Rabbit R1 a une faille de sécurité majeure dans son code
La situation du gadget d’IA est allée de mal en pis.
« Toutes les réponses (de lapin) R1 jamais données peuvent être téléchargées », selon un groupe de recherche R1 appelé Rabbitude.
Rabbit et son dispositif d'IA R1 ont déjà été accusés de n'être rien de plus qu'une application Android intégrée à un gadget matériel, mais quelque chose de bien plus alarmant se prépare.
Le rapport (via The Verge) indique que Rabbitude a eu accès à la base de code et a découvert que les clés API étaient intégrées dans son code. Cela signifie que toute personne possédant ces clés pourrait « lire toutes les réponses que chaque r1 a jamais données, y compris celles contenant des informations personnelles, briquer tous les r1, modifier les réponses de tous les r1 (et) remplacer la voix de chaque r1 ». L'enquête a découvert que ces clés API donnaient accès à ElevenLabs et Azure pour la génération de synthèse vocale, à Yelp pour les avis et à Google Maps pour les données de localisation.
Pire encore, Rabbitude a déclaré avoir identifié la faille de sécurité le 16 mai et que Rabbit était au courant du problème. Mais « les clés API continuent d'être valides au moment de la rédaction », le 25 juin. L'accès continu aux clés API signifie que des acteurs malveillants pourraient potentiellement accéder à des données sensibles, faire planter l'ensemble du système RabbitOS et ajouter du texte personnalisé.
Le lendemain (26 juin), Rabbit a publié une déclaration sur son serveur Discord indiquant que les quatre clés API identifiées par Rabbitude ont été révoquées. « Pour l'instant, nous n'avons connaissance d'aucune fuite de données client ni d'aucune compromission de nos systèmes », a déclaré la société.
Mais l'intrigue s'épaissit. Rabbitude a également découvert une cinquième clé API intégrée au code, mais non divulguée publiquement dans le cadre de son enquête. Celui-ci s'appelle sendgrid, qui donne accès à tous les e-mails du sous-domaine r1.rabbit.tech. Au moment où Rabbitude a publié son rapport de suivi, la clé API sendgrid était toujours active. L'accès à cette clé API signifiait que Rabbitude pouvait accéder à des informations utilisateur supplémentaires dans les fonctions de feuille de calcul du R1 et même envoyer des e-mails à partir d'adresses e-mail lapin.tech.
Si vous étiez déjà sceptique quant aux capacités à moitié cuites du R1 que Kimberly Gedeon, rédactrice en chef de Indigo Buzz Tech, a imputées à « l'innovation précipitée, la désillusion et l'impétuosité » dans sa critique, cela pourrait être votre signe que Rabbit ne vaut au mieux pas son argent, et au pire, incapable de garder vos données privées.