Rabbit R1: Hardware-Hacker haben API-Keys laut Hersteller durch Leak erhalten

Laut dem Hersteller ist der Hauptgrund für die im Juni bekannt gewordenen Sicherheitsprobleme ein Mitarbeiter, der geheime API-Keys nach außen gegeben hat.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Ein auf einer grünen Wiese mümmelndes Kaninchen.

Ein Kaninchen (Symbolbild).

(Bild: Sirsandocz/Shutterstock.com)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Das KI-Gadget Rabbit R1 ist im Juni in Deutschland an den Start gegangen. Parallel dazu standen Sicherheitsprobleme des Geräts im Fokus, allen voran die Veröffentlichung geheimer API-Keys. Diese ermöglichten den Zugriff auf sensible Nutzerdaten.

Die Hardware-Hacker Rabbitude hatten es laut eigenen Angaben geschafft, die geheimen API-Keys des Herstellers abzugreifen, die unter anderem zu dem Text-to-Speech-Dienst Eleven Labs passten. Die Keys befanden sich direkt im Sourcecode.

Mit dem geheimen Schlüssel war der Zugriff auf alle Antworten von Rabbit R1 möglich. Außerdem ließen sich wohl die Antworten manipulieren und die Geräte in einen unbrauchbaren Zustand versetzen (bricken).

Das Rabbit R1 hat bei den Funktionen und der Security einen holprigen Start hingelegt.

(Bild: Rabbit)

Rabbit verkauft das Gerät als KI-Alltagsbegleiter, das ähnlich wie ChatGPT und andere KI-Assistenten beliebige per Sprache oder Texteingabe gestellte Fragen beantwortet. Es kann zudem die mit der integrierten Kamera aufgenommen Fotos per KI analysieren.

Rabbit hat nun eine offizielle Mitteilung zu den Sicherheitsproblemen veröffentlicht. Demnach seien die API-Keys nicht von außen abgegriffen worden, sondern ein Mitarbeiter habe die Schlüssel nach außen gegeben. Der Mitarbeiter sei inzwischen entlassen worden. Es habe sich damit nicht um eine Schwachstelle im Securitysystem gehandelt, und Rabbit stehe mit den Behörden in Verbindung, um weitere Untersuchungen einzuleiten.

Dass das Unternehmen jedoch einen Insider-Angriff nicht als Sicherheitslücke bezeichnet, ist zumindest gewagt. Angriffe durch Insider sind eine häufige Bedrohung, und das Open Web Application Security Project (OWASP) hat 2023 eine "Hitliste" der Insidergefahren als "OWASP Top 10 Insider Threats" veröffentlicht.

Hinzu kommt, dass die API-Keys laut dem Protokoll zu den internen Untersuchungen im Sourcecode zu finden waren. Damit hat Rabbit eine wichtige Securityvorgabe verletzt: Geheime Schlüssel dürfen niemals hartkodiert im Quellcode stehen. Zumindest hat der Leak Rabbit laut eigenen Angaben dazu veranlasst, die API-Keys in den AWS Secrets Manager zu übertragen.

Rabbit hatte wohl schon vor dem Leak einen externen Pentest bei Obscurity Labs beauftragt, der keine großen Auffälligkeiten hervorgebracht haben soll. Der Blogbeitrag von Obscurity Labs mit einem Update von Ende Juli liest sich äußerst milde, und Rabbit nimmt ihn als Beleg, dass der Ansatz von mehrschichtiger Security funktioniere. Die Mitte Juli gefundene Root-Schwachstelle bleibt im aktuellen Beitrag von Rabbit zu den Sicherheitsproblemen jedoch unerwähnt.

Liest man die ersten internationalen Tests vom April, braucht das Rabbit R1 noch etwas Zeit, bis es alltagstauglich ist. Optiminierungswürdig ist auch der Datenschutz: Wie die c't in der Ausgabe 17/2024 analysiert, müssen Rabbit-Nutzer dem Anbieter viel Vetrauen entgegenbringen, denn Zugangsdaten zu wichtigen Accounts könnten im Klartext mitgelesen werden.

(rme)