Si vous utilisez un Rabbit R1, évitez de lui poser des questions trop personnelles. Comme le révèle le site spécialisé 404 Media, les pratiques en termes de cybersécurité au sein de l’entreprise qui commercialise le petit gadget dopé à l’IA sont, au mieux, douteuses. Un collectif de pirates éthiques nommé « Rabbitude » a en effet réussi à mettre la main sur les clés API de l’entreprise, leur permettant de consulter « toutes les réponses que le R1 a jamais données ».
Enterrées dans le code source de l’appareil, ces clés permettent de se promener dans les systèmes de l’entreprise avec des privilèges d’accès élevé. Concrètement, laisser traîner les clés de ces API permet de s’identifier sur les infrastructures critiques de la firme, sans même avoir besoin d’un mot de passe ou d’un identifiant. Idéalement, ces données ne traînent donc pas dans le code et sont injectées dans le programme seulement quand cela est nécessaire.
Des négligences de sécurité importantes
Rabbitude précise qu’en plus de pouvoir lire toutes les réponses générées par le petit gadget (ou plutôt par le serveur qui mouline derrière), ces clés d’accès pourraient permettre de « briquer tous les R1 », « d’altérer les réponses données » ou de « changer la voix » de la machine. Histoire de ne pas s’arrêter là, le collectif a aussi prouvé qu’il pouvait envoyer des mails usurpant l’identité de l’entreprise et consulter les données personnelles de certains utilisateurs et utilisatrices qui utilisent la fonction d’édition de tableur.
Pour aller plus loin
Le tueur de smartphones est déjà mort et presque enterré
Prévenu dans un premier temps des dangers que représente cette fuite de leur clé API, Rabbit n’a pas réagi. C’est seulement 1 mois plus tard et après un billet de blog assassin de la part de Rabbitude que l’entreprise s’est décidée à réinitialiser les clés utilisées pour couper l’accès à la source. Malheureusement, le processus a créé une panne temporaire dans les services de Rabbit et toutes les clés n’ont pas été changées, permettant encore à Rabbitude d’accéder aux serveurs mail de l’entreprise.
Rabbit creuse son trou
Officiellement, l’entreprise reconnaît qu’un tiers « a pu avoir accès aux clés API de plusieurs fournisseurs utilisés par Rabbit pour fournir des services à nos clients », mais qu’aucune « compromission des systèmes ou des données clients » n’est à déclarer. Une communication jugée « pas très honnête » par Rabbitude qui explique à 404 Media que « même si nous n’avons pas volé de données d’utilisateurs […] le fait que nous ayons eu accès à ces clés aurait pu nous permettre de consulter tout un tas de données auquel nous n’aurions pas dû avoir accès ».
Une péripétie de plus pour l’entreprise qui n’en demandait pas tant après avoir déjà été clouée au pilori par la presse spécialisée et critiquée pour le manque de transparence de son fonctionnement.
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix