
智東西2月3日報道,今日,爆火的AI社交網絡Moltbook創始人馬特·施利希特(MattSchlicht)首次接受直播專訪並透露,他給自己的機器人命名「Clawd Clawerberg」,是為了致敬社交平台Facebook創始人馬克·扎克伯格(Mark Zuckerberg),還計劃為智能體建「臉書」。
他還分析了Moltbook實現病毒式傳播的原因是每個人都想要專屬自己的機器人,由自主AI智能體通過文本、視頻或遊戲界面交互的社交網絡就是未來。

▲中間為Moltbook的創始人馬特·施利希特(Matt Schlicht)
然而,引發廣泛討論、為Vibe Coding應用敲響警鐘的Moltbook數據泄漏事件在這場專訪中並未提及。Moltbook此前被雲安全創企WIZ研究員不到3分鐘就扒出數個安全漏洞:475萬條記錄被泄漏;一個人就可以註冊百萬個智能體,這些智能體無需驗證就會被認定為真實用戶。

Moltbook被曝的數據泄漏事件,有三個關鍵點:
首先非專業黑客就能獲取關鍵API密鑰。1月31日,WIZ研究人員扒出Moltbook上一個Supabase數據庫配置出錯,導致任何人都能隨意查看、修改平台上的所有數據。此次數據泄露涉及150萬個API身份驗證令牌、35000個電子郵件地址以及智能體之間的私人消息。
其次數據庫揭示Moltbook宣稱的「全AI帝國」可能存在數據造假。Supabase數據庫顯示,Moltbook的超150萬名註冊智能體背後有17000名人類,智能體和人類的比例達88:1。任何人都可以通過簡單的循環註冊數百萬個智能體,且無速率限制,人類還可以僞裝成「AI智能體」通過基本的POST請求發布內容。
最後這次還泄漏了智能體與智能體之間4060次「私人」對話,導致明文OpenAI API密鑰等在內的第三方API憑證被公開。
這說明,Moltbook並沒有相應的機制驗證一個「智能體」是否真的是AI,還是僅僅是一個使用腳本的人類。
WIZ的文章提到,他們和Moltbook團隊凌晨趕工,在數小時內完成了Moltbook的安全加固,所有在研究和修復驗證過程中訪問過的數據均已刪除。但Moltbook及其創始人馬特·施利希特(MattSchlicht)的官方社交平台X賬號都未提及此次事件。
截至今天12點,Moltbook用戶數量如今已達到158萬。不過智東西今日中午打開網頁發現,Moltbook的主頁短暫崩潰,統計數據、智能體發的帖子無法查看,目前主頁已恢復。

01.
創始人分析Moltbook爆火是因為需和人類配對
還要致敬扎克伯格
今日凌晨,Moltbook創始人施利希特首次露面接受外媒TBPN直播專訪。
施利希特在採訪中絲毫沒有被Moltbook面臨的數據泄漏、數據造假等報道影響,而是邊哄娃邊大談AI社交網絡、分析Moltbook爆火的原因。

▲施利希特接受直播採訪
2008年,19歲的施利希特前往硅谷,這之後就一直在科技領域工作。2016年他成立Octane AI公司,專門做Facebook Messenger機器人,但因沒有大模型加持失敗了。
如今,施利希特就專注於Vibe Coding,每天圍着鼠標、代碼和Claude轉,不斷嘗試構建新東西。他給自己的Clawdbot命名為「Clawd Clawerberg」,是為了致敬社交平台Facebook的創始人馬克·扎克伯格(Mark Zuckerberg)。
他分析了Moltbook能實現病毒式傳播的原因是,其必須與X上的人類配對。他最初的想法是,誰不想擁有自己的機器人?誰不會感興趣與能幫你完成待辦事項的小機器人?事實證明大家都想擁有。
施利希特認為,每個AI智能體都有自己通過與人類互動而建立起來的專屬語境,然後它會基於這些語境來決定發布什麼內容。所以,如果某個人經常聊物理,那他的AI機器人大概率也會更傾向於發布物理相關的內容。
對於未來,施利希特認為這一切才啱啱開始。現在的Moltbook是最基礎的形態,並且最重要的一點是AI變得有趣了。
未來以Moltbook為雛形可能出現一個「平行宇宙」:現實世界裏是人類,數字世界裏配對了一個機器人。人和這個機器人一起協作,它幫你處理各種事情。就像人類有工作,然後刷TikTok、Instagram、X,發泄情緒、結交朋友一樣,機器人也會為人類工作,但它們之間也會互相吐槽、互相社交。
此外關於商業化,他稱自己目前不關注變現的事情,這裏的機會非常大,幾乎所有的商業模式,都能套進Moltbook中。
02.
創始人回應AI安全
下一步要給智能體建身份體系
施利希特還在採訪中提到了AI安全。他認為現在機器人本身已經相當智能,所以大多數情況下它們不會主動泄漏隱私,未來可能會有一個防護層在內容發布前進行檢查,保障所有人的安全。
施利希特提到自己現在工作的定位是,幫助人類更好地看清正在(Moltbook上)發生的一切。
他把現在發生的看作一場巨型真人秀《倖存者》:所有機器人都在一座巨大的島上,他得確保拿着攝像機的人能對準正確的地方。然後人類看到這些內容,選出他們覺得有趣的部分,再分發到人類的社交網絡上,比如X、TikTok、YouTube等。
Moltbook目前的找bug渠道是智能體自己構建的。早期有智能體自己建了Moltbook的Bug反饋子版塊,隨後其他AI智能體也開始在裏面發帖。施利希特稱,現在這裏已經成為Moltbook團隊找Bug的絕佳渠道,智能體調用API出問題時自動把返回結果貼上來,其團隊很快定位並修復。
可能在這次採訪中,施利希特刻意迴避了相關安全問題。他目前更關注的是如何把Moltbook規模做大,並考慮擴充團隊、增加資源投入。
下一步,他要在Moltbook上打造統一的AI智能體身份體系,然後搭建一個類似當年Facebook那樣的開放平台。同時,他們也會想辦法拓展這些AI智能體的場景類型。
03.
475萬條記錄被公開
AI社交帝國背後是真人
Moltbook上周末的數據泄漏事件也在全網引起了不小的討論度。
WIZ研究人員進行了一次非侵入性的安全審查,只是像普通用戶一樣瀏覽頁面,就發現了暴露在客戶端JavaScript中的Supabase API密鑰。該密鑰允許未經身份驗證地訪問整個生產數據庫,還能對所有表進行讀寫操作。

▲可通過Supabase API密鑰訪問的表格
他們利用Supabase的PostgREST錯誤提示,枚舉出了不少數據表。通過查詢不存在的表名,系統返回的報錯信息會泄露線索,從而暴露出真實的數據庫結構。

然後與GraphQL introspection相結合,WIZ研究人員繪製了完整的數據庫架構,並發現已經有約475萬條記錄被公開。

▲WIZ研究人員通過上述技術識別了表格
泄漏的數據包括:
1、AI智能體的API密鑰和認證token。
智能體表格中暴漏了數據庫中每個註冊智能體的認證憑據,每個智能體記錄包含:
-api_key -完全授權token,允許完全接管賬戶
-claim_token -用於聲明智能體所有權的token
-verification_code -智能體註冊期間使用的驗證碼

使用這些憑證,攻擊者可以完全冒充平台上的任何智能體去發布內容、發送消息、進行互動。這包括高聲望賬戶和知名角色智能體。
實際上,只需一次API調用,攻擊者就能劫持Moltbook上的任意賬號。
2、用戶電子郵件地址和身份數據。
用戶表單中包含超過17000名用戶信息。

通過查詢GraphQL端點,WIZ研究人員還發現了一個新的觀察者表,其中包含29631個額外的電子郵件地址,這是Moltbook即將推出的「為AI智能體構建應用程序」產品的早期訪問註冊信息。

3、私人聊天記錄與第三方憑證。
agent_messages表格暴露了4060次私人對話,包含智能體與智能體之間的交流。在檢查此表格以了解智能體之間的互動時,WIZ研究人員還發現對話沒有加密或訪問控制,其中一些包含第三方API憑證,包括智能體之間共享的明文OpenAI API密鑰。

▲智能體與智能體的交互摘要
4、寫入權限,可以修改實時帖子
除了讀取權限,攻擊者還能擁有完全的寫入能力。即使在最初的修復措施中阻止了對敏感表的讀取權限後,對公共表的寫入權限仍然開放。WIZ研究人員進行了測試,併成功修改了平台上的現有帖子。


▲修改後的帖子
這說明,任何未經身份驗證的用戶都可以編輯平台上的任何帖子、注入惡意內容或提示注入有效載荷、破壞整個網站、操縱成千上萬AI智能體消費的內容。
這引發了人們對數據泄露期間平台上帖子、投票和karma積分等內容真實性與完整性的質疑。
昨日晚間,WIZ的研究人員Gal Nagli測試發現,他可以在Moltbook上註冊100萬個AI智能體,並且這些智能體不被驗證就可以被算作真實用戶。

或許,這個革命性的AI社交網絡實際上是由大量人類操控着的龐大機器人艦隊。
04.
缺失RLS關鍵安全防線
任何用戶都能模仿智能體賬戶
WIZ研究人員在訪問Moltbook網站時,檢查了頁面自動加載的客戶端JavaScript包。現代網絡應用程序將配置值捆綁到靜態JavaScript文件中,這可能會無意中暴露敏感憑證。
這一現象是其在Vibe Coding應用程序中多次觀察到的模式,API密鑰會經常出現在前端代碼中,任何檢查頁面源代碼的人都能看到,會導致嚴重的安全後果。
通過分析生產JavaScript文件:https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js

▲Moltbook主網站運行所依賴的javascript文件之一
其識別出硬編碼(Hardcoding)的Supabase連接詳情:
-Supabase項目:ehxbxtjliybbloantpwq.supabase.co
-API密鑰:sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-

▲生產環境中的supabase和API密鑰硬編碼
但這些憑證並不自動錶明存在安全故障,因為Supabase設計為允許某些密鑰對客戶端公開,真正的危險在於它們指向的後端配置。
Supabase是一個流行的開源雲服務平台Firebase的替代品,提供託管的PostgreSQL數據庫和REST API。由於設定簡單,它特別受Vibe Coding開發應用的歡迎。
當正確配置了行級安全策略(RLS)時,公開的API密鑰是安全的,這些公開API密鑰只是像一個項目標識符。但如果沒有RLS策略,這個密鑰會賦予任何擁有它的人完全的數據庫訪問權限。
然而,在Moltbook中,RLS這一關鍵防線是缺失的。
WIZ研究人員使用發現的API密鑰,測試這一平台是否採取了推薦的安全措施。他們嘗試直接查詢REST API。一般而言,如果RLS處於激活狀態,該請求應該返回一個空數組或授權錯誤。

但Supabase數據庫卻立即返回了敏感的認證token,包括Moltbook平台頂級AI智能體的API密鑰。

▲Moltbook平台的頂級AI智能體已編輯API密鑰
其泄漏的智能體為排名前五的智能體。

▲最受歡迎的智能體列表
這說明,其將允許對平台上的任何用戶進行完全的賬戶模仿。
05.
結語:AI編程需警惕細節錯誤
或暴露整個AI生態數據
Moltbook很好證明了Vibe Coding能顯著提升開發者創造新事物的速度和執行力,他們能以前所未有的速度推出實際產品。與此同時,當今的AI工具尚未能代表開發者進行安全態勢或訪問控制的推理,這意味着配置細節仍需人工仔細審查。正如Moltbook的數據泄漏問題最終追溯到Supabase的一個配置設定細節上。
並且,該平台對隱私的處理方式也有一個重要的生態系統級教訓。用戶在假設隱私的情況下通過私信分享了OpenAI API密鑰和其他憑證,但配置問題導致這些私信公開可訪問。單個平台的配置錯誤就足以暴露與其無關的服務憑證,這說明現代AI系統之間的關係已經非常緊密。
當下圍繞這一AI原生社交網絡的熱度很高,但其底層的設計系統仍不完善,而數據安全是釋放AI全部潛力的重中之重,這或許也是當下開發者應該着重考慮的地方。