وجدت مجموعة من أدوات الهروب من السجن Rabbit R1 ثغرة أمنية هائلة
وفرت هذه المفاتيح بشكل أساسي إمكانية الوصول إلى حسابات Rabbit مع خدمات الطرف الثالث مثل مزود تحويل النص إلى كلام ElevenLabs و- كما أكدته 404 ميديا – حساب SendGrid الخاص بالشركة، وهو الطريقة التي ترسل بها رسائل البريد الإلكتروني من نطاق Rabbit.tech الخاص بها. وفقًا لـ Rabbitude، فإن وصوله إلى مفاتيح واجهة برمجة التطبيقات هذه – وخاصة واجهة برمجة تطبيقات ElevenLabs – يعني أنه يمكنه الوصول إلى كل استجابة مقدمة من أجهزة R1 على الإطلاق. وهذا أمر سيء مع رأس المال b.Rabbitude نشرت مقالا أمس قائلة إنها تمكنت من الوصول إلى المفاتيح منذ أكثر من شهر، ولكن على الرغم من علمها بالاختراق، لم تفعل شركة Rabbit شيئًا لتأمين المعلومات. ومنذ ذلك الحين، تقول المجموعة إن وصولها إلى معظم المفاتيح قد تم إبطاله، مما يشير إلى أن الشركة قامت بتدويرها، ولكن اعتبارًا من وقت سابق من اليوم، أصبحت لا يزال لدي إمكانية الوصول إلى مفتاح SendGrid. لم تستجب شركة Rabbit لطلبي للتعليق على الاختراق الأمني، على الرغم من أنها قدمت بيانًا عامًا بالأمس على خادم Discord الخاص بها: “لقد علمنا اليوم بوجود خرق مزعوم للبيانات. بدأ فريقنا الأمني على الفور بالتحقيق في الأمر. اعتبارًا من الآن، ليس لدينا علم بتسريب أي بيانات للعملاء أو أي اختراق لأنظمتنا. إذا علمنا بأي معلومات أخرى ذات صلة، فسنقدم تحديثًا بمجرد حصولنا على مزيد من التفاصيل. لقد ثبت أنه مخيب للآمال. كان عمر البطارية سيئًا، وكانت مجموعة ميزاتها مجردة، وكانت الاستجابات التي تم إنشاؤها بواسطة الذكاء الاصطناعي تحتوي في كثير من الأحيان على أخطاء. الشركة أصدر تحديث البرنامج في وقت قصير لإصلاح الأخطاء مثل استنزاف البطارية واستمر في إصدار التحديثات منذ ذلك الحين، لكن المشكلة الأساسية لـ R1 المتمثلة في المبالغة في الوعود وعدم التسليم بشكل كبير تظل دون تغيير. وانتهاك أمني خطير مثل هذا يجعل استعادة ثقة الجمهور أكثر صعوبة.
المصدر