Alert!

Root-Schwachstelle bedroht KI-Gadget Rabbit R1

Angreifer können das KI-Gadget Rabbit R1 kompromittieren. Bislang gibt es keinen Sicherheitspatch.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
KI-Gadget Rabbit R1

(Bild: Rabbit)

Update
Lesezeit: 2 Min.

Aufgrund einer Schwachstelle können Angreifer das KI-Helferlein Rabbit R1 unter bestimmten Voraussetzungen attackieren und kompromittieren.

Ein Sicherheitsforscher hat sich das Gerät mit Android 13 näher angeschaut und ist dabei unter anderem im SoC von MediaTek auf eine Root-Lücke aus dem Jahr 2019 gestoßen. Auch wenn es für andere Geräte bereits Sicherheitsupdates gibt, ist das Rabbit R1 noch verwundbar. Doch für seine Attacke musste der Sicherheitsforscher eigenen Angaben zufolge den Exploit gar nicht einsetzen. Er gibt an, dass der Hersteller die Lücke eh nicht schließen kann, da diese direkt die Hardware betrifft. Medienberichten zufolge evaluiert Rabbit derzeit mit ihrem Produktionspartner, wie sie das Sicherheitsproblem lösen können.

Ein Sicherheitsforscher konnte sich auf dem Rabbit R1 Root-Rechte verschaffen.

(Bild: David Buchanan)

Das KI-Gadget soll im Alltag helfen, indem es unter anderem wie ChatGPT & Co. beliebige Fragen beantwortet und mit der integrierten Kamera aufgenommene Fotos analysiert.

Der Forscher gibt an, dass man den Bootloader über das Tool mtkclient öffnen kann, um ein alternatives Image zu installieren und das Gerät zu rooten. Verschiedene Sicherheitschecks könnten der Modifikation aber auf die Spur kommen und eine Warnung anzeigen. Weiterhin führt er aus, dass das Rabbit R1 im USB-Bootloader-Modus unsignierte Images akzeptiert. Darüber konnte er im Kontext der Preloader-Bootstufen seine Payload ausführen und einen modifizierten Kernel installieren, der alle Sicherheitschecks übersteht. Das sei aber nur temporär und nach einem Neustart ist das Gerät wieder im Werkszustand.

Einiges ist dem Forscher zufolge aber noch unklar und er hofft mithilfe der Community auf weitere Erkenntnisse. Theoretisch ist davon auszugehen, dass Angreifer den Rabbit R1 über diesen Weg komplett kompromittieren können. Es klingt aber so, als müssten Angreifer für eine Manipulation physischen Zugriff auf den KI-Helfer haben. Zwar kann man das Gerät seit Neuestem in den Werkszustand zurücksetzen, aber ob das auch etwaige Schadfunktionen unschädlich macht, ist unklar.

Außerdem entdeckte der Forscher, dass die Software auf dem Gerät viele persönliche Daten wie IP-Adressen und GPS-Daten speichert. Zusätzlich verletze der Hersteller die GPL2-Lizenz, da der Sourcecode nicht einsehbar ist. Bereits zum Launch des Rabbit R1 sorgten Sicherheitsprobleme für Schlagzeilen.

Update

In der ersten Version dieser Meldung wurde Cybernews als Primärquelle genannt. Mittlerweile hat uns aber ein anderer Sicherheitsforscher kontaktiert, der einen Tag vor Cybernews einen ausführlichen Beitrag zu dieser Sicherheitsproblematik veröffentlicht hat. Aus seinem Artikel und nach einem E-Mail-Austausch haben wir uns dazu entschieden, ihn als Primärquelle zu nennen. Unsere Meldung wurde entsprechend angepasst.

(des)