技術系スタートアップ・Rabbitが開発したAIデバイス「rabbit r1」のジェイルブレイクとリバースエンジニアリングを行っているコミュニティ・rabbitudeが、「rabbit r1はコードベースにAPIキーがハードコードされている」と指摘した件について、Rabbitが「2024年6月に従業員が自称ハクティビスト集団(=rabbitude)にAPIキーを漏らし、そのグループが内部コードやAPIキーにアクセスできると主張したものである」という報告を行いました。

rabbit - penetration test results and security measures to protect data security

https://www.rabbit.tech/newsroom/security-pentest



Rabbit Says Former Employee Handed Hacking Collective the Keys to the R1’s Backend

https://gizmodo.com/rabbit-former-employee-handed-hacking-collective-the-keys-to-the-r1s-2000482297

Rabbit Says Breach 'Not Caused by a Breach,' Is Fault of Malicious Employee, 'Hacktivists,' Journalists

https://www.404media.co/rabbit-says-breach-not-caused-by-a-breach-is-fault-of-malicious-employee-hacktivists-journalists/

「rabbit r1」は、カメラや音声の入出力機能を通じて、「配達サービスで食事を注文」「好みの音楽を再生」「メールの送信」などができるとうたわれたAIデバイスです。しかし、実際にはAIアシスタントとしての機能が未成熟で、また、内部機能も操作自動化アプリ「Playwright」を実行しているだけであることが指摘されています。

AIデバイス「rabbit r1」を買ったら「その機能は準備中」を連発する詐欺的製品だっという報告 - GIGAZINE



さらに、リバースエンジニアリングを行ったコミュニティ・rabbitudeにより、コードベースにAPIキーがハードコードされていることが指摘されていました。

AIデバイス「rabbit r1」にユーザーデータがダダ漏れになるセキュリティ問題があることが発覚 - GIGAZINE



Rabbitがこれらの件について調査を行ったところ、まず、従業員がAPIキーを自称ハクティビスト集団、つまりrabbitudeに漏らし、その集団が「ソースコードや一部のAPIキーにアクセス可能である」と主張する記事を公開していたとのこと。Rabbitはただちに該当するAPIキーを取り消して、APIキーのローテーションを行い、追加の秘密鍵はAWS Secrets Managerに移動させたそうです。

この措置のあと、第三者による監査を実施し、コードに保存されていたすべての機密情報は削除されたことが確認されたとのこと。

また、このインシデントは他の事象とは独立したもので、Rabbitのセキュリティシステムへの侵害などはないとのこと。RabbitはAPIキーが違法に取得・共有されたものであるとして、当局と連絡を取っていると報告しています。なお、情報をハクティビスト集団に漏らした従業員は解雇されています。

なお、Rabbitから調査の依頼を受けたセキュリティ企業・Obscuritylabsは2024年4月29日から2024年5月10日にかけてrabbit r1の侵入テストを実施し、Rabbitおよびrabbit r1はまったくもって安全であると太鼓判を押しています。

Rabbit R1 Penetration Test

https://www.obscuritylabs.com/resources/blog/rabbit_pentest

ただ、ニュースサイトの404mediaやGizmodoなどは、Rabbitの報告に対して疑問を呈しています。rabbitudeと連絡を取った404mediaによれば、rabbitudeのメンバーの1人であるエミリー氏が「Rabbitはどこから情報が漏れたのかについて焦点を当てていますが、見当違いで、重要な問題を見逃しています。そもそも、これらのAPIキーはrabbit r1のコードベースにハードコードされるべきではなかったのです」と語ったとのこと。

同じくrabbitudeの一員であるエヴァ氏はGizmodoに対して「たとえ内部関係者であっても、ハードコードするべきではありませんでした。たとえ侵入がなくても、すべての従業員がユーザーの本番メッセージにアクセスできることを意味するからです」と述べ、r1に問題がなかったとするObscuritylabsの調査について「あんなものは侵入テストとすら呼びません」と語りました。