Angreifer können Rabbit R1 kompromittieren Root-Schwachstelle in Hype-KI-Gadget Rabbit R1

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Das KI-Gadget Rabbit R1 ist seit der CES 2024 eines der gehyptesten KI-Produkte. Es gibt Scam-Vorwürfe gegen das Produkt, und jetzt ist auch noch eine Root-Schwachstelle aufgetaucht.

Das gehypte KI-Gadget Rabbit R1 ist vor allem enttäuschend, aber auch gefährlich.(Bild:  rabbit, inc.)
Das gehypte KI-Gadget Rabbit R1 ist vor allem enttäuschend, aber auch gefährlich.
(Bild: rabbit, inc.)

Rabbit R1 ist ein kleines KI-Gadget, mit dem Anwender über Sprachsteuerung KI-Dienste nutzen können. Das kleine Gadget hat eine Internetverbindung, läuft auf Basis von Android und kann Texte übersetzen, Bilder erstellen und per Kamera fotografieren, Internetdienste per Sprache steuern und vieles mehr. Viele sind von dem Produkt begeistert, das auf der CES 2024 vorgestellt wurde. Es gibt allerdings auch Scam-Vorwürfe und der Umgang mit dem Tool ist alles andere als sicher. Jetzt ist auch noch eine Root-Schwachstelle aufgetaucht.

Forscher entdeckt Schwachstelle in Rabbit R1

Generell basiert Rabbit R1 auf Android 13. Ein Sicherheitsforscher hat jetzt eine gravierende Sicherheitslücke entdeckt. RabbitOS ist generell lediglich eine Android-App in einem kiosk-ähnlichen Modus auf einem Android 13 AOSP. Das bedeutet, dass es keine lokalen KI-Modelle gibt und die Hardware des R1 durch ein einfaches Python-Skript ersetzt werden kann. Die Hardware des R1 besteht aus einem MediaTek MT6765 SoC, 4 GB DRAM und 128 GB eMMC-Speicher. Besitzer entdeckten schnell, dass der Bootloader zwar standardmäßig gesperrt ist, aber leicht mit Tools wie mtkclient entsperrt und das Gerät mit einer benutzerdefinierten ROM geflasht werden kann.

Um die Werks-Firmware genauer zu untersuchen, wurde ein spezieller „Bootkit“ entwickelt. Dieser lädt ein benutzerdefiniertes Android-Boot-Image in den DRAM, installiert Haken in den Preloader und setzt den normalen Boot-Prozess fort. Durch diese Methode bleibt der gesamte Jailbreak-Prozess im Speicher und hinterlässt keine Spuren auf dem Flash-Speicher, was ideal für die Sicherheitsforschung ist.

Ein wesentlicher Teil dieser Analyse war das Reverse Engineering der RabbitOS-API, die JSON über WebSocket nutzt. Dabei stellte sich heraus, dass die API-Schlüssel, die in Schlagzeilen für ihre Exponiertheit sorgten, nie auf dem Gerät selbst gespeichert waren, sondern aus serverseitigem Quellcode stammten. Ein weiterer interessanter Fund war die exzessive Datenspeicherung durch das R1. Das Gerät protokollierte detaillierte GPS-Daten, WLAN-Namen, IDs von nahegelegenen Mobilfunkmasten, IP-Adressen und Benutzer-Token. Diese Daten wurden auf dem internen Speicher des Geräts gespeichert und waren für normale Benutzer nicht löschbar.

Trotz der Implementierung von Android Verified Boot 2.0 und anderen Sicherheitsmaßnahmen bleibt die Hardware aufgrund bekannter Exploits anfällig. Rabbit Inc. verletzt zudem die GPL-Lizenz des Linux-Kernels, indem sie den Quellcode ihrer angepassten Treiber nicht zur Verfügung stellen. Das Gerät sollte nicht unbeaufsichtigt gelassen werden, da gespeicherte Daten leicht extrahiert werden können. Vor einem Verkauf sollte das Gerät auf die Werkseinstellungen zurückgesetzt werden, um persönliche Daten zu löschen.

(ID:50103798)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung