Rabbit diz que ex-funcionário entregou ao coletivo de hackers as chaves do back-end do R1

[ad_1]

Rabbit, a empresa por trás do superficial e potencialmente problemático Coelho R1, agora afirma que um funcionário demitido deu a um hacker e a um desenvolvedor acesso coletivo a todas as suas diversas chaves de API, permitindo-lhes ler os prompts de IA dos usuários e enviar mensagens do próprio servidor de e-mail da empresa. Os criadores do AI doohickey ainda estão criticando “críticos externos” enquanto exaltam a eficácia da segurança do R1. Ainda assim, não parece que os seus esforços porão fim ao contínuo SNAFU de segurança cibernética.

Em junho, uma equipe de hackers e desenvolvedores de chapéu branco que se autodenominavam Rabbitude divulgou um relatório contundente alegando que obtiveram acesso a muitas bases de código internas do Rabbit e poderiam brincar com uma série de chaves de API codificadas. Isso incluía uma chave para a conexão da empresa com o serviço de texto para voz ElevenLabs, que poderia conceder-lhes uma visão das mensagens anteriores de texto para voz de todos os usuários. O Rabbit primeiro negou o problema, mas desde então mudou suas chaves de API.

Em um e-mail para o Gizmodo, um porta-voz do Rabbit escreveu: “Em junho, um funcionário (que já foi demitido) vazou chaves de API para um grupo autoproclamado ‘hacktivista’, que escreveu um artigo alegando que tinha acesso ao código-fonte interno do Rabbit. e algumas chaves de API. Rabbit imediatamente revogou e alternou essas chaves de API e moveu segredos adicionais para o AWS Secrets Manager.”

A empresa continuou a afirmar que o esforço de hacking ocorreu em junho. Rabbitude ainda afirma que teve acesso à base de código e às chaves de API desde maio. O coletivo de hackers afirma que o Rabbit sabia do problema da API, mas optou por ignorá-lo até que o Rabbitude publicasse suas descobertas no mês seguinte.

No bate-papo do Signal, um dos hackers do Rabbitude, conhecido como Eva, refutou o suposto momento dos eventos do Rabbit, dizendo: “Tivemos acesso por mais de dois meses”. Eles se recusaram a comentar as alegações do Rabbit sobre um ex-funcionário, alegando “razões legais”, mas ainda ridicularizaram o Rabbit por sua escolha de codificar as chaves da API.

“Mesmo que fosse um insider, eles não deveriam ter codificado as chaves em seu código, pois isso significa que qualquer funcionário poderia ter acesso às mensagens de produção dos usuários, mesmo que não tivessem sido violadas”, disse Eva.

Rabbit inicialmente negou que houvesse um problema com a base de código e as chaves de API. Para provar que tiveram acesso, um membro do Rabbitude enviou um e-mail do servidor de e-mail interno da empresa de dispositivos de IA ao Gizmodo, além de vários meios de comunicação. Posteriormente, o Rabbit alterou todas as chaves de API para bloquear o acesso. A empresa finalmente disse em um Comunicado de imprensa que “o único abuso dessas chaves foi enviar e-mails difamatórios a funcionários da Rabbit” e “a um pequeno número de jornalistas que incentivam o trabalho de hacktivistas”.

Rabbit afirma que seus sistemas sempre foram confiáveis

O problema nunca foi que os hackers estavam retendo dados confidenciais do usuário do Rabbit R1, mas que qualquer pessoa da equipe do Rabbit teve acesso a essas informações em primeiro lugar. Rabbitude destacou que a empresa nunca deveria ter codificado suas chaves de API, o que permite acesso interno a muitas pessoas. Rabbit ainda parece estar encobrindo essa questão, ao mesmo tempo em que menospreza o grupo de desenvolvedores com sua referência constante aos “autoproclamados hacktivistas” ou aos repórteres que apontaram o problema em primeiro lugar.

Os problemas continuaram se acumulando mesmo depois que Rabbitude publicou suas descobertas. No mês passado, o fabricante do dispositivo compartilhado problemas de segurança ainda mais preocupantes com o Rabbit R1. A empresa disse que as respostas dos usuários estavam sendo salvas em seus próprios dispositivos e não eram removidas mesmo depois de saírem da conta do coelho. Isso significava que as respostas dos usuários poderiam ser acessadas por meio de um “jailbreak” após a venda de seus dispositivos. O Rabbit está limitando a quantidade de dados armazenados no dispositivo. Pela primeira vez desde que a Rabbit lançou o dispositivo no final de abril, os usuários podem finalmente optar por redefinir o dispositivo para os padrões de fábrica por meio das configurações.

A Rabbit contratou a empresa de segurança cibernética Obscurity Labs para conduzir um teste de penetração no back-end do Rabbit e no próprio dispositivo R1. A empresa conduziu os testes de 29 de abril a 10 de maio, antes que as controvérsias de segurança ganhassem vida. Obscurity Labs lançou seu relatório esta semana, descrevendo como eles poderiam usar alguns ataques bastante básicos para acessar os scripts do Playwright no centro dos sistemas do R1, mas não conseguiram acessar o código-fonte ou as credenciais que permitem aos usuários acessar suas contas Uber ou DoorDash.

Em um e-mail para o Gizmodo, Rabbit afirmou novamente que o código-fonte da empresa não havia sido exposto. Um porta-voz da empresa disse que o relatório mostra que sua segurança “está funcionando conforme o esperado para minimizar suficientemente o impacto potencial de um ataque”. A empresa afirmou ainda que quando os hackers acessam os sistemas do Rabbit, “eles não conseguem acessar nada substancial, incluindo informações confidenciais ou outras informações valiosas”.

Os críticos não estão se sentindo muito apaziguados. O relatório claramente não testa como o Rabbit armazena os tokens de sessão dos usuários. Depois que alguns críticos reclamaram, o Obscurity Labs atualizou o relatório para dizer que esse sistema estava “fora do escopo”, já que o Rabbit usa uma empresa terceirizada para manter esses dados privados. No que diz respeito ao Rabbitude, os membros dizem que o relatório não aborda verdadeiramente as suas preocupações.

“Eu nem chamaria isso de teste de invasão”, disse Eva.

[ad_2]

Source link