Il gruppo di ricerca Cybernews ha scoperto che la scatola arancione Rabbit R1 è vulnerabile a un exploit pubblico chiamato Kamakiri. Questo exploit è stato reso noto da gennaio 2019 e colpisce diversi sistemi su chip (SoC) MediaTek. L’exploit consente a un utente malintenzionato con accesso fisico al dispositivo di ottenere i privilegi più elevati, accedere e modificare i contenuti di archiviazione e modificare il firmware del dispositivo.
Focus sulla vulnerabilità trovata con Rabbit R1
“Tale vulnerabilità consente a terzi con accesso fisico di modificare il firmware del dispositivo per aggiungere codice dannoso. Ciò include non solo le applicazioni, ma anche codice dannoso che potrebbe essere iniettato nel kernel o nei processi di sistema”, hanno affermato i ricercatori.
Kamakiri è un exploit ampiamente utilizzato per hackerare e modificare i dispositivi Android. Ha consentito ai ricercatori di scaricare il firmware originale di Rabbit R1, modificarlo, disabilitare Android Verified Boot, installare ed eseguire il firmware modificato. Gli hacker utilizzano tali exploit per ottenere privilegi di root, modificare impostazioni, installare sistemi operativi personalizzati e aggiungere funzionalità o app. Ad esempio, un Rabbit R1 con jailbreak potrebbe essere overcloccato, eseguire l’app TikTok, l’emulatore NES o qualsiasi altro codice. Tuttavia, gli autori malintenzionati possono anche trovare molti usi.
“La vulnerabilità aggira di fatto le protezioni del proprietario e consente ai ladri di cancellare, ripristinare le impostazioni di fabbrica e rivendere il dispositivo, annullando la funzionalità “Contrassegna come smarrito”. Acquistare il dispositivo di seconda mano comporta grandi rischi, poiché gli utenti non saranno in grado di verificare se il dispositivo è stato manomesso e quale software è in esecuzione su di esso”, avvertono i ricercatori.
Rabbit ha affermato che stanno studiando modi per affrontare questo potenziale rischio con il loro partner di produzione e hanno assunto ulteriori risorse di sicurezza per concentrarsi sulla sicurezza hardware per prevenire situazioni come questa in futuro.
“Mentre abbracciamo lo spirito di innovazione, dobbiamo essere cauti contro la manomissione o il jailbreak di R1. Ciò disconnette l’utente dall’ecosistema sicuro del coniglio e, purtroppo, non saremo in grado di offrire il supporto di cui potrebbe aver bisogno in caso emergessero problemi”, ha avvertito la società in un commento a Cybernews.
“La nostra tabella di marcia con R1 è in continua evoluzione e, sebbene non ci siano aggiornamenti specifici da condividere in questo momento, continueremo a valutare il modo migliore per interagire con sviluppatori di terze parti”. Staremo a vedere se e quando verrà messo in sicurezza Rabbit R1.