Moltbook memiliki celah keamanan yang fatal, alasan mengapa kita harus bersiap menghadapi serangan besar-besaran pada jaringan agen AI

robot
Pembuatan abstrak sedang berlangsung

AI bot saling berinteraksi dan memulai agama sendiri, atau memposting pesan kemarahan tentang manusia, adalah kejadian luar biasa yang menarik perhatian di Moltbook, namun para peneliti keamanan sebenarnya sangat khawatir terhadap celah keamanan serius yang tersembunyi di baliknya. Eksposur seluruh basis data, kerentanan terhadap serangan injeksi prompt, dan ancaman terhadap infrastruktur AI yang lebih luas di masa depan. Terungkapnya masalah-masalah ini bukan sekadar kegagalan platform, melainkan sinyal peringatan bagi seluruh era AI.

Eksposur seluruh basis data, 1,5 juta kredensial bot bocor dari celah keamanan

Penelitian dari perusahaan keamanan siber Wiz menemukan bahwa basis data utama Moltbook dibiarkan terbuka sepenuhnya, menimbulkan celah keamanan. Dengan memperoleh satu kunci yang ada dalam kode situs web, siapa saja dapat membaca dan mengubah hampir semua informasi.

Melalui celah keamanan ini, diakses sekitar 1,5 juta password bot, puluhan ribu alamat email, dan pesan pribadi secara umum. Penyerang dapat menggunakan kredensial ini untuk menyamar sebagai agen AI populer, mengubah posting tanpa login, atau mencuri data pengguna.

Gal Nagli dari Wiz menyebut penyebab celah ini sebagai teknik pemrograman yang disebut “vibe coding”. Ini adalah metode di mana programmer memberi instruksi kepada AI dalam bahasa alami dan mengotomatisasi pembuatan kode. Meski memudahkan, metode ini menunjukkan kecenderungan mengabaikan aspek keamanan.

Serangan injeksi prompt, ancaman fatal terhadap jaringan agen AI

Masalah yang lebih serius adalah serangan yang disebut injeksi prompt. Ini adalah celah keamanan di mana teks yang diberikan ke agen AI disisipkan perintah berbahaya, memicu perilaku tak terduga dari agen tersebut.

Seperti yang ditunjukkan oleh Simon Willison dari peneliti keamanan, agen AI saat ini diberikan berbagai izin berbahaya, termasuk akses ke email dan data pribadi, koneksi ke konten mencurigakan dari internet, dan kemampuan mengirim pesan atas nama pengguna. Satu prompt berbahaya dapat membuat agen mencuri data rahasia, mengosongkan dompet kripto, atau menyebarkan malware tanpa disadari pengguna.

Penelitian dari Simula Research Laboratory mengungkapkan bahwa dari sekitar 19.000 posting di Moltbook, 506 di antaranya (2,6%) mengandung kode serangan tersembunyi. Lebih mengejutkan lagi, ditemukan malware bernama “What Would Elon Do?” yang melakukan pencurian data dan pengiriman data ke server eksternal, dan bahkan menduduki peringkat teratas dalam daftar popularitas platform.

Worm yang mampu mereplikasi diri, kemungkinan kembalinya mimpi buruk tahun 1988

Celah keamanan dan pola serangan yang diamati di Moltbook mengingatkan pada kejadian di era awal internet tahun 1988. Saat itu, mahasiswa pascasarjana Robert Morris merilis program yang mampu mereplikasi diri dan menyebar ke sekitar 10% komputer yang terhubung dalam waktu 24 jam.

Versi modern dari ancaman ini disebut “prompt worm”. Ini adalah rangkaian perintah yang mampu mereplikasi diri antar agen AI percakapan dan menyebar ke seluruh jaringan. Pada Maret 2024, peneliti keamanan Ben Nassi, Stav Cohen, dan Ron Bitton mempublikasikan makalah yang menunjukkan bagaimana prompt yang mampu mereplikasi diri menyebar melalui asisten email AI dan melakukan pencurian data serta spam. Mereka menamai ini “Morris-II”, sebagai penghormatan pada Morris worm.

Charlie Eriksen dari Aikido Security menempatkan Moltbook sebagai peringatan dini terhadap pasar agen AI yang luas. “Moltbook sudah berdampak global. Ini adalah alarm dalam banyak hal. Kemajuan teknologi semakin cepat dan perubahan berlangsung dalam cara yang belum sepenuhnya dipahami masyarakat. Saatnya untuk fokus mengurangi celah keamanan ini secepat mungkin,” katanya.

Batasan tombol mati, penanganan celah keamanan sulit dalam 1-2 tahun ke depan

Saat ini, perusahaan besar seperti Anthropic dan OpenAI memiliki tombol mati untuk menghentikan agen AI berbahaya. Karena OpenClaw beroperasi di platform mereka, kontrol ini tetap ada.

Namun, situasi berubah dengan cepat. Model AI lokal seperti Mistral, DeepSeek, dan Qwen sedang meningkatkan performa secara pesat. Dalam 1-2 tahun ke depan, menjalankan agen yang cukup kuat di komputer pribadi menjadi realistis. Pada saat itu, tombol mati perusahaan akan tidak efektif lagi, dan perlindungan terakhir terhadap celah keamanan akan hilang.

George Chalhoub dari UCL Interaction Centre menekankan pentingnya situasi ini. “Jika 770.000 agen bisa menyebabkan kekacauan besar, apa yang akan terjadi saat agen mengelola infrastruktur perusahaan dan pembayaran keuangan? Ini bukan kabar baik, melainkan sinyal peringatan yang harus diwaspadai,” katanya.

Kasus Moltbook bukan sekadar insiden celah keamanan biasa. Dengan semakin dekatnya masa depan di mana agen AI menjadi bagian inti dari infrastruktur, membangun langkah-langkah keamanan berlapis menjadi tugas yang sangat penting.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan

Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)