Drei Monate nach seiner Veröffentlichung weist der Rabbit R1 bereits Sicherheitslücken auf

-

Das kalifornische Start-up Rabbit sorgte letzten Januar in Las Vegas während der Consumer Electronics Show (CES) für eine kleine Sensation. Es präsentierte seine kleine R1-Box, ausgestattet mit einem Betriebssystem, das auf einer natürlichsprachlichen Schnittstelle basiert. Mit der Größe eines Stapels Post-its und dem ultraleichten Gewicht (115 Gramm) wurde dieses kleine Gerät von seinen Entwicklern als zukunftsweisend beschrieben „Intuitives Erlebnis ohne App dank der Kraft der künstlichen Intelligenz“. Sie müssen keine Anwendungen mehr herunterladen und verwenden: Rabbit OS kümmert sich darum.

Antworten lesen und ändern, Stimmen ersetzen usw.

Die Box kostete 200 US-Dollar und wurde innerhalb weniger Tage mehr als 10.000 Mal verkauft. Rabbit verschickte Ende März seine erste Charge von R1-Vorbestellungen für die Auslieferung Ende April. Allerdings tauchen bereits Sicherheitslücken auf: Am 16. Mai hatte ein Forscher- und Entwicklerteam namens Rabbitude Zugriff auf die Codebasis der Box und gelangte in die Hände mehrerer hartcodierter kritischer API-Schlüssel.

Dies ist ein schwerwiegender Fehler, da der Zugriff auf diese API-Schlüssel es jedem ermöglicht, alle von R1 gegebenen Antworten zu lesen, einschließlich derjenigen, die persönliche Daten enthalten, die Antworten aller Boxen zu ändern oder sogar ihre Stimmen zu ersetzen. In seinem am 25. Juni veröffentlichten Bericht gibt Rabbitude an, dass diese API-Schlüssel die von ElevenLabs für seine Text-to-Speech-Technologie entwickelten Tools, Azure für sein altes Text-to-Speech-System, Yelp für die Suche nach Rezensionen und Google Maps für die Suche betreffen für Bewertungen.

Der ElevenLabs-Schlüssel ermöglicht den Zugriff auf Administratorrechte

Ende März gab Rabbit tatsächlich seine Partnerschaft mit dem New Yorker Start-up ElevenLabs bekannt. Das Ziel bestand darin, KI-Audiotools zu entwickeln, bei denen die von ElevenLabs unterstützte Stimme auf die von Benutzern ausgeführten Sprachbefehle reagiert. Problem: Der ElevenLabs-API-Schlüssel gewährt Personen mit Zugriff darauf volle Berechtigungen. Es wäre dann für jeden möglich, den Verlauf aller Text-to-Speech-Nachrichten abzurufen, Stimmen zu ändern, Text durch einen anderen zu ersetzen, wenn die Wörter oder Sätze die gleiche Aussprache haben … und sogar Stimmen zu löschen, was möglich wäre das Betriebssystem außer Betrieb setzen.

Die Gruppe aus Forschern und Entwicklern gibt an, dass die meisten, aber nicht alle Schlüssel widerrufen wurden: In einem am 26. Juni veröffentlichten Artikel enthüllte Rabbitude die Existenz eines fünften hartcodierten API-Schlüssels, der noch aktiv ist und sich auf SendGrid bezieht. Dieser Schlüssel bietet Zugriff auf den vollständigen Verlauf der E-Mails, die für die Tabellenbearbeitungsfunktionen des R1 gesendet wurden, einschließlich Benutzerdaten. Es ermöglicht Ihnen auch, E-Mails von „rabbit.tech“-E-Mail-Adressen zu versenden.

Laut Rabbit wurden bisher keine Kundendaten gestohlen

Das Start-up wiederum bestätigte auf seiner Website, dass es eine Bestandsaufnahme aller derzeit genutzten „Geheimnisse“ durchgeführt und mit deren Beseitigung begonnen habe. „Wir überprüfen die Prüfprotokolle unserer SaaS-Plattformen, um festzustellen, ob Kundendaten gestohlen wurdenerklärt das in Los Angeles ansässige Unternehmen. Zum Zeitpunkt der Veröffentlichung dieses Updates [le 28 juin à 3 h du matin]„Wir haben keine Beeinträchtigung unserer kritischen Systeme oder der Sicherheit der Kundendaten festgestellt.“

Ausgewählt für dich


-

PREV Ein deutsch-französisches Start-up entwickelt das künftige europäische Frachtschiff
NEXT OpenAI führt kritisches GPT ein, um GPT-4 zu beheben