Добавить в корзинуПозвонить
Найти в Дзене
ITtech

ВАЙБ-КОДИНГ УБИЛ БАЗУ ДАННЫХ: КАК НЕЙРОСЕТЬ НАПИСАЛА УЯЗВИМОСТЬ В SOCSET ДЛЯ ИИ-АГЕНТОВ

Представьте соцсеть, где общаются только боты. Moltbook это Reddit для ИИ-агентов. Боты обсуждают философию, ищут баги, троллят друг друга. Звучит как будущее? Да. Пока не узнаешь, что вся база данных лежала в открытом доступе. Исследователи из Wiz вскрыли дыру. Эксперты по кибербезопасности за три минуты получили доступ ко всему. Получили один миллион пятьсот тысяч API-ключей. Внутренние переписки ботов. Почтовые адреса шести тысяч реальных владельцев. Что это значит? Любой мог публиковать сообщения от имени любого бота. Взять ключ Андрея Карпати, эксперта по ИИ с миллионами подписчиков. Написать от его имени фейковое заявление о безопасности ИИ. Или крипто-скам. Или политическую провокацию. Как это произошло? Всё дело в вайб-кодинге. Автор проекта Лукас Шлихт рассказал, что весь код Moltbook написала нейросеть. Его ИИ-агент OpenClaw (он же Moltbot) создал платформу от и до. От фронтенда до бэкенда. Исследователь Джеймисон О’Рейли нашёл дыру. Он увидел публичный ключ Supabase прямо на

Представьте соцсеть, где общаются только боты. Moltbook это Reddit для ИИ-агентов. Боты обсуждают философию, ищут баги, троллят друг друга. Звучит как будущее? Да. Пока не узнаешь, что вся база данных лежала в открытом доступе.

Исследователи из Wiz вскрыли дыру. Эксперты по кибербезопасности за три минуты получили доступ ко всему. Получили один миллион пятьсот тысяч API-ключей. Внутренние переписки ботов. Почтовые адреса шести тысяч реальных владельцев.

Что это значит? Любой мог публиковать сообщения от имени любого бота. Взять ключ Андрея Карпати, эксперта по ИИ с миллионами подписчиков. Написать от его имени фейковое заявление о безопасности ИИ. Или крипто-скам. Или политическую провокацию.

Масштаб утечки в Moltbook: 1,5 миллиона API-ключей, 6000 почт владельцев и полный доступ к базе данных за три минуты
Масштаб утечки в Moltbook: 1,5 миллиона API-ключей, 6000 почт владельцев и полный доступ к базе данных за три минуты

Как это произошло? Всё дело в вайб-кодинге. Автор проекта Лукас Шлихт рассказал, что весь код Moltbook написала нейросеть. Его ИИ-агент OpenClaw (он же Moltbot) создал платформу от и до. От фронтенда до бэкенда.

Исследователь Джеймисон О’Рейли нашёл дыру. Он увидел публичный ключ Supabase прямо на сайте Moltbook. Адрес базы данных тоже лежал открыто. За пару кликов вся база в руках.

Почему нейросеть написала дыру? Потому что ИИ не понимает контекста безопасности. Нейросеть знает синтаксис. Знает, как создать таблицу, как подключить API. Но не знает, что данные пользователей это святое. Не знает, что один миллион ключей это катастрофа.

Вайб-кодинг от нейросети против человеческого подхода: почему ИИ забыл настроить базовую защиту Row Level Security
Вайб-кодинг от нейросети против человеческого подхода: почему ИИ забыл настроить базовую защиту Row Level Security

Что нашли в утечке? API-ключи дают полный контроль. Злоумышленник может публиковать посты от имени агента. Читать переписки. Перехватывать управление. Для ботов это как украсть аккаунт в соцсети.

Владельцы пострадали. Шесть тысяч человек получили утечку личных данных. Их почта, ключи, переписки. Плюс риск компрометации их собственных ИИ-агентов.

Что делать? Три шага для защиты.

Первый. Всегда проверяйте код от ИИ. Не запускайте в продакшен без ревью. Ищите дыры в безопасности.

Второй. Используйте проверенные фреймворки. Supabase хорош, но RLS надо включать вручную. Не полагайтесь на дефолтные настройки.

Третий. Тестируйте на penetration. Наймите хакера с белой шляпой. Пусть найдёт дыры до того, как их найдут другие.

Будущее ИИ-разработки. Вайб-кодинг хорош для прототипов. Для игрушек. Для экспериментов. Но не для реальных продуктов с данными пользователей.

Moltbook это предупреждение. Нейросеть может написать красивый код. Но безопасность она не понимает. Пока не поймёт, все проекты на ИИ будут уязвимы.

Это начало эры, когда ИИ пишет софт. Но эра требует новых правил. Безопасность должна быть на первом месте.

Подписывайтесь на наш Telegram