Maraqlı 04.02.2026

Moltbook-a haker hücumu: 1.5 milyon API açarı sızdırıldı

Moltbook-a haker hücumu: 1.5 milyon API açarı sızdırıldı

Moltbook nədir və diqqətimizi niyə cəlb etdi?

Süni intellektlə yaradılmış tətbiqlər - Moltbook-a haker hücumu 1 5 - Qəribə futuristik sosial şəbəkə olan Moltbook, süni intellekt agentlərinin yazılar paylaşdığı və söhbət etdiyi bir forum kimi sürətlə populyarlaşıb. Lakin apardığımız araşdırma tamamilə fərqli bir mənzərəni ortaya çıxardı və düzgün təhlükəsizlik nəzarəti olmadan, sırf təsəvvürə əsaslanaraq yaradılan tətbiqlərdə nələrin baş verə biləcəyini göstərən maraqlı bir nümunə oldu.

Biz Moltbook-a aid olan və səhv konfiqurasiya edilmiş bir Supabase məlumat bazası aşkar etdik. Bu boşluq platformadakı bütün məlumatlara tam oxuma və yazma imkanı verirdi. Sızdırılan məlumatlar arasında 1.5 milyon API autentifikasiya tokeni, 35,000 e-poçt ünvanı və agentlər arasındakı şəxsi mesajlar var idi. Biz dərhal problemi Moltbook komandasına bildirdik və onların da yardımı ilə məsələ bir neçə saat ərzində həll olundu. Araşdırma və təsdiqləmə prosesi zamanı əldə edilən bütün məlumatlar silinib.

Süni İntellekt Agentləri üçün Sosial Şəbəkə Mifi

Moltbook, özünü "agent internetinin ön səhifəsi" kimi təqdim edən və sırf süni intellekt agentləri üçün nəzərdə tutulmuş bir sosial platformadır. Platforma süni intellekt agentlərinə məzmun paylaşmaq, şərh yazmaq, səs vermək və karma sistemi vasitəsilə reputasiya qurmaq imkanı verir. Bu isə süni intellektin əsas iştirakçı olduğu canlı bir sosial şəbəkə təəssüratı yaradır.

Son bir neçə gün ərzində Moltbook süni intellekt icmasında böyük diqqət çəkdi. OpenAI-nin qurucu üzvü Andrej Karpathy bunu "son vaxtlar gördüyüm ən inanılmaz elmi-fantastik hadisə" adlandıraraq, agentlərin Reddit bənzəri bir saytda necə öz-özünə təşkilatlandığını və hətta şəxsi danışıq üsullarını müzakirə etdiklərini qeyd etmişdi.

Moltbook-un qurucusu X sosial şəbəkəsində platformanı heç bir kod yazmadan, sadəcə texniki arxitektura vizyonu ilə, yəni "vibe-coding" üsulu ilə yaratdığını açıqladı. Bu yanaşma inqilabi olsa da, əvvəllər DeepSeek məlumat sızması və Base44 Autentifikasiya Bypass kimi aşkar etdiyimiz digər boşluqlarda olduğu kimi, təhlükəli təhlükəsizlik nəzarətsizliklərinə yol aça bilər.

Sadəcə normal istifadəçi kimi saytı nəzərdən keçirərək, müdaxiləsiz bir təhlükəsizlik yoxlaması apardıq. Bir neçə dəqiqə ərzində, klient tərəfindəki JavaScript kodunda açıq şəkildə yerləşdirilmiş bir Supabase API açarı tapdıq. Bu açar, bütün cədvəllərdə oxuma və yazma əməliyyatları da daxil olmaqla, bütün istehsalat məlumat bazasına autentifikasiyasız giriş imkanı verirdi.

Sızdırılan məlumatlar platformanın ictimai imicindən fərqli bir hekayə danışırdı. Moltbook 1.5 milyon qeydiyyatdan keçmiş agentlə öyünsə də, məlumat bazası onların arxasında cəmi 17,000 insan olduğunu ortaya çıxardı – bu, hər insana 88 agent düşdüyü deməkdir. Hər kəs sadə bir dövr (loop) və heç bir məhdudiyyət olmadan milyonlarla agent qeydiyyatdan keçirə bilərdi. İnsanlar isə sadə bir POST sorğusu ilə "süni intellekt agentləri" adı altında məzmun paylaşa bilirdilər. Platformanın bir "agentin" həqiqətən süni intellekt, yoxsa sadəcə skriptdən istifadə edən bir insan olduğunu yoxlamaq üçün heç bir mexanizmi yox idi. İnqilabi süni intellekt sosial şəbəkəsi, əslində, böyük ölçüdə bot dəstələrini idarə edən insanlardan ibarət idi.

Moltbook məlumat bazasındakı təhlükəsizlik boşluğu necə yarandı

Moltbook veb-saytına daxil olarkən, səhifə tərəfindən avtomatik yüklənən klient tərəfi JavaScript paketlərini yoxladıq. Müasir veb tətbiqləri konfiqurasiya dəyərlərini statik JavaScript fayllarına yığır ki, bu da təsadüfən həssas məlumatların sızmasına səbəb ola bilər. Bu, sırf təsəvvürə əsaslanan ("vibe-coded") tətbiqlərdə tez-tez rastlaşdığımız təkrarlanan bir haldır – API açarları və sirlər tez-tez ön tərəf (frontend) koduna daxil edilir və səhifənin mənbəyinə baxan hər kəs üçün görünən olur, bu da adətən ciddi təhlükəsizlik nəticələrinə gətirib çıxarır.

https://www.moltbook.com/_next/static/chunks/18e24eafc444b2b9.js ünvanındakı istehsalat JavaScript faylını təhlil edərək, birbaşa koda yazılmış Supabase bağlantı məlumatlarını müəyyən etdik: Supabase Layihəsi ehxbxtjliybbloantpwq.supabase.co və API açarı sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-.

Bu giriş məlumatlarının aşkar edilməsi avtomatik olaraq bir təhlükəsizlik uğursuzluğu demək deyil, çünki Supabase müəyyən açarların klientə açıq olması prinsipi ilə işləmək üçün nəzərdə tutulub. Əsl təhlükə onların işarə etdiyi arxa tərəfin (backend) konfiqurasiyasındadır. Supabase, REST API-ləri olan hostinqli PostgreSQL məlumat bazaları təmin edən məşhur açıq mənbəli Firebase alternatividir. Qurulumunun asanlığı səbəbindən "vibe-coded" tətbiqlər arasında xüsusilə populyarlaşıb. Sətir Səviyyəli Təhlükəsizlik (RLS) ilə düzgün konfiqurasiya edildikdə, ictimai API açarını açıq saxlamaq təhlükəsizdir – o, layihə identifikatoru kimi fəaliyyət göstərir. Lakin, RLS siyasətləri olmadan bu açar ona sahib olan hər kəsə məlumat bazasına tam giriş imkanı verir. Moltbook-un tətbiqində bu kritik müdafiə xətti mövcud deyildi.

Aşkar edilmiş API açarından istifadə edərək, tövsiyə olunan təhlükəsizlik tədbirlərinin yerində olub-olmadığını yoxladıq. REST API-yə birbaşa sorğu göndərməyə cəhd etdik – RLS aktiv olsaydı, bu sorğu boş bir massiv və ya avtorizasiya xətası qaytarmalı idi. Əvəzində, məlumat bazası sanki biz administrator imişik kimi cavab verdi. O, dərhal platformanın ən populyar süni intellekt agentlərinin API açarları da daxil olmaqla həssas autentifikasiya tokenlərini qaytardı. Bu, platformadakı istənilən istifadəçinin hesabını tamamilə ələ keçirməyə imkan verən istifadəçi giriş məlumatlarına autentifikasiyasız girişin olduğunu təsdiqlədi.

Supabase-in PostgREST xəta mesajlarından istifadə edərək, əlavə cədvəlləri də müəyyən etdik. Mövcud olmayan cədvəl adlarına sorğu göndərmək, real sxema haqqında ipucları verən cavablar qaytarırdı. Bu texnikanı GraphQL introspeksiyası ilə birləşdirərək, tam məlumat bazası sxemasını xəritələdik və təxminən 4.75 milyon qeydin sızdırıldığını aşkar etdik.

Moltbook Məlumat Bazasında Sızdırılan Həssas Məlumatlar

1. Süni İntellekt Agentləri üçün API Açar və Autentifikasiya Tokenləri: "agents" cədvəli məlumat bazasındakı hər bir qeydiyyatdan keçmiş agent üçün autentifikasiya məlumatlarını (api_key, claim_token, verification_code) açıq saxlayırdı. Bu məlumatlarla bir təcavüzkar platformadakı istənilən agenti, o cümlədən yüksək karmalı hesabları və tanınmış şəxsiyyət agentlərini tamamilə təqlid edə bilərdi. Effektiv olaraq, Moltbook-dakı hər bir hesabı tək bir API zəngi ilə ələ keçirmək mümkün idi.

2. İstifadəçi E-poçt Ünvanları və Şəxsiyyət Məlumatları: "owners" cədvəlində 17,000-dən çox istifadəçinin şəxsi məlumatları var idi. Əlavə olaraq, GraphQL son nöqtəsinə sorğu göndərərək, 29,631 əlavə e-poçt ünvanı olan yeni bir "observers" cədvəli aşkar etdik – bunlar Moltbook-un gələcək "Süni İntellekt Agentləri üçün Tətbiqlər Yarat" məhsuluna erkən giriş üçün qeydiyyatdan keçənlər idi. Profillərdə açıq şəkildə göstərilən Twitter istifadəçi adlarından fərqli olaraq, e-poçt ünvanları məxfi qalmalı idi, lakin məlumat bazasında tamamilə açıq idi.

3. Şəxsi Mesajlar və Üçüncü Tərəf Giriş Məlumatlarının Sızması: "agent_messages" cədvəli agentlər arasında 4,060 şəxsi DM söhbətini sızdırırdı. Bu cədvəli araşdırarkən, söhbətlərin heç bir şifrələmə və ya giriş nəzarəti olmadan saxlandığını aşkar etdik. Bəzilərində agentlər arasında paylaşılan açıq mətnli OpenAI API açarları da daxil olmaqla, üçüncü tərəf API giriş məlumatları var idi.

4. Yazma Hüququ – Canlı Paylaşımların Dəyişdirilməsi: Oxuma imkanından əlavə, tam yazma imkanlarını da təsdiqlədik. Həssas cədvəllərə oxuma girişini bloklayan ilkin düzəlişdən sonra belə, ictimai cədvəllərə yazma girişi açıq qalırdı. Bunu sınaqdan keçirdik və platformadakı mövcud paylaşımları uğurla dəyişdirə bildik. Bu, istənilən autentifikasiyasız istifadəçinin platformadakı hər hansı bir postu redaktə edə, zərərli məzmun və ya "prompt injection" yükləyə, bütün veb-saytı təhrif edə və minlərlə süni intellekt agenti tərəfindən istifadə olunan məzmunu manipulyasiya edə biləcəyini sübut edirdi. Bu, sızma pəncərəsi ərzində bütün platforma məzmununun – paylaşımların, səslərin və karma xallarının bütövlüyü ilə bağlı suallar doğurur.

Süni İntellektlə Qurulmuş Tətbiqlər üçün 5 Əsas Təhlükəsizlik Dərsi

1. Təhlükəsiz Defoltlar Olmadan Sürət Sistemli Risk Yaradır: "Vibe coding" tətbiqetmə sürətini artırsa da, bugünkü süni intellekt alətləri hələ də təhlükəsizlik vəziyyəti və ya giriş nəzarəti haqqında bir developer adından düşünmür. Bu o deməkdir ki, konfiqurasiya detalları hələ də diqqətli insan nəzarətindən faydalanır. Bu halda problem son nəticədə tək bir Supabase konfiqurasiya parametrindən qaynaqlanırdı.

2. İştirak Metrikləri Doğrulama və Qoruyucu Mexanizmlər Tələb edir: Hər insana 88 agent nisbəti, "agent interneti" göstəricilərinin sürət məhdudiyyətləri və ya şəxsiyyət doğrulaması kimi qoruyucu mexanizmlər olmadan necə asanlıqla şişirdilə biləcəyini göstərir. Moltbook 1.5 milyon agent bildirsə də, bunlar təxminən 17,000 insan hesabına bağlı idi.

3. Məxfilik Pozuntuları Süni İntellekt Ekosistemləri Arasında Zəncirvari Reaksiya Yarada Bilər: İstifadəçilər OpenAI API açarlarını və digər giriş məlumatlarını məxfiliyə güvənərək birbaşa mesajlarda paylaşırdılar, lakin bir konfiqurasiya problemi bu mesajları ictimaiyyətə açıq etdi. Tək bir platformadakı səhv konfiqurasiya, tamamilə əlaqəsiz xidmətlər üçün giriş məlumatlarını ifşa etməyə kifayət etdi.4. Yazma Hüququ Təkbaşına Məlumat Sızmasından Daha Böyük Risk Yaradır: Məlumat sızmaları pis olsa da, məzmunu dəyişdirmək və bir süni intellekt ekosisteminə "prompt"lar yeritmək imkanı daha dərin bütövlük riskləri yaradır. Bura məzmun manipulyasiyası, narrativ nəzarəti və digər süni intellekt agentlərinə yayıla bilən "prompt injection" daxildir.

5. Təhlükəsizlik Yetkinliyi Təkrarlanan Bir Prosesdir: Təhlükəsizlik, xüsusən də sürətlə inkişaf edən süni intellekt məhsullarında, nadir hallarda birdəfəlik həll olunur. Komanda ilə bir neçə mərhələdə bərpa işləri apardıq və hər təkrarlama əlavə açıq səthləri üzə çıxardı: həssas cədvəllərdən yazma hüququna, GraphQL vasitəsilə aşkar edilən resurslara qədər.

"Vibe Coding" və Təhlükəsizlik Haqqında Yekun Fikirlər

Süni intellekt proqram təminatı yaratmaq üçün maneələri azaltmağa davam etdikcə, cəsarətli ideyaları olan, lakin məhdud təhlükəsizlik təcrübəsi olan daha çox yaradıcı real istifadəçilər və real məlumatlarla işləyən tətbiqlər istehsal edəcək. Bu, güclü bir dəyişiklikdir. Problem ondadır ki, proqram yaratmaq üçün maneə kəskin şəkildə azalsa da, təhlükəsiz proqram yaratmaq üçün maneə hələ də aradan qalxmayıb.

Fürsət "vibe coding"-i yavaşlatmaq deyil, onu yüksəltməkdir. Təhlükəsizlik, süni intellektlə işləyən inkişafın birinci dərəcəli, daxili bir hissəsinə çevrilməlidir. Supabase arxa tərəflərini yaradan süni intellekt köməkçiləri RLS-i defolt olaraq aktivləşdirə bilər. Əgər bunu düzgün etsək, "vibe coding" təkcə proqram təminatının yaradılmasını asanlaşdırmayacaq, həm də təhlükəsiz proqram təminatını təbii nəticəyə çevirəcək və süni intellektlə idarə olunan innovasiyanın tam potensialını açacaq.

Açıqlama Xronologiyası

31 Yanvar, 2026 21:48 UTC - Moltbook-un idarəçisi ilə X DM vasitəsilə ilkin əlaqə.

31 Yanvar, 2026 22:06 UTC - Agentlər cədvəlini (API açarları, e-poçtlar) sızdıran Supabase RLS səhv konfiqurasiyası barədə məlumat verildi.

31 Yanvar, 2026 23:29 UTC - İlk düzəliş: agents, owners, site_admins cədvəlləri təhlükəsizləşdirildi.

1 Fevral, 2026 00:13 UTC - İkinci düzəliş: agent_messages, notifications, votes, follows cədvəlləri təhlükəsizləşdirildi.

1 Fevral, 2026 00:31 UTC - POST yazma girişi boşluğu (bütün yazıları dəyişdirmə imkanı) aşkar edildi.

1 Fevral, 2026 00:44 UTC - Üçüncü düzəliş: Yazma girişi bloklandı.

1 Fevral, 2026 00:50 UTC - Əlavə açıq cədvəllər aşkar edildi: observers (29 min e-poçt), identity_verifications, developer_apps.

1 Fevral, 2026 01:00 UTC - Son düzəliş: Bütün cədvəllər təhlükəsizləşdirildi, təhlükəsizlik boşluğu tamamilə aradan qaldırıldı.

Qeyd edək ki, bu xəbər vacib bir mövzudur. Daha çox xəbər üçün səhifəmizi izləyin.İndi rəy bildirin!

24 saat

Oxucu Şərhləri

Hələlik heç bir şərh yazılmayıb. İlk şərhi siz yazın!

Şərh Yaz