Vous pensiez que la saga du Rabbit R1 ne pouvait pas être pire ? Eh bien, c'est le cas.

Consultez notre autre site internet Juexparc.fr pour plus d’actualités et d’informations sur les jeux

Ryan Haines / Autorité Android

TL;DR

Advertisement

  • Les chercheurs ont découvert une vulnérabilité majeure dans la base de code Rabbit.
  • Cette faille permet aux acteurs malveillants de lire toutes les réponses émises par n’importe quel gadget Rabbit R1.
  • L'équipe affirme que Rabbit est conscient de la faille mais a choisi de l'ignorer.

Le gadget d'IA Rabbit R1 s'est révélé décevant, surfait et peu fiable. Malheureusement, il semble que le produit présente une vulnérabilité majeure que Rabbit n'a pas encore corrigée.

Une équipe de chercheurs en sécurité connue collectivement sous le nom de Lapinude a rapporté avoir eu accès à la base de code de Rabbit le 16 mai et découvert plusieurs clés API codées en dur. Ces clés concernent deux systèmes de synthèse vocale (ElevenLabs et Azure), Google Maps et Yelp.

L’accès à ces clés (en particulier à la clé ElevenLabs) permet apparemment à quiconque de se livrer à diverses activités extrêmement préoccupantes. Pour commencer, l’équipe Rabbitude affirme qu’elle permet aux acteurs infâmes de lire chaque réponse donnée par un gadget Rabbit R1. Cela inclut les réponses contenant des informations personnelles ou sensibles.

La lecture des réponses n'est que le début

C'est ridiculement mauvais si cela se confirme. Mais ça ne s'arrête pas là, car la vulnérabilité permet apparemment à n'importe qui de bloquer les Rabbit R1, de modifier les réponses des gadgets et de changer la voix de l'appareil.

Advertisement

« Nous avons reçu une confirmation interne selon laquelle l'équipe Rabbit est au courant de cette fuite de clés API et a choisi de l'ignorer. Les clés API restent valables au moment de la rédaction du rapport », a expliqué l'équipe.

« Nous ne publierons plus de détails par respect pour les utilisateurs, pas pour l'entreprise », a-t-il ajouté.

Nous avons interrogé Rabbit sur cette faille apparente et nous avons demandé si elle ignorait effectivement le problème. Nous mettrons à jour l'article si/quand la société nous répondra. La nouvelle de cette faille survient également après que des chercheurs ont affirmé que le Rabbit R1 n'était pas vraiment alimenté par un soi-disant grand modèle d'action comme cela avait été affirmé à l'origine. Ces chercheurs ont également fait tourner des jeux sur les serveurs du R1.

Advertisement

Vous avez un conseil ? Parlez-en avec nous ! Envoyez un e-mail à notre équipe à news@androidauthority.com. Vous pouvez rester anonyme ou obtenir le crédit pour l'information, c'est votre choix.

Advertisement