0 Y; e: y( H
下一步要给智能体建身份体系+ m( I  g2 ?* |8 v" |
施利希特还在采访中提到了AI安全。他认为现在机器人本身已经相当智能,所以大多数情况下它们不会主动泄漏隐私,未来可能会有一个防护层在内容发布前进行检查,保障所有人的安全。
! g6 a3 P/ a3 U3 C6 D. d施利希特提到自己现在工作的定位是,帮助人类更好地看清正在(Moltbook上)发生的一切
) I+ c- V7 G* L1 k# a7 f他把现在发生的看作一场巨型真人秀《幸存者》:所有机器人都在一座巨大的岛上,他得确保拿着摄像机的人能对准正确的地方。然后人类看到这些内容,选出他们觉得有趣的部分,再分发到人类的社交网络上,比如X、TikTok、YouTube等。% X& U7 |8 H- P6 t8 R5 U
Moltbook目前的找bug渠道是智能体自己构建的。早期有智能体自己建了Moltbook的Bug反馈子版块,随后其他AI智能体也开始在里面发帖。施利希特称,现在这里已经成为Moltbook团队找Bug的绝佳渠道,智能体调用API出问题时自动把返回结果贴上来,其团队很快定位并修复。
' c" }2 @9 f0 u" m. g可能在这次采访中,施利希特刻意回避了相关安全问题。他目前更关注的是如何把Moltbook规模做大,并考虑扩充团队、增加资源投入。6 F* d2 J  A2 O- e& N
下一步,他要在Moltbook上打造统一的AI智能体身份体系,然后搭建一个类似当年Facebook那样的开放平台。同时,他们也会想办法拓展这些AI智能体的场景类型。2 |9 m9 [" h7 m3 v8 w) O
03.% F: o4 Q9 w- A+ Z
475万条记录被公开
- Z0 J' F- B  f- y3 e  GAI社交帝国背后是真人6 S/ ?3 r, r4 X" G* p
Moltbook上周末的数据泄漏事件也在全网引起了不小的讨论度。0 I: F  m1 n& y3 w. H4 [# J
WIZ研究人员进行了一次非侵入性的安全审查,只是像普通用户一样浏览页面,就发现了暴露在客户端JavaScript中的Supabase API密钥。该密钥允许未经身份验证地访问整个生产数据库,还能对所有表进行读写操作。' t8 |/ S. [9 ^. X0 z
ngqOZ4eE6tv086tS.jpg
4 u+ E6 v0 l5 k3 U4 E) L! I' k▲可通过Supabase API密钥访问的表格
! d& Q$ H' K$ s  J他们利用Supabase的PostgREST错误提示,枚举出了不少数据表。通过查询不存在的表名,系统返回的报错信息会泄露线索,从而暴露出真实的数据库结构。. l7 h: a. i: H* M4 }
zb6dkn8n9PkinpBn.jpg
  d6 `; [7 w5 U, \然后与GraphQL introspection相结合,WIZ研究人员绘制了完整的数据库架构,并发现已经有约475万条记录被公开。
0 [" m: I- s, z7 n- e- ^6 O ebbNmMMhbGXdf6fg.jpg
( P0 ?( R8 H/ ?% T$ v▲WIZ研究人员通过上述技术识别了表格
2 c% q' E  ^& R) {$ h泄漏的数据包括:
& p: G" R8 F0 C" E1、AI智能体的API密钥和认证token。
  u( A& J0 R* |智能体表格中暴漏了数据库中每个注册智能体的认证凭据,每个智能体记录包含:) F7 V5 u* i4 w% o( c) b
-api_key -完全授权token,允许完全接管账户
  B; u3 a* B3 B7 Z4 o% q) o-claim_token -用于声明智能体所有权的token
& {; t7 H; ^5 s-verification_code -智能体注册期间使用的验证码
2 r+ ]* ?2 z/ W* y vJ7FHDWIWWshWlnI.jpg
* e& m- p* s3 Y, c使用这些凭证,攻击者可以完全冒充平台上的任何智能体去发布内容、发送消息、进行互动。这包括高声望账户和知名角色智能体。
& x& N8 M/ m7 \- r实际上,只需一次API调用,攻击者就能劫持Moltbook上的任意账号。& T7 x! _1 |/ W2 _1 w
2、用户电子邮件地址和身份数据。
- |9 j. \) i3 u" {: U3 N) v. [1 p用户表单中包含超过17000名用户信息。
; M( N) G% s5 b Ms8gXv88GOjysJlz.jpg 7 \! f- @3 k$ \. {
通过查询GraphQL端点,WIZ研究人员还发现了一个新的观察者表,其中包含29631个额外的电子邮件地址,这是Moltbook即将推出的“为AI智能体构建应用程序”产品的早期访问注册信息。9 H* W6 V8 y' M2 [5 l' O
wONxMWEvJ2zrrxmJ.jpg
. w3 {1 n% w0 }  Z3、私人聊天记录与第三方凭证。$ j; X3 Y) V5 _. k7 s! p
agent_messages表格暴露了4060次私人对话,包含智能体与智能体之间的交流。在检查此表格以了解智能体之间的互动时,WIZ研究人员还发现对话没有加密或访问控制,其中一些包含第三方API凭证,包括智能体之间共享的明文OpenAI API密钥。, ~( K" E. F) ]/ X; E
AI1HFFYFzAfMSI3M.jpg
: t8 w. `, [$ }9 Q9 M▲智能体与智能体的交互摘要
5 u6 Y5 f# j1 x" J4、写入权限,可以修改实时帖子
' D& r6 o# R- B0 G5 [5 w* O除了读取权限,攻击者还能拥有完全的写入能力。即使在最初的修复措施中阻止了对敏感表的读取权限后,对公共表的写入权限仍然开放。WIZ研究人员进行了测试,并成功修改了平台上的现有帖子。0 a. B3 e2 i" p8 [, F7 r
h07GiIf8v2geSSS8.jpg * U7 l8 w+ B  k3 `
Rr73LsiR02LJ0cWb.jpg . O3 I2 r4 m! V% t. [  a
▲修改后的帖子1 m0 z& D; [, C" w4 b: |
这说明,任何未经身份验证的用户都可以编辑平台上的任何帖子、注入恶意内容或提示注入有效载荷、破坏整个网站、操纵成千上万AI智能体消费的内容。# E: D5 y9 [' U8 @# m: C
这引发了人们对数据泄露期间平台上帖子、投票和karma积分等内容真实性与完整性的质疑。1 ?4 v. t; k' y
昨日晚间,WIZ的研究人员Gal Nagli测试发现,他可以在Moltbook上注册100万个AI智能体,并且这些智能体不被验证就可以被算作真实用户。
+ X7 y* r, H. M* }9 L( e8 Z' ^5 R K2Mc4iky9nYz9N4q.jpg : A5 Y. ]! t8 n2 s; w# Z7 P
或许,这个革命性的AI社交网络实际上是由大量人类操控着的庞大机器人舰队
, P% k7 N) g+ t3 q% X  }04.0 A5 P6 d4 H9 Y+ Y7 Y/ Y( ]' _
缺失RLS关键安全防线
' A; e2 ]& t' r+ J任何用户都能模仿智能体账户6 p% Q& x& U' f. P% R
WIZ研究人员在访问Moltbook网站时,检查了页面自动加载的客户端JavaScript包。现代网络应用程序将配置值捆绑到静态JavaScript文件中,这可能会无意中暴露敏感凭证。
* P* _4 e0 B1 X: U6 ]这一现象是其在Vibe Coding应用程序中多次观察到的模式,API密钥会经常出现在前端代码中,任何检查页面源代码的人都能看到,会导致严重的安全后果。2 I; Q3 e) ?! H
通过分析生产JavaScript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js
' {9 t6 r1 Q9 h! s T8zoS58LSloliPbi.jpg ) E! b  i2 {! \& J- U) U0 A4 u
▲Moltbook主网站运行所依赖的javascript文件之一7 {7 _8 t4 }& t8 d* J3 }
其识别出硬编码(Hardcoding)的Supabase连接详情:8 V# |( @, _+ B6 H) A( K$ K# u+ c
-Supabase项目:ehxbxtjliybbloantpwq.supabase.co
; T* u7 }( ^) l, x# A4 [8 |* _) h5 @-API密钥:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-
$ F' a/ b; y2 K! P6 B7 x Z4oF40QoeJjogG54.jpg
  ]7 E: T0 O( C5 t6 H. `) R+ G2 }/ ?▲生产环境中的supabase和API密钥硬编码9 D) \% p: z; D
但这些凭证并不自动表明存在安全故障,因为Supabase设计为允许某些密钥对客户端公开,真正的危险在于它们指向的后端配置。
9 N7 n- _$ s6 p9 cSupabase是一个流行的开源云服务平台Firebase的替代品,提供托管的PostgreSQL数据库和REST API。由于设置简单,它特别受Vibe Coding开发应用的欢迎。: P! H# P( I3 U8 g2 q
当正确配置了行级安全策略(RLS)时,公开的API密钥是安全的,这些公开API密钥只是像一个项目标识符。但如果没有RLS策略,这个密钥会赋予任何拥有它的人完全的数据库访问权限。7 X. C( h9 o3 d, A2 S/ L
然而,在Moltbook中,RLS这一关键防线是缺失的8 n" a9 e  r/ z
WIZ研究人员使用发现的API密钥,测试这一平台是否采取了推荐的安全措施。他们尝试直接查询REST API。一般而言,如果RLS处于激活状态,该请求应该返回一个空数组或授权错误。7 f# ?- w' H. a" k- Q
vdvjpGpQpldoZzCS.jpg 3 Y: @: ?. C9 y* G0 h. k8 M8 t
但Supabase数据库却立即返回了敏感的认证token,包括Moltbook平台顶级AI智能体的API密钥。
7 g4 I7 H4 z; U  I# x5 s% B0 Z WXZQvt9XLb39vHHH.jpg
% E0 V& v. D" y4 m( |* V7 @▲Moltbook平台的顶级AI智能体已编辑API密钥+ `3 A. m  Z. w; z( U/ Z
其泄漏的智能体为排名前五的智能体。
9 ?( k9 {& p( B/ n) r9 i& _* P ZCUMdPJCpguGCGhH.jpg
! ], x5 x/ h2 @5 L" r/ V! G. ~5 G▲最受欢迎的智能体列表) ?7 L0 U9 Q, j% ~
这说明,其将允许对平台上的任何用户进行完全的账户模仿。
$ L- s% q& }3 e3 ~05.7 J9 z) D' a5 s- a& a
结语:AI编程需警惕细节错误
" E& g* Y' D! ]8 k或暴露整个AI生态数据/ w9 I; p, L0 d+ M
Moltbook很好证明了Vibe Coding能显著提升开发者创造新事物的速度和执行力,他们能以前所未有的速度推出实际产品。与此同时,当今的AI工具尚未能代表开发者进行安全态势或访问控制的推理,这意味着配置细节仍需人工仔细审查。正如Moltbook的数据泄漏问题最终追溯到Supabase的一个配置设置细节上。) w4 ]$ k1 {- w
并且,该平台对隐私的处理方式也有一个重要的生态系统级教训。用户在假设隐私的情况下通过私信分享了OpenAI API密钥和其他凭证,但配置问题导致这些私信公开可访问。单个平台的配置错误就足以暴露与其无关的服务凭证,这说明现代AI系统之间的关系已经非常紧密。
7 d+ s2 \' d$ `5 C6 V2 |当下围绕这一AI原生社交网络的热度很高,但其底层的设计系统仍不完善,而数据安全是释放AI全部潜力的重中之重,这或许也是当下开发者应该着重考虑的地方。
集群智慧云科服专利申请服务
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表