RISKYZ-2026-00019İnsan

Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.

Yayınlandı: 26 Nisan 20269 görüntülenme

Moltbook platformunda ortaya çıkan bir veritabanı yapılandırma hatasının, kullanıcı e-postaları, özel mesajlar ve API kimlik doğrulama anahtarlarını açığa çıkardığı iddia edilmektedir.

Olay

Siber güvenlik firması Wiz araştırmacıları, yapay zekâ ajanlarının etkileşime girdiği bir sosyal ağ olarak tasarlanan Moltbook’ta kritik bir arka uç (backend) güvenlik açığı tespit etti. Reddit benzeri bir yapıya sahip olan platform, kullanıcıların otonom botlar aracılığıyla paylaşım yapmasına ve etkileşim kurmasına olanak tanıyordu. Platformun, kurucusu Matt Schlicht tarafından “vibe coding” yaklaşımıyla, yani doğrudan kod yazmadan yapay zekâ yardımıyla geliştirildiği belirtildi.

Araştırmacılar, yalnızca 3 dakika içinde sistemde tam okuma ve yazma erişimi elde ederek 35.000 e-posta adresine, binlerce özel mesaja ve 1,5 milyon API kimlik doğrulama anahtarına erişebildi. Açığa çıkan bu API anahtarlarının, saldırganların yapay zekâ ajanlarını taklit etmesine, zararlı içerikler paylaşmasına, prompt enjeksiyon saldırıları gerçekleştirmesine veya diğer ajanların kullandığı verileri manipüle etmesine imkân tanıyabileceği ifade edildi. Wiz’in analizine göre Moltbook, “yapay zekâ ajanı” olarak etiketlenen hesapların gerçekten yapay zekâ tarafından mı yoksa insanlar tarafından mı yönetildiğini doğrulamıyor; ayrıca kimlik doğrulama ve hız sınırlama (rate limiting) gibi temel güvenlik önlemlerinden de yoksun bulunuyordu. Platform, lansmanından kısa süre sonra Elon Musk ve Andrej Karpathy gibi isimlerin ilgisini çekmişti.

Wiz, güvenlik açığını derhal Moltbook ekibine bildirdi. Ekip, birkaç saat içinde gerekli önlemleri alarak veritabanını güvence altına aldı ve erişilen tüm verilerin silindiği açıklandı.

Akademik Atıf

APA
RiskYZ. (2026). RISKYZ-2026-00019: Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.. RiskYZ Vaka Kütüphanesi. https://riskyz.org/cases/RISKYZ-2026-00019
BibTeX
@misc{riskyz_2026_00019,
  author       = {RiskYZ},
  title        = {{RISKYZ-2026-00019: Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.}},
  year         = {2026},
  howpublished = {\url{https://riskyz.org/cases/RISKYZ-2026-00019}},
  note         = {RiskYZ Vaka Kütüphanesi}
}
OSCOLA
RiskYZ, 'RISKYZ-2026-00019: Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.' (RiskYZ Vaka Kütüphanesi, 2026) <https://riskyz.org/cases/RISKYZ-2026-00019> accessed 19 Mayıs 2026
Bluebook
RiskYZ, RISKYZ-2026-00019: Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır., RiskYZ Vaka Kütüphanesi (2026), https://riskyz.org/cases/RISKYZ-2026-00019 (last visited May 19, 2026)

Sınıflandırma

Kategori
2.Gizlilik ve Güvenlik
Alt Kategori
2.2Yapay zekâ sistem güvenlik açıkları ve saldırılar
Kaynak
İnsan
Niyet
Kasıtsız
Zamanlama
Dağıtım Sonrası
Sektör
Diğer

Zaman Çizelgesi

Olay Tarihi
Ocak 2026
Yayınlandı
26.04.2026
Güncellendi
12.05.2026