狂点バージョン番号だけでAIを無料で利用:Xiaomiの新入力法がバイトの豆包モデルキーを明示的に露出

BlockBeatNews

1M AI Newsのモニタリングによると、小米のMiClawチームが新しくリリースしたシステム入力メソッドには重大なセキュリティ上の不備があります。ユーザーのテストでは、入力メソッドのバージョン番号をひたすら連打するだけでデバッグページが開けてしまうことが判明しました。ページ内では、AIサービスのAPI呼び出し先アドレス、API Key、モデル提供事業者、モデル名がそのまま露出しており、すべてコード内に平文で書き込まれていました。

漏えいしたAPIアドレスは、ByteDance傘下のクラウドサービスプラットフォームであるVulcan EngineのArkインターフェースを指しています。使用されているモデルは豆包シリーズのdoubao-seed-1-6-lite-251015です。プロンプト文から、このAI機能は音声入力の後処理に使われており、音声認識テキスト内の誤字や文法エラーを修正し、さらに句読点を追加する役割を担っていることが読み取れます。ユーザーのテストにより、キーが実際に有効で、外部プラットフォームから直接呼び出せることが確認されており、現在、小米は疑似的にキーを更新したものと見られています。

コードを逆コンパイルすると、エンジニアリング品質にも問題が露呈します。開発者が if (“固定文字列”.length() > 0) のように、決して真にならないはずのハードコード文字列が空でないかどうかを判定しており、この書き方は、いかなる通常のコードレビュー手順にも出てこない類のものです。

さらに、小米はGitHubのオープンソースプロジェクトmoneへのコードコミットの中でも、AI企業である月之暗面(Moonshot)のAPIキーが平文で書き込まれていたことが判明しています。コミット日時は2025年1月であり、その後の変更記録は見つかっていません。

免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし