Rabbit Dice que un Ex Empleado Entregó las Llaves del Backend del R1 a un Colectivo de Hackers

abbit contrató a una empresa externa para realizar una auditoría de seguridad en el dispositivo AI de Rabbit y en el “modelo de acción grande,” aunque el grupo de hackers dice que el informe no aborda el punto principal.

Rabbit, la empresa detrás del problemático Rabbit R1, ahora afirma que un empleado despedido dio a un colectivo de hackers y desarrolladores acceso a todas sus diversas claves API, permitiéndoles leer las indicaciones de AI de los usuarios y enviar mensajes desde el servidor de correo electrónico de la empresa.

Los creadores del dispositivo AI aún critican a los “críticos externos” mientras elogian la efectividad de la seguridad del R1. Sin embargo, no parece que sus esfuerzos pongan fin al problema continuo de ciberseguridad.

El comienzo del conflicto
En junio, un equipo de hackers éticos y desarrolladores que se hacen llamar Rabbitude publicó un informe condenatorio afirmando que obtuvieron acceso a gran parte del código interno de Rabbit y podían manipular varias claves API hardcodeadas. Esto incluía una clave para la conexión de la empresa con el servicio de texto a voz ElevenLabs, que les permitía ver todos los mensajes de texto a voz de los usuarios. Rabbit primero negó el problema pero desde entonces ha cambiado sus claves API.

En un correo electrónico a Gizmodo, un portavoz de Rabbit escribió: “En junio, un empleado (que desde entonces ha sido despedido) filtró claves API a un grupo autoproclamado de ‘hacktivistas,’ que escribió un artículo afirmando que tenían acceso al código fuente interno de Rabbit y algunas claves API. Rabbit revocó y rotó inmediatamente esas claves API y trasladó secretos adicionales a AWS Secrets Manager.”

La empresa ha seguido afirmando que el esfuerzo de hacking tuvo lugar en junio. Rabbitude aún mantiene que tuvo acceso al código y a las claves API desde mayo. El colectivo de hackers afirma que Rabbit sabía del problema de las API pero decidió ignorarlo hasta que Rabbitude publicó sus hallazgos el mes siguiente.

A través del chat de Signal, uno de los hackers de Rabbitude, que se hace llamar Eva, refutó el supuesto cronograma de eventos de Rabbit, diciendo: “Tuvimos acceso durante más de dos meses.” Se negó a comentar sobre las afirmaciones de Rabbit sobre un ex empleado, citando “razones legales,” pero aún criticó a Rabbit por su elección de hardcodear las claves API.

“Incluso si fue un insider, no deberían haber hardcodeado las claves en su código, ya que significa que cualquier empleado podría tener acceso a los mensajes de producción de los usuarios, incluso si no fueron violados,” dijo Eva.

Rabbit inicialmente negó que hubiera un problema con el código y las claves API. Para probar que tenían acceso, un miembro de Rabbitude envió un correo electrónico desde el servidor de correo interno de la empresa de dispositivos AI a Gizmodo junto con varios medios.

Rabbit luego cambió todas las claves API para bloquear el acceso. Finalmente, la empresa dijo en un comunicado de prensa que “el único abuso de esas claves fue enviar correos difamatorios a los empleados de Rabbit” y “a un pequeño número de periodistas que fomentan el trabajo de los hacktivistas.”

Rabbit Afirma que sus Sistemas Siempre Fueron Confiables
El problema nunca fue que los hackers estaban reteniendo datos sensibles de los usuarios del Rabbit R1, sino que cualquier persona en el equipo de Rabbit tenía acceso a esta información en primer lugar. Rabbitude señaló que la empresa nunca debió haber hardcodeado sus claves API, lo que permite que demasiadas personas tengan acceso interno.

Rabbit parece seguir ignorando ese problema, mientras menosprecia al grupo de desarrolladores con su constante referencia a “hacktivistas autoproclamados” o los reporteros que señalaron el problema inicialmente.

Los problemas continuaron acumulándose incluso después de que Rabbitude publicara sus hallazgos. El mes pasado, el fabricante de dispositivos compartió problemas de seguridad aún más preocupantes con el Rabbit R1. La empresa dijo que las respuestas de los usuarios se estaban guardando en el propio dispositivo y no se eliminaban incluso después de que cerraban sesión en su cuenta de rabbithole.

Esto significaba que las respuestas de los usuarios podían ser accedidas mediante un “jailbreak” después de vender sus dispositivos. Rabbit está limitando la cantidad de datos que se almacenan en el dispositivo. Por primera vez desde que Rabbit lanzó el dispositivo a finales de abril, los usuarios finalmente pueden elegir restablecer el dispositivo a los valores de fábrica a través de la configuración.

Rabbit contrató a la empresa de ciberseguridad Obscurity Labs para realizar una prueba de penetración en el backend de Rabbit y en el propio dispositivo R1. La empresa realizó las pruebas del 29 de abril al 10 de mayo, antes de que surgieran las controversias de seguridad.

Obscurity Labs publicó su informe esta semana, describiendo cómo podían usar algunos ataques bastante básicos para acceder a los scripts de Playwright en el corazón de los sistemas del R1, pero no podían acceder al código fuente ni a las credenciales que permitían a los usuarios acceder a sus cuentas de Uber o DoorDash.

En un correo electrónico a Gizmodo, Rabbit nuevamente afirmó que el código fuente de la empresa no había sido expuesto. Un portavoz de la empresa dijo que el informe muestra que su seguridad “está funcionando según lo previsto para minimizar el impacto potencial de un ataque de manera suficiente.” La empresa afirmó además que cuando los hackers acceden a los sistemas de Rabbit, “no pueden acceder a nada de sustancia, incluyendo información sensible u otra información valiosa.”

Los críticos no se sienten muy tranquilos. El informe no prueba cómo Rabbit almacena los tokens de sesión de los usuarios. Después de que algunos críticos se quejaron, Obscurity Labs actualizó el informe para decir que ese sistema estaba “fuera de alcance” ya que Rabbit utiliza una empresa externa para mantener esos datos privados. En cuanto a Rabbitude, los miembros dicen que el informe no aborda realmente sus preocupaciones.

“Ni siquiera lo llamaría una prueba de penetración,” dijo Eva.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *