Kelinci Mengatakan Mantan Karyawan Menyerahkan Kunci Backend R1 ke Kolaborasi Peretasan

Perusahaan Kelinci, yang berada di belakang Kelinci R1 yang sepele dan berpotensi bermasalah, kini mengklaim bahwa seorang karyawan yang sudah dipecat memberikan akses kolektif hacker dan pengembang ke semua kunci API berbagai jenisnya, memungkinkan mereka untuk membaca petunjuk AI pengguna dan mengirim pesan dari server email perusahaan sendiri. Para pembuat benda AI masih menyerang “kritikus eksternal” sambil memuji efektivitas keamanan R1. Namun, tampaknya upaya mereka tidak akan mengakhiri kekacauan keamanan siber yang sedang berlangsung.

Kembali pada bulan Juni, tim hacker dan pengembang topi putih yang menamakan diri mereka Rabbitude merilis laporan yang menghancurkan mengklaim mereka mendapat akses ke banyak kode internal Kelinci dan bisa bermain-main dengan sejumlah kunci API yang sudah diharcode. Ini termasuk kunci untuk koneksi perusahaan dengan layanan teks-ke-suara ElevenLabs, yang bisa memberi mereka melihat semua pesan teks-ke-suara pengguna yang lalu. Kelinci awalnya menyangkal ada masalah tapi sejak itu mengubah kunci API mereka.

Dalam email ke Gizmodo, juru bicara Kelinci menulis, “Pada bulan Juni, seorang karyawan (yang sejak itu dipecat) bocor kunci API ke kelompok ‘hacktivis’ yang menyatakan diri mereka, yang menulis artikel mengklaim bahwa mereka memiliki akses ke kode sumber internal Kelinci dan beberapa kunci API. Kelinci segera mencabut dan memutar kunci API tersebut dan memindahkan rahasia tambahan ke AWS Secrets Manager.”

Perusahaan terus mengklaim bahwa upaya peretasan terjadi pada bulan Juni. Rabbitude masih bersikeras bahwa mereka memiliki akses ke kode sumber dan kunci API yang sudah berlangsung sejak bulan Mei. Kelompok peretas mengatakan bahwa Kelinci mengetahui masalah API tetapi memilih untuk mengabaikannya sampai Rabbitude mempublikasikan temuannya pada bulan berikutnya.

MEMBACA  Perdana Menteri Prancis telah membentuk pemerintahan, Paris mengatakan beberapa minggu setelah pemilihan dadakan.

Melalui obrolan Signal, salah satu peretas Rabbitude, yang menggunakan nama Eva, menyangkal waktu kejadian yang diduga oleh Kelinci, dengan mengatakan, “Kami memiliki akses selama lebih dari dua bulan.” Mereka menolak untuk berkomentar tentang klaim Kelinci mengenai mantan karyawan, dengan alasan “alasan hukum,” tetapi mereka tetap mengecam Kelinci karena memilih menghardcode kunci API.

“Walaupun itu adalah seorang insider, mereka seharusnya tidak menghardcode kunci-kunci dalam kode mereka, karena itu berarti setiap karyawan bisa mengakses pesan produksi pengguna, bahkan jika tidak diretas,” kata Eva. Kelinci awalnya menyangkal ada masalah dengan kode sumber dan kunci API. Untuk membuktikan bahwa mereka memiliki akses, seorang anggota Rabbitude mengirim email dari server email internal perusahaan perangkat AI ke Gizmodo bersama dengan beberapa media lainnya. Kelinci kemudian mengubah semua kunci API untuk memblokir akses. Perusahaan akhirnya mengatakan dalam rilis pers bahwa “satunya penyalahgunaan kunci-kunci tersebut adalah mengirimkan email fitnah kepada karyawan kelinci” dan “sejumlah kecil jurnalis yang mendukung karya para hacktivis.”

Kritikus tidak merasa terhibur. Laporan dengan tajam tidak menguji bagaimana Kelinci menyimpan token sesi pengguna. Setelah beberapa kritikus mengeluh, Obscurity Labs memperbarui laporan tersebut dengan mengatakan bahwa sistem itu “di luar cakupan” karena Kelinci menggunakan perusahaan pihak ketiga untuk menjaga data tersebut tetap pribadi. Bagi Rabbitude, anggota mengatakan bahwa laporan tersebut tidak benar-benar menangani kekhawatiran mereka.

“Saya bahkan tidak akan menyebutnya sebagai ujian penetrasi,” kata Eva.