– bloquear dispositivos eliminando entradas y rompiendo así el backend de RabbitOS, inutilizando así todos los dispositivos R1
– modificar las respuestas (por ejemplo de “r1” a “ar one”)
– cambiar la entrada
– recibir todos los mensajes de texto a voz
Se cree que el descubrimiento se relaciona con varias API que se introdujeron en el código fuente utilizando valores constantes (codificados): ElevenLabs (para conversión de texto a voz), Azure (para un antiguo sistema de conversión de texto a voz), Yelp (para recuperar reseñas), Google Maps (para ubicación). Según Rabbitude, el mayor problema radica en la API de ElevenLabs, pero la noticia más preocupante es que estos hallazgos tuvieron lugar el 16 de mayo y se comunicaron rápidamente a Rabbit. Sin que la empresa adopte ninguna medida al respecto. Rabbitude recomienda que los usuarios desvinculen su cuenta Rabbithole, que administra los servicios conectados, pero no publicará más información para proteger a los usuarios. En X, Ryan Boyle va más allá al recomendar cambiar todas las contraseñas y desvincular todas las cuentas. En realidad, los chicos de Rabbitude no son los únicos que tenían este miedo, sino que Coffeezilla en YouTube ya expresó su preocupación por la seguridad del dispositivo hace un mes.
Hasta ahora hemos visto opiniones de usuarios, pero ¿qué pasa con la empresa? No hay respuestas ni comentarios en el sitio web oficial ni en las redes sociales. Lamentablemente, a falta de más información, sólo podemos informar lo sucedido sin confirmación.