Klucze te zasadniczo zapewniały dostęp do kont Rabbit w usługach stron trzecich, takich jak dostawca tekstu na mowę ElevenLabs i — jak potwierdził 404 Media — firmowe konto SendGrid, na którym wysyła e-maile z domeny królik.tech. Według Rabbitude dostęp do kluczy API — w szczególności do interfejsu API ElevenLabs — oznaczał, że mógł uzyskać dostęp do każdej odpowiedzi udzielonej kiedykolwiek przez urządzenia R1. To jest źle przez duże b.
Królik opublikował wczoraj artykuł twierdząc, że uzyskał dostęp do kluczy ponad miesiąc temu, ale pomimo wiedzy o włamaniu Rabbit nie zrobił nic, aby zabezpieczyć informacje. Od tego czasu grupa twierdzi, że odebrano jej dostęp do większości kluczy, co sugeruje, że firma je zmieniała, ale jak dotąd nadal miał dostęp do klucza SendGrid.
Rabbit nie odpowiedział na moją prośbę o komentarz w sprawie naruszenia bezpieczeństwa, chociaż wczoraj przedstawił ogólne oświadczenie na swoim serwerze Discord: „Dzisiaj zostaliśmy poinformowani o rzekomym naruszeniu danych. Nasz zespół ds. bezpieczeństwa natychmiast rozpoczął dochodzenie w tej sprawie. W tej chwili nie mamy informacji o wycieku danych klientów ani o jakimkolwiek naruszeniu bezpieczeństwa naszych systemów. Jeśli dowiemy się o innych istotnych informacjach, poinformujemy Cię o tym, gdy będziemy mieli więcej szczegółów.
Po niezwykle popularnej premierze tej wiosny, Rabbit R1 okazał się rozczarowaniem. Żywotność baterii była niska, zestaw funkcji był podstawowy, a odpowiedzi generowane przez sztuczną inteligencję często zawierały błędy. Firma wydał aktualizację oprogramowania w krótkim czasie naprawiał błędy, takie jak rozładowywanie baterii i od tego czasu nadal wydaje aktualizacje, ale podstawowy problem R1 polegający na nadmiernych obietnicach i ogromnych niedostatecznych wynikach pozostaje niezmieniony. Takie poważne naruszenie bezpieczeństwa znacznie utrudnia odzyskanie zaufania publicznego.