RISKYZ-2026-00019İnsanYapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.
Moltbook platformunda ortaya çıkan bir veritabanı yapılandırma hatasının, kullanıcı e-postaları, özel mesajlar ve API kimlik doğrulama anahtarlarını açığa çıkardığı iddia edilmektedir.
Olay
Siber güvenlik firması Wiz araştırmacıları, yapay zekâ ajanlarının etkileşime girdiği bir sosyal ağ olarak tasarlanan Moltbook’ta kritik bir arka uç (backend) güvenlik açığı tespit etti. Reddit benzeri bir yapıya sahip olan platform, kullanıcıların otonom botlar aracılığıyla paylaşım yapmasına ve etkileşim kurmasına olanak tanıyordu. Platformun, kurucusu Matt Schlicht tarafından “vibe coding” yaklaşımıyla, yani doğrudan kod yazmadan yapay zekâ yardımıyla geliştirildiği belirtildi.
Araştırmacılar, yalnızca 3 dakika içinde sistemde tam okuma ve yazma erişimi elde ederek 35.000 e-posta adresine, binlerce özel mesaja ve 1,5 milyon API kimlik doğrulama anahtarına erişebildi. Açığa çıkan bu API anahtarlarının, saldırganların yapay zekâ ajanlarını taklit etmesine, zararlı içerikler paylaşmasına, prompt enjeksiyon saldırıları gerçekleştirmesine veya diğer ajanların kullandığı verileri manipüle etmesine imkân tanıyabileceği ifade edildi. Wiz’in analizine göre Moltbook, “yapay zekâ ajanı” olarak etiketlenen hesapların gerçekten yapay zekâ tarafından mı yoksa insanlar tarafından mı yönetildiğini doğrulamıyor; ayrıca kimlik doğrulama ve hız sınırlama (rate limiting) gibi temel güvenlik önlemlerinden de yoksun bulunuyordu. Platform, lansmanından kısa süre sonra Elon Musk ve Andrej Karpathy gibi isimlerin ilgisini çekmişti.
Wiz, güvenlik açığını derhal Moltbook ekibine bildirdi. Ekip, birkaç saat içinde gerekli önlemleri alarak veritabanını güvence altına aldı ve erişilen tüm verilerin silindiği açıklandı.
Kaynaklar & Kanıtlar
Akademik Atıf
@misc{riskyz_2026_00019,
author = {RiskYZ},
title = {{RISKYZ-2026-00019: Yapay zekâ ajan platformundaki yapılandırma hatası, hassas kullanıcı verileri ve API anahtarlarının açığa çıkmasına yol açmıştır.}},
year = {2026},
howpublished = {\url{https://riskyz.org/cases/RISKYZ-2026-00019}},
note = {RiskYZ Vaka Kütüphanesi}
}