الأرنب، الشركة التي تقف وراء هذا العمل السطحي والمثير للمشاكل المحتملة أرنب R1تزعم شركة R1 الآن أن أحد الموظفين الذين تم فصلهم من العمل أعطى أحد القراصنة والمطورين حق الوصول الجماعي إلى جميع مفاتيح واجهة برمجة التطبيقات المختلفة، مما يسمح لهم بقراءة مطالبات الذكاء الاصطناعي للمستخدمين وإرسال رسائل من خادم البريد الإلكتروني الخاص بالشركة. لا يزال صانعو أداة الذكاء الاصطناعي ينتقدون “المنتقدين الخارجيين” بينما يشيدون بفعالية أمان R1. ومع ذلك، لا يبدو أن جهودهم ستضع حدًا للفوضى المستمرة في مجال الأمن السيبراني.
في شهر يونيو الماضي، قام فريق من المتسللين والمطورين ذوي القبعات البيضاء الذين يطلقون على أنفسهم اسم Rabbitude أصدر تقريرا دامغا زعموا أنهم تمكنوا من الوصول إلى العديد من قواعد البيانات الداخلية الخاصة بشركة Rabbit ويمكنهم التلاعب بعدد من مفاتيح واجهة برمجة التطبيقات المبرمجة مسبقًا. وشمل ذلك مفتاح اتصال الشركة بخدمة تحويل النص إلى صوت ElevenLabs، والذي يمكن أن يمنحهم نظرة على جميع رسائل تحويل النص إلى كلام السابقة للمستخدمين. أنكرت Rabbit في البداية وجود مشكلة ولكنها غيرت مفاتيح واجهة برمجة التطبيقات الخاصة بها منذ ذلك الحين.
في رسالة بريد إلكتروني إلى Gizmodo، كتب متحدث باسم Rabbit، “في يونيو، سرب موظف (تم فصله منذ ذلك الحين) مفاتيح واجهة برمجة التطبيقات لمجموعة “هاكتيفيستية” معلنة عن نفسها، والتي كتبت مقالاً زعمت فيه أنها تمكنت من الوصول إلى الكود المصدر الداخلي لـ Rabbit وبعض مفاتيح واجهة برمجة التطبيقات. قامت Rabbit على الفور بإلغاء وتدوير مفاتيح واجهة برمجة التطبيقات هذه ونقل الأسرار الإضافية إلى AWS Secrets Manager.”
واصلت الشركة ادعاء أن جهود الاختراق حدثت في شهر يونيو. ولا تزال Rabbitude تصر على أنها كانت لديها إمكانية الوصول إلى قاعدة التعليمات البرمجية ومفاتيح واجهة برمجة التطبيقات منذ شهر مايو. وتزعم مجموعة القراصنة أن Rabbit كانت على علم بمشكلة واجهة برمجة التطبيقات ولكنها اختارت تجاهلها حتى نشرت Rabbitude نتائجها في الشهر التالي.
عبر محادثة Signal، دحض أحد قراصنة Rabbitude، المعروف باسم Eva، توقيت Rabbit المزعوم للأحداث، قائلاً: “كان لدينا إمكانية الوصول لأكثر من شهرين”. ورفضوا التعليق على ادعاءات Rabbit بشأن موظف سابق، مشيرين إلى “أسباب قانونية”، لكنهم ما زالوا يسخرون من Rabbit لاختيارها ترميز مفاتيح واجهة برمجة التطبيقات.
وقالت إيفا: “حتى لو كان من الداخل، فلا ينبغي لهم تشفير المفاتيح في الكود الخاص بهم، لأن هذا يعني أن أي موظف يمكنه الوصول إلى رسائل إنتاج المستخدمين، حتى لو لم يتم اختراقها”.
في البداية، أنكرت Rabbit وجود مشكلة في قاعدة التعليمات البرمجية ومفاتيح واجهة برمجة التطبيقات. ولإثبات امتلاكهم حق الوصول، قام أحد أعضاء Rabbitude أرسل بريدا إلكترونيا من خادم البريد الإلكتروني الداخلي لشركة أجهزة الذكاء الاصطناعي إلى Gizmodo إلى جانب العديد من المنافذ. قام Rabbit لاحقًا بتغيير جميع مفاتيح API لمنع الوصول. قالت الشركة في النهاية في بيان صحفي “أن الإساءة الوحيدة لاستخدام هذه المفاتيح كانت إرسال رسائل إلكترونية تشهيرية إلى موظفي Rabbit” و”عدد صغير من الصحفيين الذين يشجعون عمل الناشطين الهاكرز”.
تزعم شركة Rabbit أن أنظمتها كانت موثوقة دائمًا
لم تكن المشكلة أن المتسللين كانوا يحتفظون ببيانات حساسة لمستخدمي Rabbit R1، بل كانت المشكلة أن أي شخص في فريق Rabbit كان لديه حق الوصول إلى هذه المعلومات في المقام الأول. وأشار Rabbitude إلى أن الشركة لم يكن ينبغي لها أبدًا أن تبرمج مفاتيح واجهة برمجة التطبيقات الخاصة بها، مما يسمح للعديد من الأشخاص بالوصول الداخلي. لا يزال Rabbit يبدو أنه يتجاهل هذه القضية، كل ذلك في حين يقلل من شأن مجموعة المطورين بإشارته المستمرة إلى “نشطاء القرصنة المعلنين عن أنفسهم” أو المراسلين الذين أشاروا إلى المشكلة في المقام الأول.
ظلت القضايا تتراكم حتى بعد أن نشرت شركة Rabbitude نتائجها. في الشهر الماضي، أعلنت الشركة المصنعة للجهاز مشترك ولكن هناك المزيد من المشاكل الأمنية المزعجة مع Rabbit R1. حيث قالت الشركة إن ردود المستخدمين يتم حفظها على أجهزتهم نفسها، ولا يتم إزالتها حتى بعد تسجيل الخروج من حساب Rabbithole الخاص بهم. وهذا يعني أنه يمكن الوصول إلى ردود المستخدمين عبر “كسر الحماية” بعد بيع أجهزتهم. وتعمل Rabbit على الحد من كمية البيانات المخزنة على الجهاز. وللمرة الأولى منذ أن أطلقت Rabbit الجهاز في أواخر أبريل، يمكن للمستخدمين أخيرًا اختيار إعادة ضبط أجهزتهم إلى إعدادات المصنع من خلال الإعدادات.
استأجرت شركة Rabbit شركة Obscurity Labs للأمن السيبراني لإجراء اختبار اختراق في الواجهة الخلفية لجهاز Rabbit وجهاز R1 نفسه. أجرت الشركة الاختبارات من 29 أبريل إلى 10 مايو، قبل أن تظهر الخلافات الأمنية لأول مرة. أطلقت Obscurity Labs برنامجها تقرير هذا الأسبوع، وصفوا كيف يمكنهم استخدام بعض الهجمات الأساسية للوصول إلى نصوص Playwright في قلب أنظمة R1 ولكنهم لم يتمكنوا من الوصول إلى الكود المصدر أو بيانات الاعتماد التي تسمح للمستخدمين بالوصول إلى حسابات Uber أو DoorDash الخاصة بهم.
وفي رسالة بالبريد الإلكتروني إلى موقع Gizmodo، زعمت شركة Rabbit مرة أخرى أن الكود المصدر للشركة لم يتم الكشف عنه. وقال متحدث باسم الشركة إن التقرير يظهر أن أمنها “يعمل على النحو المقصود لتقليل التأثير المحتمل للهجوم بشكل كافٍ”. كما زعمت الشركة أنه عندما يصل المتسللون إلى أنظمة Rabbit، “فإنهم غير قادرين على الوصول إلى أي شيء ذي قيمة، بما في ذلك المعلومات الحساسة أو غيرها من المعلومات القيمة”.
ولم يطمئن المنتقدون الشركة. فالتقرير لا يتطرق بشكل واضح إلى كيفية تخزين Rabbit لرموز جلسات المستخدمين. وبعد أن اشتكى بعض المنتقدين، قامت Obscurity Labs بتحديث التقرير لتقول إن هذا النظام “خارج نطاق التطبيق” لأن Rabbit يستخدم شركة خارجية للحفاظ على خصوصية هذه البيانات. وفيما يتعلق بشركة Rabbitude، يقول الأعضاء إن التقرير لا يعالج مخاوفهم حقًا.
“لا أستطيع حتى أن أسميها اختبار اختراق”، قالت إيفا.