Rabbit affirme qu'un ancien employé a remis à Hacking Collective les clés du backend du R1


Rabbit, l'entreprise derrière les publicités superficielles et potentiellement problématiques Lapin R1affirme désormais qu'un employé depuis licencié a donné à un hacker et à un développeur un accès collectif à toutes ses différentes clés API, leur permettant de lire les messages d'IA des utilisateurs et d'envoyer des messages depuis le propre serveur de messagerie de l'entreprise. Les créateurs de ce gadget d'IA continuent de dénoncer les « critiques externes » tout en vantant l'efficacité de la sécurité du R1. Pourtant, il ne semble pas que leurs efforts mettront fin au problème actuel de cybersécurité.

En juin dernier, une équipe de hackers et de développeurs white hat s'est fait appeler Rabbitude a publié un rapport accablant Ils ont affirmé avoir eu accès à une grande partie du code interne de Rabbit et avoir pu manipuler un certain nombre de clés API codées en dur. Cela incluait une clé de connexion de l'entreprise avec le service de synthèse vocale ElevenLabs, qui pouvait leur donner accès à tous les messages de synthèse vocale passés des utilisateurs. Rabbit a d'abord nié l'existence d'un problème, mais a depuis modifié ses clés API.

Dans un e-mail adressé à Gizmodo, un porte-parole de Rabbit a écrit : « En juin, un employé (qui a depuis été licencié) a divulgué des clés API à un groupe autoproclamé « hacktiviste », qui a écrit un article affirmant avoir accès au code source interne de Rabbit et à certaines clés API. Rabbit a immédiatement révoqué et fait tourner ces clés API et déplacé des secrets supplémentaires dans AWS Secrets Manager. »

L'entreprise a continué à affirmer que le piratage avait eu lieu en juin. Rabbitude maintient toujours qu'il avait accès à la base de code et aux clés API depuis le mois de mai. Le collectif de hackers affirme que Rabbitude était au courant du problème d'API mais a choisi de l'ignorer jusqu'à ce que Rabbitude publie ses conclusions le mois suivant.

Sur le chat de Signal, l'une des hackeuses de Rabbitude, surnommée Eva, a réfuté le timing présumé des événements par Rabbit, en déclarant : « Nous avons eu accès au système pendant plus de deux mois. » Ils ont refusé de commenter les affirmations de Rabbit concernant un ancien employé, invoquant des « raisons juridiques », mais ils ont tout de même tourné en dérision Rabbit pour son choix de coder en dur les clés API.

« Même s'il s'agissait d'un initié, ils n'auraient pas dû coder en dur les clés dans leur code, car cela signifie que n'importe quel employé pourrait avoir accès aux messages de production des utilisateurs, même s'ils n'étaient pas piratés », a déclaré Eva.

Rabbit a d'abord nié l'existence d'un problème avec la base de code et les clés API. Pour prouver qu'ils avaient accès, un membre de Rabbitude envoyé un email du serveur de messagerie interne de la société d'appareils d'IA à Gizmodo, en passant par plusieurs points de vente. Rabbit a ensuite modifié toutes les clés API pour bloquer l'accès. La société a finalement déclaré dans un communiqué de presse que « le seul abus de ces clés était d’envoyer des courriels diffamatoires à des employés de Rabbit » et à « un petit nombre de journalistes qui encouragent le travail des hacktivistes ».

Rabbit affirme que ses systèmes ont toujours été fiables

Le problème n'a jamais été que les pirates détenaient des données sensibles sur les utilisateurs de Rabbit R1, mais que n'importe qui dans l'équipe de Rabbit avait accès à ces informations. Rabbitude a souligné que l'entreprise n'aurait jamais dû coder en dur ses clés API, ce qui permet à trop de personnes d'y accéder en interne. Rabbit semble toujours passer sous silence ce problème, tout en rabaissant le groupe de développeurs avec sa référence constante aux « hacktivistes autoproclamés » ou aux journalistes qui ont signalé le problème en premier lieu.

Les problèmes n'ont cessé de s'accumuler même après la publication des conclusions de Rabbitude. Le mois dernier, le fabricant de l'appareil partagé Des problèmes de sécurité encore plus inquiétants se posent avec le Rabbit R1. La société a déclaré que les réponses des utilisateurs étaient enregistrées sur leur appareil lui-même et qu'elles n'étaient pas supprimées même après s'être déconnectés de leur compte Rabbithole. Cela signifie que les réponses des utilisateurs pouvaient être consultées via un « jailbreak » après avoir vendu leurs appareils. Rabbit limite la quantité de données stockées sur l'appareil. Pour la première fois depuis que Rabbit a sorti l'appareil fin avril, les utilisateurs peuvent enfin choisir de réinitialiser leur appareil aux paramètres d'usine via les paramètres.

Rabbit a engagé la société de cybersécurité Obscurity Labs pour effectuer un test de pénétration dans le backend de Rabbit et dans l'appareil R1 lui-même. L'entreprise a mené les tests du 29 avril au 10 mai, avant que les controverses de sécurité ne commencent à éclater. Obscurity Labs a publié son rapport cette semaine, décrivant comment ils pourraient utiliser des attaques assez basiques pour accéder aux scripts Playwright au cœur des systèmes du R1, mais ne pouvaient pas accéder au code source ou aux informations d'identification permettant aux utilisateurs d'accéder à leurs comptes Uber ou DoorDash.

Dans un courriel adressé à Gizmodo, Rabbit a de nouveau affirmé que le code source de l'entreprise n'avait pas été exposé. Un porte-parole de l'entreprise a déclaré que le rapport montre que leur sécurité « fonctionne comme prévu pour minimiser suffisamment l'impact potentiel d'une attaque ». L'entreprise a également affirmé que lorsque les pirates accèdent aux systèmes de Rabbit, « ils ne peuvent accéder à rien de substantiel, y compris à des informations sensibles ou autres informations précieuses ».

Les critiques ne sont pas très rassurées. Le rapport ne fait pas de test d'intrusion sur la manière dont Rabbit stocke les jetons de session des utilisateurs. Après les plaintes de certains critiques, Obscurity Labs a mis à jour le rapport pour dire que ce système était « hors de portée » puisque Rabbit utilise une société tierce pour garder ces données privées. En ce qui concerne Rabbitude, les membres disent que le rapport ne répond pas vraiment à leurs préoccupations.

« Je n'appellerais même pas cela un pentest », a déclaré Eva.



Vous pouvez lire l’article original (en Angais) sur le bloggizmodo.com