Startseite » Code von Rabbit R1 mit kritischen API-Keys: Gefahr von Angriffen

Code von Rabbit R1 mit kritischen API-Keys: Gefahr von Angriffen

Mitglieder der Community Rabbitude konnten offenbar kritische API-Keys des Android-basierten KI-Handhelds Rabbit R1 entdecken. Sie waren vom Hersteller im Quellcode hinterlegt. Angreifer können auf bisherige Antworten von R1-Geräten zugreifen und die gesamten Handhelds unbrauchbar machen.

Das Android-basierte KI-Handheld Rabbit R1 steht in der Kritik. Nun ist es Mitgliedern der Community Rabbitude wahrscheinlich gelungen, an die kritischen API-Keys zu gelangen, die vom Hersteller im Quellcode hinterlegt waren. Die Community beschäftigt sich mit Jailbreaking und Reverse Engineering von Rabbit R1. Wer im Besitz der API-Keys ist, hat möglicherweise Zugriff auf bisherige Antworten von R1-Geräten, kann Antworten manipulieren und sogar das Rabbit R1 unbrauchbar machen.

Keine Aktivitäten von Rabbit

Rabbitude veröffentlichte bereits am 25. Juni 2024 einen Blogbeitrag, in dem davon die Rede ist, dass Rabbit bereits seit einem Monat über das Problem Bescheid weiß. Die Betreiber von Rabbit wissen also, dass die Community Rabbitude über die API-Schlüssel verfügt.

Rabbit unternahm dennoch nichts, um die Keys zu rotieren. Rabbitude entdeckte sie bereits am 16. Mai 2024, nachdem sich die Community Zugang zur Codebase von Rabbit verschafft hatte.

Die Mitglieder von Rabbitude behaupten, dass sie mit dem Schlüssel einen Absturz des RabbitOS-Backends herbeiführen können. Damit würden alle R1-Geräte unbrauchbar gemacht. Mit den Schlüsseln könnten die Rabbitude-Mitglieder auf alle Antworten von KI-Gadgets zugreifen, die in der Vergangenheit erzeugt wurden, und Antworten manipulieren. Auch die Stimmen der Geräte könnten sie ändern.

Noch weitere API-Schlüssel im Code

Rabbitude konnte an einen API-Schlüssel zu Evenlabs Text-to-Speech-Service gelangen, mit dem derartige Manipulationen möglich sind. Die Community behauptet, dass im Code von Rabbit auch weitere API-Schlüssel enthalten waren, darunter für Google Maps, Azure und Yelp. Aus Respekt vor den Nutzern wollte Rabbitude keine weiteren Informationen veröffentlichen.

Im Namen von Rabbit war Mailversand möglich

Am 26. Juni 2024 veröffentlichte Rabbit eine Mitteilung und informierte darüber, dass möglicherweise ein Dritter Zugang zu funktionierenden API-Schlüsseln mehrerer SaaS-Anbieter hatte. Rabbit verwendete diese API-Schlüssel, um Dienste für seine Kunden bereitzustellen.

Kunden mussten auf ihren Geräten einen kurzen Ausfall in Kauf nehmen, da die betroffenen Keys ausgetauscht wurden. Rabbit weist darauf hin, dass die Untersuchung des Vorfalls gegenwärtig noch andauere. Eine Gefährdung der Sicherheit der Kundendaten oder seiner kritischen Systeme konnte Rabbit bisher nicht feststellen.

Widerruf der API-Keys von Rabbitude bestätigt

In einem zweiten Blogbeitrag bestätigte Rabbitude den Widerruf der betroffenen API-Keys. In diesem Blogbeitrag wies die Community gleichzeitig auf einen weiteren Schlüssel hin, der tiefer im Code verborgen ist. Er ist für Sendgrid, einen E-Mail-Dienst, vorgesehen, und wurde bislang von Rabbit nicht widerrufen.

Mit diesem Schlüssel ist ein Zugriff auf die vollständige Historie aller über die Subdomain r1.rabbit.tech verschickten E-Mails möglich. Wer im Besitz dieses Schlüssels ist, kann über rabbit.tech-Adressen auch selbst E-Mails versenden. Eigenen Angaben zufolge verschickte Rabbitude bereits vor einem Monat einen ersten Proof-of-Concept, doch Rabbit beachtete ihn noch nicht.

Quellen: Rabbit, Rabbitude, t3n, Techopedia, Golem

Written by
Maria Lengemann ist 37, Gamerin aus Leidenschaft, Thriller-Autorin und Serienjunkie. Sie ist seit 14 Jahren selbstständig und journalistisch auf den Hardware- und Gaming-Bereich spezialisiert.

Have your say!

0 0

Antwort schreiben

Your email address will not be published.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Lost Password

Please enter your username or email address. You will receive a link to create a new password via email.

Zur Werkzeugleiste springen