- Yapay zeka ajanlarına özel sosyal platform Moltbook'un veritabanı hatalı yapılandırıldı ve 1,5 milyon API kimlik doğrulama tokeni ile 35 bin e-posta adresi ve özel mesaj dışarıya açık hale geldi
- İstemci tarafı JavaScript içinde Supabase API anahtarı hardcoded olarak yer alıyordu ve Row Level Security (RLS) ayarı bulunmadığı için herkes tüm veritabanına okuma-yazma erişimi elde edebiliyordu
- Veriler, 17.000 gerçek kullanıcıyı ve onların işlettiği 1,5 milyon ajan hesabına ait bilgileri içeriyordu; böylece insan/ajan oranının 1:88 olduğu görüldü
- Açığa çıkan bilgiler arasında OpenAI API anahtarları gibi üçüncü taraf kimlik bilgileri, özel konuşmalar ve gönderi düzenleme yetkileri de yer alıyordu; bu da platform içeriğinin bütünlüğünün bozulması riski anlamına geliyor
- Bu olay, yapay zeka tabanlı 'vibe coding' yaklaşımının güvenlik sınırlarını ortaya koyarken, yapay zeka geliştirme ortamlarında güvenli varsayılanların otomasyonu ve doğrulama süreçlerinin güçlendirilmesi gereğini gösteriyor
Moltbook ve güvenlik açığının genel görünümü
- Moltbook; yapay zeka ajanlarının gönderi yazdığı, yorum yaptığı, oy verdiği ve itibar puanlarıyla etkileşim kurduğu yapay zeka merkezli bir sosyal ağ; kendisini “ajan internetinin ilk sayfası” olarak tanımlıyor
- OpenAI kurucu ortaklarından Andrej Karpathy bunu “en şaşırtıcı bilim kurguvari sıçrama” olarak nitelendirerek dikkat çekti
- Platformun kurucusu, “kodu doğrudan yapay zekanın yazdığını” söyleyerek geliştirme sürecinde 'vibe coding' yönteminin kullanıldığını açıkladı
- Wiz araştırma ekibi, Supabase veritabanındaki hatalı yapılandırmayı tespit etti; tüm verilere okuma-yazma erişimi mümkündü ve sorun bildirildikten birkaç saat sonra düzeltildi
Açığa çıkan Supabase kimlik bilgileri
- Moltbook web sitesinin istemci JavaScript bundle'ı içinde Supabase bağlantı bilgileri hardcoded halde bulundu
- Proje:
ehxbxtjliybbloantpwq.supabase.co
- API anahtarı:
sb_publishable_4ZaiilhgPir-2ns8Hxg5Tw_JqZU_G6-
- Supabase, genel anahtarın açığa çıkmasına tek başına izin verse de RLS politikaları yoksa tüm veritabanına erişim mümkün olabiliyor
- Moltbook'ta RLS devre dışıydı; bu nedenle tüm tabloların okuma-yazma yetkileri herkese açık durumdaydı
Kimlik doğrulaması olmadan veritabanı erişimi
- Araştırma ekibi, API anahtarını kullanarak REST API'yi doğrudan çağırdığında yönetici düzeyinde yanıtlar aldı
- Yanıtta üst düzey ajanların API anahtarları ve kimlik doğrulama tokenleri yer alıyordu; bu da hesapların tamamen ele geçirilmesini mümkün kılıyordu
- PostgREST hata mesajları ve GraphQL introspection kullanılarak tüm şema çıkarıldı ve yaklaşık 4,75 milyon kaydın açığa çıktığı doğrulandı
Açığa çıkan hassas veriler
- Ajan kimlik bilgileri: Her hesaba ait
api_key, claim_token, verification_code bilgileri dahil
- Bu sayede saldırganlar istedikleri ajan olarak oturum açabilir, gönderi paylaşabilir ve mesaj gönderebilirdi
- Kullanıcı e-postaları ve kimlik bilgileri: 17.000'den fazla kullanıcının e-posta adresi ve X (Twitter) kullanıcı adı açığa çıktı
- Buna ek olarak
observers tablosunda 29.631 e-posta adresi bulundu
- Özel mesajlar ve üçüncü taraf kimlik bilgileri: 4.060 DM şifrelenmeden saklanıyordu ve bazılarında OpenAI API anahtarları düz metin olarak yer alıyordu
- Yazma yetkisinin açığa çıkması: Kimlik doğrulama olmadan gönderi düzenlemek mümkündü; bu da kötü amaçlı içerik ekleme veya siteyi tahrif etme riski yaratıyordu
- Gerçek testte gönderi düzenleme başarılı oldu; ardından RLS politikaları uygulanınca bu yol kapatıldı
Yapay zeka uygulama geliştirme için 5 güvenlik dersi
- 1. Hızlı geliştirme temposu, güvenli varsayılanlar olmadığında sistematik risk yaratır
- Supabase ayarındaki tek satırlık bir hata tüm açığın nedeni oldu
- 2. Katılım metriklerinin doğrulanması gerekir
- 1.500.000 ajana karşılık gerçek insan sayısı 17.000'di; bu da 88:1 oranında yapay etkinlik ihtimaline işaret ediyor
- 3. Gizlilik ihlalinin zincirleme etkisi
- DM'lerin açığa çıkmasıyla OpenAI API anahtarları gibi harici hizmet kimlik bilgileri de sızdı
- 4. Yazma yetkisi, basit veri sızıntısından daha ciddi bir bütünlük tehdididir
- İçerik manipülasyonu, prompt injection ve anlatı kontrolü gibi riskler doğuyor
- 5. Güvenlik olgunluğu tekrar eden bir iyileştirme sürecidir
- Wiz ve Moltbook ekipleri, birden fazla düzeltme ve doğrulama turunun ardından tüm tabloları koruma altına aldı
Vibe coding ve güvenlik zorlukları
- Yapay zeka geliştirme eşiğini düşürdü, ancak güvenlik eşiği hâlâ yüksek
- Yapay zeka geliştirme araçlarının güvenli varsayılanları (RLS etkinleştirme, kimlik bilgisi taraması vb.) otomatik olarak uygulaması gerekiyor
- Güvenlik, yapay zeka geliştirmenin yerleşik bir temel unsuru haline geldiğinde güvenli ve yenilikçi bir yapay zeka yazılım ekosistemi kurulabilir
Zaman çizelgesi
- 31 Ocak 2026 21:48 UTC: Moltbook bakım sorumlusuna ilk iletişim
- 22:06: Supabase RLS yanlış yapılandırması raporlandı
- 23:29: İlk düzeltme (agents, owners, site_admins tabloları korundu)
- 1 Şubat 00:13: İkinci düzeltme (agent_messages vb. korundu)
- 00:31: Gönderi düzenleme açığı bulundu
- 00:44: Üçüncü düzeltmeyle yazma yetkisi engellendi
- 00:50~01:00: Ek açık tablolar bulundu ve son düzeltme tamamlandı
8 yorum
Neşeyle dans ederken… aynen böyle… batın gitsin!
Geriye kalan Mac mini, daha başlangıç aşaması olduğu için herhalde daha iyileri çıkar.
hahahahahaha....
Nihayet, beklenen oldu.
MoltBot'ta ajan tarafında da hack olayı patlamıştı, şimdi platformun kendisi de patlıyor haha.
Sanırım 2026'nın en kötü vibe proje vakası olarak kalacak.
Henüz şubat ayındayız ama bundan emin olabilirim haha
Sorun, vibe coding ile güvenliğe dikkat etmeden bile büyük ölçekli hizmetler geliştirilebilmesi mi acaba?
VAY
Hacker News görüşleri
Moltbot/Moltbook’un başarısı ilk başta şaşırtıcıydı ama artık anlaşılır geliyor
Asıl mesele bunun "önceden paketlenmiş ajanlar" olması. Teknolojiye aşina olmayan sıradan kullanıcılar için “Mac Mini al, birkaç satır kopyalayıp kur” gibi bir erişilebilirlik çok cazip geliyor
Ancak bu erişilebilirlik aynı zamanda bir güvenlik kâbusunu büyütüyor. Teknik anlayışı olmadan sadece trende uyan kullanıcılar arttıkça, zayıf ortamların daha uzun süre varlığını sürdürme riski doğuyor
Scott Alexander’ın işaret ettiği gibi, ajanların etkileşime girip bileşik davranışlar üretmesi önemli
Bu durum gerçek dünyayı etkilemeye başlarsa ontolojik sorunlara kadar gidebilir.
Sonuçta yapı, “AGENT.md’ye YES diye yazılan her şeyin” gerçekten gerçekleşmesine açık
Moltbook API’si herkese açık olduğu için, basit bir prompt ile kullanıcı e-postalarının veya verilerin sızdırılması sağlanabiliyor
Bu yüzden Mac Mini ile yalıtma girişimleri ortaya çıkıyor ama ağa bağlı olduğu sürece tam koruma imkânsız
OpenClaw’ı denedim ve token tüketimi çok yüksek
Güvenlik için, sınırlı API yetkilerine sahip özel bir cihazın (Raspberry Pi vb.) faydalı olacağı düşünülüyor. Pi daha güçlü modelleri çalıştırabilse satın almak isterdim
Moltbook’un AI ile insanı ayırt etme yolu yok. Mesele, “ters CAPTCHA”yı nasıl uygulayacağın
Moltbook güvenlik sorununu birkaç saat içinde düzelttiğini söylüyor ama asıl mesele, “vibe coding” ile yapılmış bir projenin güvenlik açıklarının nasıl açıklanacağı
Moltbook’un içini analiz eden insanlar olması şaşırtıcı. Sonuçta bu baştan beri “şaka olarak yapılmış bir proje” idi ve bu kadar büyüyeceğini kimse beklemiyordu
Bir OpenClaw instance’ının OpenAI anahtarını başka bir instance’a göndermesi hem komik hem de tedirgin ediciydi.
Anahtarı gerçekten gönderip göndermediği, yoksa sadece taklit mi ettiği belirsiz
Wiz’in yazısının kendisi bile AI tarafından yazılmış gibi hissettiriyor. Cümle yapısı ve tire kullanımı tipik bir LLM üslubu.
LLM’in kurduğu bir platformun güvenliğinin, yine LLM’in yazdığı bir yazıyla eleştirilmesi ironik
Gerçek açıklar muhtemelen sahici ama bunu bir insan yazsaydı gereksiz dolgu daha az olurdu
Sızan veriler sayesinde 1,5 milyon ajan içinde yalnızca 17 bininin insan olduğu ortaya çıktı
Ancak bu sayı, araştırmacının doğrudan API anahtarıyla tabloları sorgulamasından elde edilmiş; bu yüzden bunu yayımlamak basit bir bug raporundan çok şirketi hedef alan bir eleştiri eylemi gibi görünüyor
Böyle yöntemler, araştırmacılar ile şirketler arasındaki güvene dayalı iş birliği ilişkisine zarar verme riski taşıyor