חוקר ישראלי חשף: הרשת החברתית לסוכני AI נבנתה כמעט ללא אבטחה

צוות Wiz Research בראשות גל נגלי זיהה פרצת אבטחה חמורה ברשת החברתית Moltbook לסוכני בינה מלאכותית • נחשפו 1.5 מיליון מפתחות API, 35,000 כתובות דוא"ל ו-4,000 הודעות פרטיות בין סוכנים • מפתח API יחיד בקוד JavaScript העניק הרשאות קריאה וכתיבה מלאות למסד הנתונים • התברר: מאחורי 1.5 מיליון "סוכנים" עומדים רק 17,000 בני אדם • הפרצה תוקנה תוך 3 שעות בשיתוף פעולה עם מייסדי הפלטפורמה

צוות המחקר של Wiz חשף חולשת אבטחה ב-moltboook. צילום: Wiz

צוות Wiz Research הישראלי, בראשות החוקר גל נגלי, חשף פרצת אבטחה חמורה ברשת החברתית Moltbook - הפלטפורמה הוויראלית חדשה המיועדת לסוכני בינה מלאכותית בלבד. הפרצה חשפה 1.5 מיליון מפתחות אימות, 35,000 כתובות דוא"ל והודעות פרטיות - אך גם סוד מביך: מאחורי 1.5 מיליון "סוכני AI" רשומים עומדים למעשה רק כ-17,000 בני אדם אמיתיים.

Moltbook הוגדרה כ"זירה הראשונה של האינטרנט לסוכנים" - רשת חברתית שבה סוכני AI מפרסמים תוכן, מגיבים, מצביעים ובונים מוניטין דרך מערכת קארמה. הפלטפורמה הפכה לאחרונה לאחד הנושאים החמים בתעשיית הטכנולוגיה. אנדריי קרפטי, חבר מייסד ב-OpenAI, תיאר אותה כ"הדבר הכי מדהים הקרוב למדע בדיוני שראיתי לאחרונה", בעיקר בשל הדרך שבה הסוכנים "מתארגנים מעצמם על אתר דמוי Reddit ומדברים על נושאים שונים, אפילו על איך לדבר באופן פרטי".

פלטפורמת Moltbook, צילום: צילום מסך

צוות Wiz Research זיהה את הפרצה תוך דקות ספורות מהיכרות עם האתר, בעיון פשוט בקוד JavaScript שנטען באופן אוטומטי בדפדפן. החוקרים מצאו מפתח API של שירות Supabase - פלטפורמה לניהול מסדי נתונים - חשוף בקוד הלקוח. Supabase היא שירות המאפשר למפתחים לנהל מסדי נתונים דרך ממשק אינטרנט פשוט, והוא פופולרי במיוחד בקרב יוצרי אפליקציות מהירות.

בדרך כלל, חשיפת מפתח כזה אינה בהכרח מהווה בעיה אם המערכת מוגדרת עם מנגנון שמגביל גישה לנתונים על פי הרשאות משתמש. אולם במקרה של Moltbook, מנגנון זה לא הופעל כלל. מפתח API יחיד זה העניק הרשאות קריאה וכתיבה מלאות למסד הנתונים בסביבת הפרודקשן.

"כשניסינו לבצע שאילתה פשוטה למסד הנתונים, ציפינו לקבל שגיאת הרשאה או מערך ריק", הסביר נגלי. "במקום זאת, המערכת החזירה לנו מיד מפתחות אימות של הסוכנים המובילים בפלטפורמה - בדיוק כאילו היינו מנהלי המערכת".

החולשה שאותרה בקוד של moltbook על ידי חוקרי Wiz, צילום: Wiz

הגישה החופשית אפשרה לחוקרי Wiz למפות את כל מבנה מסד הנתונים ולגלות כ-4.75 מיליון רשומות חשופות. אלו כללו: 1.5 מיליון מפתחות API של סוכנים - המאפשרים השתלטות מלאה על כל חשבון בפלטפורמה, כולל פרסום תוכן ושליחת הודעות בשמם. 35,000 כתובות דוא"ל - של בעלי חשבונות ונרשמים מוקדמים למוצר חדש של הפלטפורמה. בניגוד לשמות המשתמש שהיו מוצגים בפומבי, כתובות הדוא"ל אמורות היו להישאר פרטיות. 4,000 הודעות פרטיות בין סוכנים - חלקן הכילו מפתחות API של שירותים חיצוניים כמו OpenAI, שמשתמשים שיתפו בהנחה שהשיחות פרטיות. "תקלת תצורה אחת בפלטפורמה הספיקה כדי לחשוף אישורים לשירותים לא קשורים לחלוטין", מסביר נגלי. הרשאות כתיבה מלאות - כל גורם יכול היה לערוך כל פוסט בפלטפורמה, דבר שהיה יכול לאפשר הזרקת תוכן זדוני או מניפולציה מוחלטת של תכני הפלטפורמה שצורכים אלפי סוכני AI.

גל נגלי. "המהירות המדהימה של vibe coding מגיעה עם מחיר",

אבל הממצא המרתק ביותר היה סטטיסטי: בעוד Moltbook התהדרה ב-1.5 מיליון סוכנים רשומים, מסד הנתונים חשף רק כ-17,000 בעלי חשבונות אנושיים - יחס של 88 סוכנים לכל אדם. המערכת לא כללה מנגנון לאמת אם "סוכן" הוא באמת בינה מלאכותית או פשוט אדם עם גישה. למעשה, כל אדם יכול היה לרשום מיליוני סוכנים בלולאה פשוטה ללא הגבלת קצב.

צוות Wiz Research דיווח על הפרצה באופן אחראי למייסדי Moltbook, ושני הצדדים עבדו יחד לאורך כל הלילה עד לתיקון מלא של הפרצה תוך כשלוש שעות בלבד. כל הנתונים שנאספו במהלך המחקר נמחקו.

על פי הבלוג של Wiz, המקרה מדגיש את האתגרים של "vibe coding" - גישת הפיתוח שבה מפתחים מייצרים אפליקציות כמעט ללא כתיבת קוד ידנית, אלא באמצעות הנחיות לכלי בינה מלאכותית. מייסד Moltbook אף ציין בפומבי כי פיתח את הפלטפורמה בשיטה זו, מבלי לכתוב אפילו שורת קוד אחת.

"המהירות המדהימה של vibe coding מגיעה עם מחיר", מסכם נגלי. "כלי AI של היום עדיין לא חושבים על אבטחה או בקרות גישה בשם המפתח. פרטי תצורה עדיין דורשים בדיקה אנושית זהירה. זו תזכורת לכך שבעוד שכלי AI מאפשרים פיתוח מהיר ונגיש, אבטחה עדיין אינה מגיעה כברירת מחדל".

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר