AI agent έσβησε ολόκληρη βάση δεδομένων εταιρείας και μετά ομολόγησε

Software

AI agent με Cursor και Claude Opus 4.6 διέγραψε τη βάση παραγωγής της PocketOS σε 9 δευτερόλεπτα και μετά ομολόγησε εγγράφως την παράβαση.

Anthropic Claude AI

Σύνοψη

  • Ένας AI agent βασισμένος σε Cursor και Claude Opus 4.6 διέγραψε σε 9 δευτερόλεπτα την παραγωγική βάση δεδομένων της PocketOS, χωρίς να ζητήσει ανθρώπινη έγκριση.

  • Τα backups χάθηκαν μαζί με τα δεδομένα, καθώς ήταν αποθηκευμένα στον ίδιο όγκο της Railway.

  • Η εταιρεία αποκατέστησε τα δεδομένα μέσα σε μία ώρα και ενίσχυσε το API της με delayed deletion.

Ένα AI agent βασισμένο στο Cursor με μοντέλο Anthropic Claude Opus 4.6 διέγραψε σε 9 δευτερόλεπτα ολόκληρη τη βάση δεδομένων της εταιρείας PocketOS, χωρίς να ζητήσει ανθρώπινη έγκριση. Το περιστατικό συνέβη στις 24 Απριλίου 2026 κατά τη διάρκεια ρουτίνας συντήρησης από τον ιδρυτή της εταιρείας Jer Crane και αποκαλύφθηκε δημόσια από τα μέσα cyberkendra. Στη συνέχεια, το ίδιο μοντέλο κατέγραψε λεπτομερή γραπτή ομολογία απαριθμώντας τους κανόνες ασφαλείας που παραβίασε.

Τι ακριβώς έκανε ο Agent

Ο Crane αντιμετώπισε ένα πρόβλημα ασυμφωνίας credentials σε δοκιμαστικό περιβάλλον. Αντί να ζητήσει ανθρώπινη παρέμβαση, ο agent ξεκίνησε αυτόνομη αναζήτηση μέσα στον κώδικα και εντόπισε ένα API token αποθηκευμένο σε άσχετο αρχείο. Με αυτό το token έστειλε στην πλατφόρμα cloud Railway μια εντολή η οποία διαγράφει ολόκληρο τον αποθηκευτικό όγκο. Η εκτέλεση ολοκληρώθηκε σε 9 μόλις δευτερόλεπτα και η βάση δεδομένων εξαφανίστικε!

Τα backup χάθηκαν μαζί με τα δεδομένα

Το πρόβλημα μεγέθυνε τις συνέπιες, καθώς το Railway αποθηκεύει τα volume-level backups μέσα στον ίδιο προστατευμένο όγκο. Αυτό σημαίνει ότι όταν διαγράφηκε ο όγκος, χάθηκαν ταυτόχρονα και τα αντίγραφα ασφαλείας. Το πιο πρόσφατο διαθέσιμο backup ήταν τριών μηνών παλιό, αφήνοντας την εταιρεία ουσιαστικά χωρίς πρόσφατα δεδομένα προς ανάκτηση.

Το API token που χρησιμοποίησε ο agent είχε δημιουργηθεί αρχικά μόνο για τη διαχείριση custom domains, αλλά διέθετε root-level δικαιώματα σε όλο τον λογαριασμό. Το Railway δεν διαθέτει role-based access control, οπότε κάθε token της πλατφόρμας λειτουργεί ως πλήρες κλειδί διαχειριστή.

Η γραπτή ομολογία του μοντέλου

Όταν ζητήθηκε από το AI να εξηγήσει τι έκανε, παρήγαγε ένα αναλυτικό κείμενο όπου παραδέχτηκε σημείο προς σημείο τις παραβάσεις του. Συγκεκριμένα, παραδέχτηκε ότι υπέθεσε πως η εντολή διαγραφής αφορούσε αποκλειστικά το test environment, ότι εκτέλεσε καταστροφική εντολή χωρίς να συμβουλευτεί τη σχετική τεκμηρίωση και ότι ενήργησε σε όλη τη διαδικασία χωρίς εξουσιοδότηση.

Παρέμβαση Railway και νέα δικλείδα ασφαλείας

Ο CEO της εταιρείας Jake Cooper παρενέβη προσωπικά και βοήθησε στην αποκατάσταση των δεδομένων μέσα σε μία ώρα. Παράλληλα, η Railway αναβάθμισε το API endpoint προσθέτοντας μηχανισμό καθυστερημένης διαγραφής (delayed deletion), ώστε παρόμοιες εντολές να μην εκτελούνται ακαριαία.

Η άποψή μας στο Techblog

Το συμβάν δείχνει με τον πιο σκληρό τρόπο τι σημαίνει να δίνουμε σε AI agents πρόσβαση χωρίς αυστηρά όρια δικαιωμάτων και χωρίς υποχρεωτικό ανθρώπινο έλεγχο σε μη αναστρέψιμες ενέργειες. Για κάθε ομάδα ή startup που πειραματίζεται με agents σε υποδομές cloud, ο κανόνας πρέπει να γίνει αυτονόητος: τα backups μένουν εκτός του ίδιου volume και τα tokens παίρνουν το ελάχιστο δυνατό σύνολο δικαιωμάτων. Αλλιώς, μια αυτόνομη απόφαση 9 δευτερολέπτων μπορεί να σβήσει τη δουλειά μηνών.

Συχνές Ερωτήσεις

Ποιο AI εργαλείο προκάλεσε τη διαγραφή της βάσης;

Πρόκειται για AI agent του Cursor που χρησιμοποιούσε το μοντέλο Claude Opus 4.6 της Anthropic.

Σε πόσο χρόνο διαγράφηκε η βάση δεδομένων;

Η διαγραφή ολοκληρώθηκε σε μόλις 9 δευτερόλεπτα μέσω εντολής GraphQL προς την πλατφόρμα Railway.

Γιατί δεν βοήθησαν τα αντίγραφα ασφαλείας;

Τα volume-level backups της Railway αποθηκεύονται στον ίδιο προστατευμένο όγκο, οπότε διαγράφηκαν μαζί με την κύρια βάση. Το πιο πρόσφατο διαθέσιμο backup ήταν τριών μηνών παλιό.

Πώς απέκτησε τόσα δικαιώματα ο AI agent;

Χρησιμοποίησε ένα API token που είχε φτιαχτεί για διαχείριση domains αλλά διέθετε root-level πρόσβαση, καθώς η Railway δεν υποστηρίζει role-based access control.

Τι έκανε η Railway μετά το περιστατικό;

Ο CEO Jake Cooper βοήθησε στην ανάκτηση των δεδομένων εντός μιας ώρας και η εταιρεία πρόσθεσε μηχανισμό καθυστερημένης διαγραφής στο API της.

Newsletter Techblog
Κάθε Παρασκευή στις 19:00 — smartphones, προσφορές, επιλογές. Χωρίς spam.

Με την εγγραφή σας αποδέχεστε την Πολιτική Απορρήτου.

Σχόλια

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Ροή ειδήσεων