Die öffentliche Meinung über das Rabbit R1 hat sich innerhalb weniger Wochen fundamental gedreht. Einst von manchen schon als das nächste "große Ding" beschworen, als jenes Device, das das Smartphone ablösen könnte, stellte sich die aktuelle Realität des KI-Gadgets schnell als etwas weniger glamourös heraus. Erste Tests kamen zu einem recht simplen Ergebnis: Warum sollte das irgendwer statt einem Smartphone nutzen wollen? Das R1 sei nicht nur langsam und fehleranfällig, es habe jenseits des auffälligen Designs eigentlich keine Existenzberechtigung.

R1 Pocket
Eine einzige wandelnde Sicherheitslücke, sieht dafür aber niedlich aus und passt in jede Hosentasche: das Rabbit R1.
Rabbit

Dass sich schnell herausstellen sollte, dass die gesamte Software eigentlich nur eine auf einer Android-Basis laufende App ist, war da eigentlich auch schon egal. Ernsthafte Zweifel, die in den Tagen danach am Geschäftsgebaren der dahinterstehenden Firma und ihres Chefs aufgekommen sind, passen ebenfalls ins Bild. Und so verwundert es nicht, dass mittlerweile Gerüchte kursieren, dass Rabbit ganz dringend nach einem Käufer sucht. Am besten wohl einer Firma, die sich im Sinne des eigenen Aktienkurses ganz dringend mit "irgendwas mit KI" schmücken will und darum nicht all zu viele Fragen stellt.

Ein Sicherheitsalbtraum

Nun gelingt es dem Rabbit R1 aber tatsächlich, noch einen weiteren Eintrag in der Tech-Geschichte zu hinterlassen – und zwar als eines der wohl am schlechtesten abgesicherten Gadgets aller Zeiten. Was anonym bleiben wollende Hacker da auf Rabbitude veröffentlicht und gegenüber 404Media auch demonstriert haben, ist nämlich auf eine ziemlich unerfreuliche Weise atemberaubend.

Jene Schlüssel, mit denen der Zugriff auf die Programmierschnittstellen (APis) des Rabbit-Dienstes autorisiert wird, sind einfach fix und ungeschützt im Code des R1 enthalten. Wer darauf Zugriff hat, erhält damit sehr mächtige Möglichkeiten, wie es in der Warnung der Hacker heißt. So lassen sich auf diesem Weg sämtliche jemals vom R1 gegebenen Antworten auslesen – und zwar wirklich an jeden einzelnen User. Darin sind oftmals persönliche Informationen enthalten.

Doch damit nicht genug, ist es auf diesem Weg auch möglich, die Antworten des R1 zu manipulieren oder die Stimme zu verändern. Wer will, kann damit sogar das Gerät "bricken", also unbenutzbar machen.

Genau genommen handelt es sich bei dem, was die Hacker aufgespürt haben, um mehrere Keys für unterschiedliche Dienste. Dazu zählt mit jenem für ElevenLabs vor allem der für die Text-zu-Sprache-Umwandlung, aber auch Keys für Azure, Yelp und Google Maps wurden gefunden. Zudem soll der Schlüssel für den SendGrid-Account des Unternehmens betroffen sein, über den Rabbit selbst Mails verschickt.

Zweifelhafte Reaktion

So unerfreulich dieser Fund ist, so passend erscheint die Reaktion des Unternehmens. Bereits vor einem Monat habe man die grobe Lücke dem Hersteller gemeldet, schreiben die Hacker. Nachdem Rabbit bisher nichts unternommen hat, um die eigenen User zu schützen, habe man sich nun dazu entschlossen, das Problem öffentlich zu machen. Dass man dabei vorerst keine näheren Details nennt, erfolge aus Respekt vor den Usern – nicht vor der Firma.

Kurz nach den ersten Berichten meldete sich Rabbit dann plötzlich doch zu Wort. Man habe die Keys mittlerweile zurückgezogen, hieß es in einer kurzen Stellungnahme. Das war zumindest zu diesem Zeitpunkt falsch, ließ sich der SendGrid Key doch weiter für Angriffe nutzen. Zudem stellte man es so dar, als habe man erst einen Tag vorher von dem Problem erfahren, obwohl die Lücke schon einige Wochen früher gemeldet wurde.

Mittlerweile betont das Unternehmen, dass man die Angelegenheit untersuche und weitere Details veröffentlichen werde, sobald man mehr preisgeben könne. (apo, 27.6.2024)