Rabbit R1 présente une faille de sécurité majeure dans son code
La situation du gadget d’IA est allée de mal en pis.
« Toutes les réponses R1 (Rabbit) jamais données peuvent être téléchargées », selon un groupe de recherche R1 appelé Rabbitude.
Rabbit et son appareil R1 AI ont déjà été critiqués pour n'être rien de plus qu'une application Android enveloppée dans un gadget matériel, mais quelque chose de beaucoup plus alarmant se prépare.
Le rapport (via The Verge) indique que Rabbitude a eu accès à la base de code et a découvert que les clés API étaient intégrées dans son code. Cela signifie que toute personne possédant ces clés pourrait « lire toutes les réponses que chaque r1 a jamais données, y compris celles contenant des informations personnelles, briquer tous les r1, modifier les réponses de tous les r1 (et) remplacer la voix de chaque r1 ». L'enquête a découvert que ces clés API donnaient accès à ElevenLabs et Azure pour la génération de synthèse vocale, à Yelp pour les avis et à Google Maps pour les données de localisation.
Pire encore, Rabbitude a déclaré avoir identifié la faille de sécurité le 16 mai et que Rabbit était au courant du problème. Mais « les clés API continuent d'être valides au moment de la rédaction », le 25 juin. L'accès continu aux clés API signifie que des acteurs malveillants pourraient potentiellement accéder à des données sensibles, faire planter l'ensemble du système RabbitOS et ajouter du texte personnalisé.
Le lendemain (26 juin), Rabbit a publié une déclaration sur son serveur Discord indiquant que les quatre clés API identifiées par Rabbitude ont été révoquées. « Pour l'instant, nous n'avons connaissance d'aucune fuite de données client ni d'aucune compromission de nos systèmes », a déclaré la société.
Mais l'intrigue se complique. Rabbitude a également trouvé une cinquième clé API qui était intégrée au code, mais qui n'a pas été divulguée publiquement dans son enquête. Celle-ci s'appelle sendgrid, et donne accès à tous les e-mails du sous-domaine r1.rabbit.tech. Au moment où Rabbitude a publié son rapport de suivi, la clé API sendgrid était toujours active. L'accès à cette clé API signifiait que Rabbitude pouvait accéder à des informations utilisateur supplémentaires dans les fonctions de feuille de calcul de R1 et même envoyer des e-mails à partir des adresses e-mail rabbit.tech.
Si vous étiez déjà sceptique quant aux capacités à moitié cuites du R1 que Kimberly Gedeon, rédactrice en chef de Indigo Buzz Tech, a imputées à « l'innovation précipitée, la désillusion et l'impétuosité » dans sa critique, cela pourrait être votre signe que Rabbit ne vaut au mieux pas son argent, et au pire, incapable de garder vos données privées.