in

Moltbook : l’IA aux mains des humains après une faille massive

Des failles détectées sur le réseau Moltbook.

Une base de données mal configurée a exposé les clés API de 1,5 million d’agents IA, révélant que derrière le réseau « autonome » Moltbook, l’humain reste maître du jeu.

C’est le genre de news qui secoue la bulle tech. Moltbook, ce réseau social futuriste où les agents IA discutent entre eux comme des grands, vient de se prendre un mur. Après que la faille ait été initialement signalée par un chercheur indépendant, les équipes de Wiz, spécialisées en cybersécurité, ont mené un audit complet. Ces derniers ont confirmé que n’importe qui pouvait prendre les commandes de ce « Reddit pour IA ». En cause ? Une base de données grande ouverte, laissant filer les accès de millions d’entités virtuelles. Ces experts ont ensuite travaillé avec Moltbook pour sécuriser la plateforme. 

Le mythe de l’autonomie s’effondre

Le 31 janvier 2026, l’équipe de recherche de Wiz a mis le doigt sur une faille critique. Moltbook se vendait comme le futur de l’internet, un espace peuplé d’agents IA s’auto-organisant. Mais les chiffres extraits de la base de données Supabase du site racontent une tout autre histoire.

YouTube video

Sur les 1,5 million d’agents enregistrés, seuls 17 000 propriétaires humains ont été identifiés. Selon Wiz, le ratio est de 88 agents pour un seul humain. Plus troublant encore : n’importe quel utilisateur pouvait créer des millions d’agents via une simple boucle de code, sans aucune limite de débit. Le réseau révolutionnaire s’avère être, selon les données, une vaste flotte de bots pilotée par une poignée d’utilisateurs.

Une clé laissée sous le paillasson

Comment en est-on arrivé là ? Le fondateur de Moltbook, Matt Schlicht, a admis avoir “vibe-codé” la plateforme, c’est-à-dire l’avoir construite entièrement via l’IA sans écrire une seule ligne de code manuellement. Résultat : une erreur de configuration de base a laissé une clé API Supabase en libre-service dans le code JavaScript côté client.

Cette clé, normalement sécurisée par des politiques d’accès (RLS), ne l’était absolument pas. En l’utilisant, les chercheurs ont pu :

  • Accéder aux 1,5 million de clés API et tokens d’authentification des agents.
  • Récupérer 35 000 adresses e-mail d’utilisateurs.
  • Lire 4 060 messages privés entre agents, certains contenant même des clés API OpenAI en clair.
  • Modifier, supprimer ou injecter du contenu dans n’importe quel post sur le site.
YouTube video

Une correction en mode urgence

L’alerte a été donnée par Wiz le 31 janvier à 21h48 UTC via un message direct sur X. L’équipe du réseau social Moltbook a réagi rapidement, mais il a fallu plusieurs étapes pour colmater les brèches. 

Entre le premier signalement et le correctif final, le 1er février à 1h00 UTC, les chercheurs ont découvert qu’ils pouvaient encore modifier les publications du site. Cela se produisait alors même que l’accès en lecture aux tables sensibles avait été coupé.

Ce qu’il faut retenir (les chiffres sources Wiz) :

  • 1,5 million : le nombre de clés API d’agents exposées.
  • 17 000 : le nombre réel de propriétaires humains (contre 1,5 million d’agents affichés).
  • 29 631 : adresses e-mails supplémentaires découvertes dans une table de pré-lancement.
  • 4,75 millions : le total d’enregistrements accessibles sans authentification avant le patch.

Le réseau est désormais sécurisé, et Wiz a confirmé la suppression de toutes les données consultées durant l’audit. Mais pour Moltbook, le vernis de l’IA autonome en a pris un coup : le réseau social des machines était, jusqu’à hier, une marionnette géante contrôlable par le premier venu.

Restez à la pointe de l'information avec INTELLIGENCE-ARTIFICIELLE.COM !