Les passionnés de Rabbit R1 connaîtront Rabbitude , un site géré par des passionnés qui expérimentent l'appareil pour permettre des mods et des jailbreaks , et publient leurs ressources pour que d'autres puissent travailler avec. Hier encore, le site a publié un avertissement extrêmement urgent (rapporté sur X), avertissant les utilisateurs que Rabbit R1 autoriserait une fuite de données. Fondamentalement, un attaquant pourrait accéder à l’appareil et potentiellement télécharger toutes les réponses fournies par l’appareil. Selon ce qui a été rapporté, l' équipe de Rabbitude a pu accéder au code de l'appareil, prouvant que n'importe qui pouvait non seulement accéder aux réponses, mais aussi :
- bloquer les appareils en supprimant les entrées et en cassant ainsi le backend de RabbitOS, rendant ainsi tous les appareils R1 inutiles
- modifier les réponses (par exemple de "r1" à "ar one")
- changer l'entrée
- recevoir tous les messages du texte à la voix
La découverte serait liée à plusieurs API qui auraient été introduites dans le code source à l'aide de valeurs constantes (codées en dur) : ElevenLabs (pour la synthèse vocale), Azure (pour un ancien système de synthèse vocale), Yelp (pour récupérer les avis), Google Maps (pour la localisation). Selon Rabbitude, le plus gros problème réside dans l' API ElevenLabs, mais la nouvelle la plus inquiétante est que ces découvertes ont eu lieu le 16 mai et ont été communiquées rapidement à Rabbit. Sans que l’entreprise ne prenne aucune mesure à cet égard. Rabbitude recommande aux utilisateurs de dissocier leur compte Rabbithole, qui gère les services connectés, mais ne publiera aucune autre information pour protéger les utilisateurs. Sur X, Ryan Boyle va plus loin en recommandant de changer tous les mots de passe et de dissocier tous les comptes. En réalité, les gars de Rabbitude ne sont pas les seuls à avoir eu cette crainte, mais Coffeezilla sur YouTube avait déjà fait part de ses inquiétudes quant à la sécurité de l'appareil il y a un mois.
Jusqu’à présent, nous avons vu les opinions des utilisateurs, mais qu’en est-il de l’entreprise ? Il n’y a aucune réponse ni commentaire sur le site officiel et sur les réseaux sociaux. Malheureusement, en l’absence d’informations complémentaires, nous ne pouvons que rapporter ce qui s’est passé sans confirmation.
- bloquer les appareils en supprimant les entrées et en cassant ainsi le backend de RabbitOS, rendant ainsi tous les appareils R1 inutiles
- modifier les réponses (par exemple de "r1" à "ar one")
- changer l'entrée
- recevoir tous les messages du texte à la voix
La découverte serait liée à plusieurs API qui auraient été introduites dans le code source à l'aide de valeurs constantes (codées en dur) : ElevenLabs (pour la synthèse vocale), Azure (pour un ancien système de synthèse vocale), Yelp (pour récupérer les avis), Google Maps (pour la localisation). Selon Rabbitude, le plus gros problème réside dans l' API ElevenLabs, mais la nouvelle la plus inquiétante est que ces découvertes ont eu lieu le 16 mai et ont été communiquées rapidement à Rabbit. Sans que l’entreprise ne prenne aucune mesure à cet égard. Rabbitude recommande aux utilisateurs de dissocier leur compte Rabbithole, qui gère les services connectés, mais ne publiera aucune autre information pour protéger les utilisateurs. Sur X, Ryan Boyle va plus loin en recommandant de changer tous les mots de passe et de dissocier tous les comptes. En réalité, les gars de Rabbitude ne sont pas les seuls à avoir eu cette crainte, mais Coffeezilla sur YouTube avait déjà fait part de ses inquiétudes quant à la sécurité de l'appareil il y a un mois.
Jusqu’à présent, nous avons vu les opinions des utilisateurs, mais qu’en est-il de l’entreprise ? Il n’y a aucune réponse ni commentaire sur le site officiel et sur les réseaux sociaux. Malheureusement, en l’absence d’informations complémentaires, nous ne pouvons que rapporter ce qui s’est passé sans confirmation.
Liens
Lien (118 Clics)
Plus d'actualités dans cette catégorie