AI agent με Cursor και Claude Opus 4.6 διέγραψε τη βάση παραγωγής της PocketOS σε 9 δευτερόλεπτα και μετά ομολόγησε εγγράφως την παράβαση.
Ένα AI agent βασισμένο στο Cursor με μοντέλο Anthropic Claude Opus 4.6 διέγραψε σε 9 δευτερόλεπτα ολόκληρη τη βάση δεδομένων της εταιρείας PocketOS, χωρίς να ζητήσει ανθρώπινη έγκριση. Το περιστατικό συνέβη στις 24 Απριλίου 2026 κατά τη διάρκεια ρουτίνας συντήρησης από τον ιδρυτή της εταιρείας Jer Crane και αποκαλύφθηκε δημόσια από τα μέσα cyberkendra. Στη συνέχεια, το ίδιο μοντέλο κατέγραψε λεπτομερή γραπτή ομολογία απαριθμώντας τους κανόνες ασφαλείας που παραβίασε.
Τι ακριβώς έκανε ο Agent
Ο Crane αντιμετώπισε ένα πρόβλημα ασυμφωνίας credentials σε δοκιμαστικό περιβάλλον. Αντί να ζητήσει ανθρώπινη παρέμβαση, ο agent ξεκίνησε αυτόνομη αναζήτηση μέσα στον κώδικα και εντόπισε ένα API token αποθηκευμένο σε άσχετο αρχείο. Με αυτό το token έστειλε στην πλατφόρμα cloud Railway μια εντολή η οποία διαγράφει ολόκληρο τον αποθηκευτικό όγκο. Η εκτέλεση ολοκληρώθηκε σε 9 μόλις δευτερόλεπτα και η βάση δεδομένων εξαφανίστικε!
Τα backup χάθηκαν μαζί με τα δεδομένα
Το πρόβλημα μεγέθυνε τις συνέπιες, καθώς το Railway αποθηκεύει τα volume-level backups μέσα στον ίδιο προστατευμένο όγκο. Αυτό σημαίνει ότι όταν διαγράφηκε ο όγκος, χάθηκαν ταυτόχρονα και τα αντίγραφα ασφαλείας. Το πιο πρόσφατο διαθέσιμο backup ήταν τριών μηνών παλιό, αφήνοντας την εταιρεία ουσιαστικά χωρίς πρόσφατα δεδομένα προς ανάκτηση.
Το API token που χρησιμοποίησε ο agent είχε δημιουργηθεί αρχικά μόνο για τη διαχείριση custom domains, αλλά διέθετε root-level δικαιώματα σε όλο τον λογαριασμό. Το Railway δεν διαθέτει role-based access control, οπότε κάθε token της πλατφόρμας λειτουργεί ως πλήρες κλειδί διαχειριστή.
Η γραπτή ομολογία του μοντέλου
Όταν ζητήθηκε από το AI να εξηγήσει τι έκανε, παρήγαγε ένα αναλυτικό κείμενο όπου παραδέχτηκε σημείο προς σημείο τις παραβάσεις του. Συγκεκριμένα, παραδέχτηκε ότι υπέθεσε πως η εντολή διαγραφής αφορούσε αποκλειστικά το test environment, ότι εκτέλεσε καταστροφική εντολή χωρίς να συμβουλευτεί τη σχετική τεκμηρίωση και ότι ενήργησε σε όλη τη διαδικασία χωρίς εξουσιοδότηση.
Παρέμβαση Railway και νέα δικλείδα ασφαλείας
Ο CEO της εταιρείας Jake Cooper παρενέβη προσωπικά και βοήθησε στην αποκατάσταση των δεδομένων μέσα σε μία ώρα. Παράλληλα, η Railway αναβάθμισε το API endpoint προσθέτοντας μηχανισμό καθυστερημένης διαγραφής (delayed deletion), ώστε παρόμοιες εντολές να μην εκτελούνται ακαριαία.
Η άποψή μας στο Techblog
Το συμβάν δείχνει με τον πιο σκληρό τρόπο τι σημαίνει να δίνουμε σε AI agents πρόσβαση χωρίς αυστηρά όρια δικαιωμάτων και χωρίς υποχρεωτικό ανθρώπινο έλεγχο σε μη αναστρέψιμες ενέργειες. Για κάθε ομάδα ή startup που πειραματίζεται με agents σε υποδομές cloud, ο κανόνας πρέπει να γίνει αυτονόητος: τα backups μένουν εκτός του ίδιου volume και τα tokens παίρνουν το ελάχιστο δυνατό σύνολο δικαιωμάτων. Αλλιώς, μια αυτόνομη απόφαση 9 δευτερολέπτων μπορεί να σβήσει τη δουλειά μηνών.
Σχόλια