El agente de IA Cursor basado en Opus 4.6 eliminó la base de datos de la startup - ForkLog: criptomonedas, IA, singularidad, futuro

ИИ угрожает человечеству AI# El agente de IA Cursor basado en Opus 4.6 eliminó la base de datos de la startup

El asistente digital Cursor, basado en el modelo Opus 4.6, eliminó por sí solo la base de datos principal y todas las copias de seguridad de la startup PocketOS en nueve segundos y sin posibilidad de recuperación. Sobre esto habló el director de la empresa, Jer Crain.

https://t.co/ofucbVgkLV

— JER (@lifeof_jer) 25 de abril de 2026

PocketOS es un proveedor para servicios de alquiler, principalmente de automóviles. Algunos clientes de la empresa llevan más de cinco años trabajando con ella. Utilizan el software para reservas, pagos, gestión, seguimiento de vehículos y otras tareas.

Cuando se le pidió al agente de IA que explicara sus acciones, enumeró las reglas de seguridad que violó.

Crain publicó detalles de lo ocurrido para advertir a fundadores de empresas, directores de departamentos de ingeniería y periodistas.

Qué ocurrió

El agente realizaba una tarea rutinaria en un entorno de prueba cuando se encontró con una discrepancia en las credenciales. Para solucionar el problema, eliminó el almacenamiento persistente de datos en la plataforma Railway.

Para completar la tarea, el asistente buscó un token API y lo encontró en un archivo que no tenía relación con la tarea actual. El token fue creado inicialmente para agregar y eliminar dominios de usuario a través de Railway CLI.

«No teníamos la menor idea, y el proceso de creación de tokens en Railway no advertía que tendría permisos completos en toda la API de Railway GraphQL, incluyendo operaciones como volumeDelete», afirma Crain.

El agente ejecutó el comando de eliminación sin solicitar confirmación. Como Railway también almacena copias de seguridad en el mismo almacenamiento, estas también desaparecieron.

El director general de la empresa, Jake Cooper, dijo que «esto no debería haber ocurrido».

Reconocimiento del agente

El asistente de IA informó que consideraba la eliminación del almacenamiento intermedio a través de la API como una operación aplicable solo al entorno intermedio.

«No verifiqué. No confirmé si el identificador se usaba en todos los entornos. No leí la documentación de Railway sobre cómo funcionan los almacenes en diferentes entornos antes de ejecutar el comando», explicó el agente.

Según sus palabras, las reglas del sistema prohíben ejecutar comandos destructivos e irreversibles sin una solicitud explícita del usuario.

«Violo todos los principios que me dieron: pensé en lugar de verificar», añadió el asistente.

Crain señaló que su empresa utilizaba Cursor basado en Claude Opus 4.6, uno de los modelos más potentes del mercado con el plan tarifario más caro.

«Aplicamos la mejor solución con reglas de seguridad explícitas en la configuración de nuestro proyecto. Está integrada a través de Cursor, la herramienta más popular para programación», destacó el empresario.

Crain culpó a Cursor de negligencia: según él, las afirmaciones de marketing de la empresa no corresponden con la realidad.

También calificó las fallas de Railway como aún más graves, ya que tienen un carácter arquitectónico y afectan a todos los clientes.

Qué se debe cambiar

El director de PocketOS subrayó que los agentes de IA se integran en la infraestructura productiva más rápido de lo que se desarrollan las herramientas de protección. Propuso varias medidas concretas:

  • Las operaciones que puedan causar daño deben requerir confirmación;
  • Los tokens API deben tener un alcance limitado;
  • Las copias de seguridad de los almacenamientos no pueden almacenarse en la misma partición;
  • Los acuerdos de nivel de servicio para la recuperación de datos deben estar documentados y publicados;
  • Las advertencias del sistema de los proveedores de IA no pueden ser la única línea de defensa: las medidas de seguridad deben integrarse en las propias integraciones: en el nivel del gateway API, en el sistema de tokens y en los manejadores de operaciones.

Recordemos que en febrero, la investigadora de seguridad de Meta AI, Summer Yue, encargó al agente de IA OpenClaw revisar su correo saturado y sugerir qué eliminar y qué archivar. El bot empezó a eliminar todo a una velocidad vertiginosa.

Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado