Karpathy被冒名发帖?揭露Moltbook重大安全漏洞始末

免费影视、动漫、音乐、游戏、小说资源长期稳定更新! 👉 点此立即查看 👈
编辑|杨文
上周末,号称「AI 版 Reddit」的 Moltbook 闹得沸沸扬扬。
最初,凭借「AI 发帖、人类围观」的设定在 AI 社区一炮走红,吸引大量网友围观:

但很快就有人曝出平台上的很多内容是假的,那些看似由 AI 生成的帖子,实际上都是人类通过后端发布的:

甚至连平台标榜的 AI Agent 注册数量也是假的。因为创建账号时没有任何速率限制,任何人、包括 AI 都能疯狂批量注册假账号。极客 Nagli 亲手用自己的 Openclaw 在短时间内就刷出了 50 万个假用户。

周六截至机器之心发稿前,Moltbook 注册的 AI Agent 数量也只是 50 多万个,但到了周日,一下子就超过 150 万了,原来这夸张的增长速度背后全是水分。
造假风波尚未平息,现在 Moltbook 又陷入更严重的安全问题。
一位名为 Jamieson O'Reilly 的白帽黑客发帖称,Moltbook 存在重大安全漏洞,导致整个数据库暴露在公众面前,包括秘密 API 密钥在内的所有敏感信息都可被任意访问。
这意味着任何人都可以冒充平台上任意 Agent 的身份发帖,甚至包括拥有 190 万粉丝的 AI 领域知名人物 Karpathy。

「想象一下,假的 AI 安全言论、加密货币诈骗推广,或煽动性的政治声明,看起来都像是出自 Karpathy 之口。而且不只是 Karpathy,从我掌握的情况来看,整个平台上的所有 Agent 目前都暴露了。」

有网友在底下评论区询问漏洞的具体成因,「是 Superbase 的问题吗?为什么人们可以对数据库运行查询?」
Jamieson O'Reilly 解释称,该漏洞涉及多个安全问题,其中最严重的是 Moltbook 使用的 Supabase 密钥被公开暴露,允许任何人对 Agents 表进行公开读取。
攻击者只需发送一个简单的 GET 请求即可获取用户的所有数据:
/rest/v1/agents?name=eq.theonejvo&apikey=xxxxx
这个请求可以直接导出指定用户的完整信息。

在过去几小时内,Jamieson O'Reilly 一直试图联系 Moltbook 创始人,但未获回应。他只能在推文中公开喊话:「要么直接关闭你们的 supabase 数据库访问,要么马上让你们的 AI 编码助手执行以下操作」。
他给出了具体的修复方案:
1. 在 agents 表上启用行级安全策略 (RLS):
ALTER TABLE agents ENABLE ROW LEVEL SECURITY;
2. 创建限制性访问策略,阻止匿名用户直接访问表数据:
-- Public can only see non-sensitive columns via a viewCREATE POLICY "anon_read_public_fields" ON agentsFOR SELECT TO anonUSING (false);-- Authenticated users see only their ownCREATE POLICY "users_own_data" ON agentsFOR SELECT TO authenticatedUSING (auth.uid() = owner_id);

Supabase 的 CEO 看到消息后表示,他们已经努力联系并配合 Moltbook 创建者处理此事,但他们无法替用户直接执行这类数据库权限修改。Supabase 平台的安全顾问团队已经准备好了一键修复方案,只要创建者点击一下,就能立即封堵这个漏洞。

随后,Moltbook 创建者 Matt Schlicht 回应称,他已经在处理了。
修复引发新问题
Jamieson O'Reilly 在紧密跟踪修复进程后发现了新麻烦:如果现在把所有 Agent 的 API 密钥全部重置换成新的(这是修复安全漏洞的必要步骤),那用户就全傻眼了。
原因在于, Moltbook 这个平台根本没有网页登录功能,用户只能靠 API 密钥来控制自己的机器人。一旦密钥换了,所有用户瞬间被锁死,没法再发帖、操作自己的 AI Agent。既没有邮箱验证,也没有网页重置密码啥的,用户没有任何恢复办法。
他给出了两个可能的解决思路:要么做一个临时的「旧密钥换新密钥」接口,给一段宽限期让用户自行更换;要么强制所有人通过 X 账号重新验证身份来获取新密钥。

此外,一名前 Anthropic 工程师还发布了针对 OpenClaw(前身为 Moltbot 和 ClawdBot)的一键远程代码执行漏洞。
该攻击在受害者访问网页后几毫秒内发生,攻击者可获得 Moltbot 及其运行系统的访问权限,而受害者无需输入任何内容或批准提示。目前该漏洞已修补。

有机器之心读者在后台反馈称,他们单位已经发布 Clawdbot 平台有重大漏洞的情况通告,要求内部禁止使用。

https://x.com/javilopen/status/2017880072946893112?s=20
https://x.com/KookCapitalLLC/status/2018057772118519928?s=20
https://x.com/IntCyberDigest/status/2018095767391477964
https://x.com/galnagli/status/2017585025475092585
相关攻略
梦瑶 发自 凹非寺量子位 | 公众号 QbitAI机器人Demo大家都见过,但具身智能真机同台PK、当场对线,谁看了不得瞪大眼?(震惊 jpg)这场超燃的具身模型真机对决比赛,就发生在这两天在深圳举
记者3月31日获悉,360数字安全集团依托自主研发的360多智能体协同漏洞挖掘系统,在GitHub斩获34万星的OpenClaw平台中成功发现一处高危漏洞——MEDIA协议Prompt注入绕过工具权
这是继 2025 年的 Shai-Hulud 蠕虫之后,第二起确认的自我传播 npm 攻击。说明这种玩法已经被黑客摸透了,以后只会更多。 npm 生态系统正遭遇一场前所未有的供应链灾难!一个名为Ca
IT之家 3 月 28 日消息,据《商业内幕》今日报道,在 Meta,AI 已经无处不在。多位员工透露,Meta 近期开始集中举办高强度“AI 培训周”,通过密集培训和实践活动,推动员工更深入使用
智通财经APP获悉,美股网络安全板块周五集体承压下行,CrowdStrike(CRWD US)、Palo Alto Networks(PANW US)和Zscaler(ZS US)股价均下跌逾5%,
热门专题
热门推荐
三星电子计划在2030年前开发基于 forksheet 结构的 1nm SF1 0 工艺 近日,半导体制造领域传出重要技术进展。据《韩国经济日报》3月31日援引行业内部人士消息,三星电子晶圆代工厂已经制定了一项直至2030年的详细技术路线图。该计划的核心目标是,在2030年之前完成1纳米(1nm)级
4月1日消息,OPPO于今日在线上正式发布了新一代机型K15 Pro。该系列手机最受瞩目的核心卖点在于全系搭载了性能强劲的疾风散热引擎,通过主动散热技术大幅提升了手机在高负载状态下的性能表现。为了从
4月1日消息,为了有效应对全球存储市场的短缺危机,韩国两大芯片巨头三星电子与SK海力士不约而同地选择了加大对中国工厂的投入。据韩国媒体最新披露,这两大巨头已确定在2025年继续扩大在华投资规模。这一
4月1日消息,4月1日,界面新闻独家获悉,原特斯拉中国区总经理孔艳双已入职小米,将接替原小米汽车总监李晓锐负责汽车销售方面工作。孔艳双于3月初入职,处于工作交接期,目前小米内部并未正式发文通告其正式
笔记本电脑电池不耐用?酷睿 Ultra 三代轻薄本彻底解决续航难题 移动办公时,笔记本电脑续航时间短是许多用户的核心痛点。如今,搭载新一代处理器的轻薄本带来了突破性解决方案:华硕无畏 Pro16 2026 酷睿版。这款产品内置英特尔酷睿 Ultra7 356H 处理器,并配备高达 80Wh 的大容量





