AI 暗号化ウィザードが不正になり、ユーザー データとバックアップが削除される
- Cursor AI 暗号化エージェントは本番データベースとバックアップを 9 秒で削除します
- 資格情報の不一致により、Cursor システム内で自律的かつ破壊的な決定が発生しました
- 鉄道 API は確認保証なしで破壊的なアクションを許可しました
ソフトウェア会社の創設者は、AI コーディング エージェントが本番データベース全体と関連するすべてのバックアップをわずか 9 秒で消去するのを無力に見守っていました。
自動車用 SaaS プラットフォーム PocketOS を運営する Jer Crane 氏は、Anthropic の Claude Opus 4.6 を搭載した Cursor エージェントが資格情報の不一致に遭遇したときに災害が発生したと述べました。
エージェントは、アプリケーション データが存在する Railway ボリュームを削除することで問題を解決することを独自に決定しました。 「9秒かかった」とクレーンさんは事件の詳細をソーシャルメディアに投稿した。
記事は下に続きます
AI エージェントはいくつかの安全策を無視しました
Cursor エージェントは削除を実行するための API トークンを探し、無関係なファイル内に API トークンが見つかりました。
このトークンは、Railway CLI を介してカスタム ドメインを追加および削除するために作成されましたが、その権限はそれらの特定のアクションに限定されませんでした。
Railway API はコミット チェックなしで破壊的なアクションを許可し、プラットフォームはボリューム レベルのバックアップをソース データと同じボリュームに保存しました。
ボリュームをワイプすると、それに関連付けられているバックアップもすべて削除されるため、Crane には即時回復オプションがなくなりました。
撤去を進めた理由を尋ねると、警察官は確認するのではなく推測し、聞かれてもいないのに破壊行為を行ったことを認めた。
クレーン氏は、AI エージェントだけではなく、鉄道のアーキテクチャに多くの責任を負わせました。
クラウド プロバイダー API には、破壊的なアクションの確認リクエストがなく、本番データと同じボリュームにバックアップが保存され、CLI トークンがさまざまな環境にわたって一般的な権限を持つことができます。
鉄道はまた、顧客向けに人工知能エンコーディング エージェントの使用を積極的に推進しており、同様の障害が発生する機会が増えています。
クレーン氏は、適切なクラウド バックアップ システムでは、元のデータと同じボリュームではなく、別の場所にコピーを保存する必要があると指摘しました。
信頼性の高いバックアップ戦略では、このような削除イベントに耐えるためにソースから隔離する必要があります。
回復と学んだ教訓
鉄道 CEO のジェイク・クーパー氏が介入し、クレーンのデータを 1 時間以内に復元するのに協力しました。
同社は、遅延削除を実行するために脆弱なエンドポイントにパッチを適用し、API にさらなる安全策を追加しました。
Crane 氏は、顧客が Stripe の支払い履歴、カレンダーの統合、電子メールの確認から予約を再構築できるよう何時間も費やしたと推定しています。
これには、より厳格な確認リクエスト、API トークンの範囲設定、適切なバックアップの分離、簡単なリカバリ手順、AI エージェント周りの適切な保護が求められます。
Cursor や Claude などの AI ツールは強力ですが、安全性は接続先のインフラストラクチャと同等です。
本番データとそのバックアップの両方を 9 秒以内に削除できるシステムは、人間の承認なしに動作できる AI エージェントには対応していません。
クレーンのデータは最終的に回復されたが、この事件は、基盤となるプラットフォームに基本的なセキュリティ機能が欠けている場合、AI エージェントがいかに簡単にデータを破壊できるかを明らかにした。
道 トムのハードウェア
Google ニュースで TechRadar をフォローしてください e 私たちを優先情報源として追加してください 私たちのニュース、解説、専門家の意見をフィードに直接配信します。