![Matériel Matériel](images/news/categories/hardware.png)
- bloquer les appareils en supprimant les entrées et en cassant ainsi le backend de RabbitOS, rendant ainsi tous les appareils R1 inutiles
- modifier les réponses (par exemple de "r1" à "ar one")
- changer l'entrée
- recevoir tous les messages du texte à la voix
La découverte serait liée à plusieurs API qui auraient été introduites dans le code source à l'aide de valeurs constantes (codées en dur) : ElevenLabs (pour la synthèse vocale), Azure (pour un ancien système de synthèse vocale), Yelp (pour récupérer les avis), Google Maps (pour la localisation). Selon Rabbitude, le plus gros problème réside dans l' API ElevenLabs, mais la nouvelle la plus inquiétante est que ces découvertes ont eu lieu le 16 mai et ont été communiquées rapidement à Rabbit. Sans que l’entreprise ne prenne aucune mesure à cet égard. Rabbitude recommande aux utilisateurs de dissocier leur compte Rabbithole, qui gère les services connectés, mais ne publiera aucune autre information pour protéger les utilisateurs. Sur X, Ryan Boyle va plus loin en recommandant de changer tous les mots de passe et de dissocier tous les comptes. En réalité, les gars de Rabbitude ne sont pas les seuls à avoir eu cette crainte, mais Coffeezilla sur YouTube avait déjà fait part de ses inquiétudes quant à la sécurité de l'appareil il y a un mois.
Jusqu’à présent, nous avons vu les opinions des utilisateurs, mais qu’en est-il de l’entreprise ? Il n’y a aucune réponse ni commentaire sur le site officiel et sur les réseaux sociaux. Malheureusement, en l’absence d’informations complémentaires, nous ne pouvons que rapporter ce qui s’est passé sans confirmation.
![](images/base_document.png)
![English English](images/en_flag.png)
![](images/base_document.png)