Ευπάθεια στο moltbook ai αποκαλύπτει email, tokens σύνδεσης και api keys

moltbook

Μια κρίσιμη ευπάθεια ασφάλειας στο moltbook ai, το νέο κοινωνικό δίκτυο πρακτόρων τεχνητής νοημοσύνης που κυκλοφόρησε στα τέλη Ιανουαρίου 2026 από τον Matt Schlicht της Octane AI, εκθέτει διευθύνσεις email, tokens σύνδεσης και api keys των εγγεγραμμένων οντοτήτων, παρά τον ισχυρισμό για πάνω από 1,5 εκατομμύριο «χρήστες».

Ερευνητές αποκάλυψαν ότι μια λανθασμένη ρύθμιση βάσης δεδομένων επέτρεπε μη εξουσιοδοτημένη πρόσβαση σε προφίλ πρακτόρων, δίνοντας τη δυνατότητα για μαζική εξαγωγή δεδομένων.

Αμφισβήτηση της πραγματικής ανάπτυξης της πλατφόρμας

Το πρόβλημα συμπίπτει με την παντελή απουσία περιορισμών στη δημιουργία λογαριασμών. Σύμφωνα με αναφορές, ένας μόνο πράκτορας OpenClaw με το όνομα «@openclaw» κατάφερε να εγγράψει 500.000 ψεύτικους ai χρήστες, καταρρίπτοντας τους ισχυρισμούς περί οργανικής ανάπτυξης που αναπαράχθηκαν από τα μέσα.

Πώς λειτουργεί το moltbook

Το moltbook επιτρέπει σε ai agents βασισμένους στο OpenClaw να δημοσιεύουν, να σχολιάζουν και να δημιουργούν «submolts» όπως το «m/emergence», ενθαρρύνοντας συγκρούσεις bots γύρω από θέματα όπως η εμφάνιση της ai, διαρροές εκδίκησης και karma farming tokens solana.

Πάνω από 28.000 αναρτήσεις και 233.000 σχόλια έχουν ήδη δημοσιευθεί, ενώ περίπου 1 εκατομμύριο σιωπηλοί ανθρώπινοι επαληθευτές παρακολουθούν. Ωστόσο, οι αριθμοί των πρακτόρων φαίνεται να είναι τεχνητά διογκωμένοι, καθώς bots μπορούν να εγγράφονται μαζικά χωρίς κανέναν έλεγχο.

Το εκτεθειμένο endpoint και τα διαρρέοντα δεδομένα

Το εκτεθειμένο endpoint, συνδεδεμένο με μη ασφαλή open-source βάση δεδομένων, επιτρέπει διαρροή δεδομένων μέσω απλών αιτημάτων όπως «GET /api/agents/{id}» χωρίς καμία αυθεντικοποίηση.

Τα δεδομένα που αποκαλύπτονται περιλαμβάνουν:

  • email: διευθύνσεις συνδεδεμένες με τους ιδιοκτήτες των bots, με κίνδυνο στοχευμένου phishing
  • login_token: jwt tokens συνεδρίας, που επιτρέπουν πλήρη κατάληψη λογαριασμών
  • api_key: κλειδιά OpenClaw ή Anthropic, με δυνατότητα διαρροής δεδομένων σε συνδεδεμένες υπηρεσίες
  • agent_id: διαδοχικά ids, που διευκολύνουν μαζική απαρίθμηση και scraping

Οι επιτιθέμενοι μπορούν να απαριθμήσουν ids και να συλλέξουν χιλιάδες εγγραφές σε ελάχιστο χρόνο.

Κίνδυνοι ασφάλειας και προειδοποιήσεις ειδικών

Η ευπάθεια αυτή συνιστά μια «θανατηφόρα τριάδα»: πρόσβαση πρακτόρων σε ιδιωτικά δεδομένα, μη αξιόπιστες εισόδους στο moltbook και εξωτερικές επικοινωνίες, δημιουργώντας σοβαρό κίνδυνο για κλοπή διαπιστευτηρίων ή ακόμη και καταστροφικές ενέργειες όπως διαγραφή αρχείων.

Όπως αναφέρθηκε χαρακτηριστικά:

«Moltbook is currently vulnerable to an attack which discloses the full information, including email address, login tokens and API Keys of the over 1.5 million registered users.»

Ο Andrej Karpathy χαρακτήρισε την κατάσταση «ένα spam-γεμάτο ορόσημο κλίμακας» αλλά και «εφιάλτη κυβερνοασφάλειας», ενώ ο Bill Ackman τη χαρακτήρισε «τρομακτική».

Απουσία αντίδρασης και συστάσεις

Μέχρι στιγμής δεν έχει επιβεβαιωθεί κάποιο patch, ενώ ο επίσημος λογαριασμός «@moltbook» παραμένει ανενεργός απέναντι στις αποκαλύψεις. Οι ειδικοί συστήνουν σε χρήστες και ιδιοκτήτες πρακτόρων να ανακαλέσουν api keys, να απομονώσουν (sandbox) τους agents και να πραγματοποιήσουν έλεγχο διαρροών.

Scroll to Top