Tavşan, yüzeysel ve potansiyel olarak sorunlu olanın arkasındaki şirket Tavşan R1artık işten atılan bir çalışanın bir hacker ve geliştirici kolektifine çeşitli API anahtarlarının tümüne erişim sağladığını ve bu sayede kullanıcıların AI istemlerini okuyabildiklerini ve şirketin kendi e-posta sunucusundan mesaj gönderebildiklerini iddia ediyor. AI aletinin üreticileri, R1’in güvenliğinin etkinliğini överken hala “dış eleştirmenleri” çağırıyor. Yine de, çabalarının devam eden siber güvenlik SNAFU’suna son vereceği görünmüyor.

Haziran ayında, kendilerine Rabbitude adını veren beyaz şapkalı hacker ve geliştiricilerden oluşan bir ekip lanet olası bir rapor yayınladı Rabbit’in dahili kod tabanının çoğuna eriştiklerini ve bir dizi sabit kodlu API anahtarıyla oynayabildiklerini iddia ettiler. Buna, şirketin metinden sese hizmeti ElevenLabs ile bağlantısının anahtarı da dahildi ve bu, onlara tüm kullanıcıların geçmiş metinden sese mesajlarına bakma olanağı sağlayabilirdi. Rabbit ilk başta bir sorun olduğunu reddetti ancak o zamandan beri API anahtarlarını değiştirdi.

Gizmodo’ya gönderilen bir e-postada, bir Rabbit sözcüsü şunları yazdı: “Haziran ayında, bir çalışan (o zamandan beri işten çıkarılmış) API anahtarlarını, kendilerinin Rabbit’in dahili kaynak koduna ve bazı API anahtarlarına erişimleri olduğunu iddia eden bir makale yazan, kendini ilan etmiş bir ‘hacktivist’ grubuna sızdırdı. Rabbit, bu API anahtarlarını derhal iptal etti ve döndürdü ve ek sırları AWS Secrets Manager’a taşıdı.”

Şirket, hackleme girişiminin Haziran ayında gerçekleştiğini iddia etmeye devam etti. Rabbitude, Mayıs ayına kadar kod tabanına ve API anahtarlarına erişimi olduğunu iddia ediyor. Hacker topluluğu, Rabbit’in API sorununu bildiğini ancak Rabbitude bulgularını bir sonraki ay yayınlayana kadar bunu görmezden gelmeyi seçtiğini iddia ediyor.

Rabbitude’daki Eva takma adını kullanan hackerlardan biri, Signal sohbetinde Rabbit’in iddia edilen olay zamanlamasına “İki aydan uzun süredir erişimimiz vardı” diyerek karşı çıktı. Rabbit’in eski bir çalışanı hakkındaki iddiaları hakkında yorum yapmayı “yasal sebepler” öne sürerek reddettiler, ancak yine de API anahtarlarını sabit kodlama seçimi nedeniyle Rabbit’i alaya aldılar.

Eva, “İçeriden biri bile olsa, anahtarları kodlarına sabit bir şekilde yerleştirmemeliydiler. Bu, herhangi bir çalışanın, ihlal edilmemiş olsa bile kullanıcıların üretim mesajlarına erişebileceği anlamına geliyor.” dedi.

Rabbit başlangıçta kod tabanında ve API anahtarlarında bir sorun olduğunu reddetti. Erişime sahip olduklarını kanıtlamak için Rabbitude’un bir üyesi bir e-posta gönderdi AI cihaz şirketinin dahili e-posta sunucusundan Gizmodo’ya ve birkaç çıkışa kadar. Rabbit daha sonra erişimi engellemek için tüm API anahtarlarını değiştirdi. Şirket sonunda bir açıklamada basın bülteni “Bu anahtarların tek kötüye kullanımı, tavşan çalışanlarına iftira niteliğinde e-postalar göndermek” ve “hacktivistlerin çalışmalarını teşvik eden az sayıda gazeteciye yönelikti.”

Rabbit Sistemlerinin Her Zaman Güvenilir Olduğunu İddia Ediyor

Sorun, hackerların hassas Rabbit R1 kullanıcı verilerini elinde tutması değildi, ancak Rabbit ekibindeki herhangi birinin ilk etapta bu bilgilere erişimi olmasıydı. Rabbitude, şirketin API anahtarlarını asla sabit kodlamaması gerektiğini, bunun da çok sayıda kişinin dahili erişime izin verdiğini belirtti. Rabbit hala bu sorunu geçiştiriyor gibi görünüyor, tüm bunları yaparken de geliştirici grubunu sürekli olarak “kendini ilan eden hacktivistler” veya sorunu ilk etapta dile getiren muhabirler olarak küçümsüyor.

Rabbitude bulgularını yayınladıktan sonra bile sorunlar artmaya devam etti. Geçtiğimiz ay, cihaz üreticisi Paylaşılan Rabbit R1’de daha da rahatsız edici güvenlik sorunları var. Şirket, kullanıcıların yanıtlarının cihazlarına kaydedildiğini ve Rabbithole hesaplarından çıkış yaptıktan sonra bile silinmediğini söyledi. Bu, kullanıcıların yanıtlarına cihazlarını sattıktan sonra bir “jailbreak” yoluyla erişilebileceği anlamına geliyordu. Rabbit, cihazda depolanan veri miktarını sınırlandırıyor. Rabbit’in cihazı Nisan ayı sonlarında piyasaya sürmesinden bu yana ilk kez, kullanıcılar sonunda ayarlar aracılığıyla cihazlarını fabrika ayarlarına sıfırlamayı seçebiliyor.

Rabbit, Rabbit’in arka ucuna ve R1 cihazının kendisine bir sızma testi yapması için siber güvenlik firması Obscurity Labs’ı işe aldı. Firma, güvenlik tartışmaları ilk kez canlanmadan önce 29 Nisan’dan 10 Mayıs’a kadar testleri gerçekleştirdi. Obscurity Labs, rapor Bu hafta, R1 sistemlerinin kalbinde yer alan Playwright betiklerine erişmek için oldukça basit saldırılar yapabildiklerini ancak kullanıcıların Uber veya DoorDash hesaplarına erişmelerini sağlayan kaynak koduna veya kimlik bilgilerine erişemediklerini açıkladılar.

Gizmodo’ya gönderdiği bir e-postada Rabbit, şirketin kaynak kodunun ifşa edilmediğini tekrar iddia etti. Şirketin bir sözcüsü, raporun güvenliklerinin “bir saldırının potansiyel etkisini yeterince en aza indirmek için amaçlandığı gibi çalıştığını” gösterdiğini söyledi. Şirket ayrıca, bilgisayar korsanları Rabbit’in sistemlerine eriştiğinde “hassas veya diğer değerli bilgiler dahil olmak üzere önemli hiçbir şeye erişemediklerini” iddia etti.

Eleştirmenler pek de memnun değil. Rapor, Rabbit’in kullanıcıların oturum belirteçlerini nasıl sakladığını açıkça sınamıyor. Bazı eleştirmenler şikayet ettikten sonra Obscurity Labs, raporu güncelleyerek bu sistemin “kapsam dışı” olduğunu çünkü Rabbit’in bu verileri gizli tutmak için üçüncü taraf bir şirket kullandığını söyledi. Rabbitude’a gelince, üyeler raporun endişelerini gerçekten ele almadığını söylüyor.

Eva, “Ben buna pentest bile diyemem” dedi.



genel-7