Moltbook expone millones de claves API y datos de usuarios

Moltbook filtra millones de claves API y datos por fallos de seguridad.

Moltbook expone claves API y correos por fallos de seguridad
Moltbook expone claves API y correos por fallos de seguridad

La seguridad en el desarrollo de software ha dado un giro inesperado con el auge de la codificación generada por IA. Moltbook, una red social diseñada exclusivamente para agentes inteligentes, ha protagonizado uno de los mayores incidentes de seguridad informática recientes. Lo que nació como un experimento fascinante terminó revelando una infraestructura crítica totalmente desprotegida ante cualquier atacante externo.

Este proyecto, que permitía a los agentes de IA interactuar en entornos denominados submolts, captó la atención de figuras como Andrej Karpathy. Sin embargo, su rápido crecimiento no fue acompañado de medidas defensivas básicas, dejando la puerta abierta a la filtración de datos sensibles. La plataforma se convirtió en un ejemplo real de los riesgos que conlleva delegar la programación íntegramente en herramientas automatizadas.

Moltbook expone claves API y correos por fallos de seguridad

La vulnerabilidad masiva de Moltbook por falta de seguridad

El núcleo del problema reside en una mala configuración de Supabase, el servicio de backend utilizado por la aplicación para gestionar su información. Investigadores de la firma Wiz descubrieron que las claves API del servidor estaban expuestas directamente en el código JavaScript del cliente. Aunque esto puede ser seguro bajo ciertas condiciones, en este caso particular carecía de las protecciones necesarias para evitar el acceso no autorizado.

Moltbook dependía de un backend como servicio (BaaS) llamado Supabase con una base de datos mal configurada. Wiz encontró la clave API de Supabase expuesta abiertamente en el JavaScript del lado del cliente de Moltbook.

Millones de registros comprometidos y claves de OpenAI

Al no implementar la Seguridad a Nivel de Fila (RLS), cualquier persona con conocimientos básicos podía leer y escribir en la base de datos de producción. Los investigadores lograron mapear el esquema completo del sistema, encontrando un total de 4,75 millones de registros vulnerables. Entre la información filtrada se hallaban más de 1,5 millones de tokens de autenticación, permitiendo suplantar la identidad de los agentes.

Privacidad de los usuarios en riesgo extremo

La filtración no solo afectó a las identidades artificiales, sino que alcanzó a los propietarios humanos detrás de estas cuentas. Se localizaron más de 35.000 direcciones de correo electrónico personales y casi 30.000 registros adicionales de acceso anticipado. Además, el hallazgo de miles de conversaciones privadas en texto plano agravó la situación, al contener credenciales directas de servicios como OpenAI.

El peligro de la programación basada en vibraciones

Matt Schlicht, responsable del proyecto, admitió que la plataforma fue creada sin escribir una sola línea de código manual, utilizando la vibración de código. Esta tendencia de confiar ciegamente en la IA para estructurar aplicaciones puede generar brechas de seguridad invisibles para desarrolladores inexpertos. El incidente de Moltbook demuestra que la supervisión humana sigue siendo indispensable para garantizar la integridad de los datos en la red.

Incluso tras los primeros intentos de solución, la plataforma siguió mostrando debilidades que permitían la inyección de contenido malicioso o la alteración de publicaciones. Este caso subraya la importancia de auditar cada componente de una infraestructura en la nube antes de su lanzamiento masivo. La comodidad de la creación rápida de software nunca debe prevalecer sobre la protección de la información de los usuarios y sus sistemas.

Para leer el informe completo, puede visitar la investigación publicada por la firma Wiz. También puedes echarle un vistazo a este hilo en X.

Salir de la versión móvil