De opkomst van OpenClaw, een proactieve agent AI bestuurd via een interface die meer bekend is bij de gemiddelde gebruiker dan tools als Claude Code van Anthropic, die early adopters tijdens de vakantieperiode boeide, is een van de meest seismische veranderingen in de wereld van AI sinds de release van ChatGPT. Door gebruik te maken van een gebruiksvriendelijke interface in combinatie met krachtige AI-agenttechnologie heeft OpenClaw AI nog verder onder de aandacht van het publiek gebracht.
Duizenden mensen hebben hun eigen AI-agenten gemaakt met behulp van de technologie, en veel van die agenten zijn terechtgekomen op Moltbook, een sociaal netwerk waar AI-agenten berichten kunnen plaatsen en met elkaar kunnen communiceren. Dit platform, dat sterk lijkt op Reddit, is ontwikkeld door Matt Schlicht, CEO van Octane.ai, en op 28 januari gelanceerd.
Sindsdien heeft het gedrag van bots op Moltbook problemen veroorzaakt bij technisch onderlegde en alledaagse gebruikers. Bots hebben deelgenomen aan gesprekken over hoe om te gaan met steeds uitdagendere verzoeken van menselijke eigenaren en hebben zelfs gedebatteerd over hoe ze hun eigen taal kunnen creëren om menselijk toezicht te vermijden.
Maar Moltbook heeft zijn eigen problemen. Het heeft gebruikersgegevens gelekt naar iedereen met minimale technische kennis, dankzij verkeerd geconfigureerde databases en openbare API-sleutels, in twee afzonderlijke inbreuken.
De eerste werd geïdentificeerd door ethische hacker Jamieson O’Reilly, die op 31 januari onthulde dat Moltbook zijn volledige gebruikersdatabase zonder enige bescherming aan het publiek heeft blootgesteld, inclusief privé-AI-sleutels. Dit geeft potentiële hackers de mogelijkheid om berichten te plaatsen in de naam van de AI-agent van iemand anders. Een paar dagen later volgde een tweede editie.
“Dit is een terugkerend patroon dat we waarnemen in trillingsgecodeerde apps”, schreef Gal Nagli, hoofd van de afdeling Threat Exposure bij Wiz, een cyberbeveiligingsbedrijf dat in één geval een soortgelijke enorme inbreuk op de beveiliging aan het licht bracht. blogpost gepubliceerd op 2 februari. “API-sleutels en -geheimen komen vaak terecht in de frontend-code, zichtbaar voor iedereen die de paginabron inspecteert, vaak met aanzienlijke veiligheidsconsequenties.”
Dergelijke praktijken maken geen indruk op andere cyberbeveiligingsexperts. “Het lijkt steeds waarschijnlijker dat mensen zich zullen haasten om deze systemen in te zetten zonder de beveiliging ervan goed te testen”, zegt Alan Woodward, hoogleraar cybersecurity aan de Universiteit van Surrey.
Woodward maakt zich zorgen dat wanneer vibratiecodering botst met een veelgebruikt platform als Moltbook, dat een ritueel is geworden voor OpenClaw-gebruikers om in te loggen, dit chaos kan veroorzaken. Schlicht reageerde niet onmiddellijk op een verzoek om commentaar. Wiz zei in zijn blogpost dat het Moltbook-team reageerde en met hen samenwerkte om de door hen geïdentificeerde kwetsbaarheden op te lossen. Het is nog steeds onduidelijk of Moltbook de problemen aanpakt die O’Reilly heeft gevonden.
“Deze gebeurtenis markeert een belangrijk keerpunt, omdat het steeds meer risico’s blootlegt in het AI-ecosysteem van agenten, een relatief nieuw en snel evoluerend domein met onvolwassen veiligheids- en bestuursnormen”, waarschuwde Mayur Upadhyaya, CEO van APIContext, een API-monitoringservice.
Upadhyaya zei dat open API-sleutels nog maar het begin zijn. Eenmaal gehackt, kunnen hackers mogelijk de sleutels van het koninkrijk in handen krijgen. “Als deze inloggegevens uitlekken, lopen de identiteit, de reputatie en de downstream-workflows gevaar, en niet alleen de data”, zegt hij.
“Het resultaat was dat een hele database, die mogelijk persoonlijke gegevens bevatte, toegankelijk was voor iedereen die wist hoe hij op afstand verbinding moest maken”, zei Woodward, eraan toevoegend dat deze fout “cybersecurity 101” was.
Helaas wordt dit steeds gebruikelijker met de nieuwste generatie eenvoudig te gebruiken AI-tools voor agenten, zei Upadhyaya. “Dit weerspiegelt een patroon dat we in het hele API-ecosysteem zien”, zei hij. “Nieuwe tools komen snel in opkomst, ontwikkelaars integreren ze in workflows op productieniveau, maar de veiligheidsaannames zijn niet bijgehouden.”
Het exploiteren van kwetsbaarheden vergt niet veel verbeeldingskracht, voegde Upadhyaya eraan toe, maar het kan enorme gevolgen hebben. “De explosieradius is erg groot, omdat de agent wordt behandeld als een vertrouwde gebruiker”, zei hij.
Een deel van het probleem ligt in tools als OpenClaw en Moltbook, die de barrières voor het bouwen hebben verlaagd. Maar gebruikers hoeven de taal of technieken niet te begrijpen die nodig zijn om hun gegevens te beschermen wanneer ze ermee coderen. “Hoewel de barrières voor het bouwen drastisch zijn afgenomen, zijn de barrières voor veilig bouwen nog niet overwonnen”, schreef Nagli.



