Rabbit OS, il jailbreaking ne rivela i segreti. Contestata la violazione della licenza GPL

Il sistema operativo Rabbit OS viene dissezionato: un ricercatore indipendente ne diffonde "i segreti" ai quattro venti contestando al produttore di aver violato la licenza GPL del kernel Linux.

Rabbit R1 è il dispositivo portatile, costruito attorno al concetto di intelligenza artificiale, che ha fatto il suo debutto all’inizio del 2024, attirando l’attenzione degli appassionati di tecnologia e degli esperti del settore. Si tratta di un piccolo gadget tascabile che si proponeva di rivoluzionare il modo con cui interagiamo con le nostre app e i servizi digitali. Dotato di uno schermo touch, una rotellina di scorrimento, un pulsante e una fotocamera, Rabbit R1 si presenta come un assistente AI personale sempre a portata di mano. Il cuore del prodotto è il sistema operativo Rabbit OS e il Large Action Model (LAM), un modello capace di apprendere come utilizzare le interfacce di varie applicazioni.

Peccato però che il clamore e l’entusiasmo inizialmente ingeneratisi attorno a Rabbit R1 si sono rapidamente sgonfiati sotto il peso di recensioni davvero pessime. Gli acquirenti hanno lamentato difetti significativi nel dispositivo, al punto che molti scelgono di rivenderlo a prezzi drasticamente ridotti rispetto al listino. Su piattaforme come eBay, Rabbit R1 è disponibile anche a prezzi ridicoli.

Jailbreaking di Rabbit OS ed esplorazione delle sue caratteristiche tecniche

Il ricercatore David Buchanan, conosciuto anche per essere riuscito a portare Netflix e Spotify su Asahi Linux, ha spiegato che Rabbit R1 può essere sottoposto a jailbreaking in modo da studiarne le peculiarità tecniche. Il confezionamento di un “tethered jailbreak” ha permesso di ottenere una shell root sul firmware stock, senza sbloccare il bootloader o fare cambiamenti persistenti sul contenuto della memoria interna del dispositivo.

Sapevamo già che Rabbit R1 è dotato di un SoC MediaTek MT6765, con 4 GB di RAM e 128 GB di storage eMMC. Buchanan contesta innanzi tutto la scelta di un SoC per il quale sono disponibili codici exploit addirittura dal 2019.

Il processo di boot inizia con il bootrom, che carica il Preloader dalla partizione eMMC boot0 nella SRAM. Il Preloader, a sua volta, carica tre immagini dalla eMMC: Arm Trusted Firmware (tee), GenieZone Hypervisor (gz) e Little Kernel (lk). Queste immagini sono verificate e poi eseguite in sequenza.

Nonostante il bootloader bloccato, è possibile sbloccarlo usando strumenti come mtkclient, permettendo l’installazione di ROM personalizzate o il rooting del dispositivo. Buchanan spiega che questa soluzione non è sufficiente per un’analisi completa del firmware. La creazione di una sorta di bootkit ha permesso di alterare temporaneamente il processo di boot e acquisire l’accesso root senza alterare permanentemente il dispositivo.

Le scoperte maturate analizzando Rabbit OS

L’exploit del bootrom, osserva Buchanan, ha permesso di sovvertire l’intera catena di fiducia, permettendo l’iniezione di un’immagine di boot personalizzata. Il processo avviene interamente in memoria, senza danneggiare lo storage flash e garantendo così un ritorno allo stato originale del dispositivo con un semplice riavvio.

Buchanan spiega che analizzando il firmware Rabbit OS ha scoperto la registrazione di un’enorme quantità di dati utente, inclusi dati GPS precisi, nomi delle reti WiFi, ID delle torri cellulari vicine, indirizzi IP e token di autenticazione API. Questi dati risultavano conservati in locale in maniera non rimovibile, almeno fino alla recente distribuzione di un aggiornamento firmware che ha ridotto la quantità di dati memorizzati e aggiunto un’opzione per il reset allo stato di fabbrica.

Il ricercatore accusa inoltre platealmente gli ideatori di Rabbit OS e di Rabbit R1 di aver violato la licenza GPL del kernel Linux, astenendosi dal rilasciare i sorgenti del firmware. Infine, sostiene che le personalizzazioni di AOSP (Android Open Source Project), sistema da cui è derivato Rabbit OS, si limiterebbero ad interventi “cosmetici”. Per mantenere una modalità kiosk a tutto schermo, gli sviluppatori si sarebbero limitati a disattivare alcune funzionalità del sistema operativo Google.

Conclusioni e raccomandazioni

Buchanan suggerisce ai possessori di Rabbit R1 di non lasciare il dispositivo incustodito e di effettuare un reset di fabbrica prima di venderlo o donarlo. Ritiene importante che gli interessati esortino l’azienda produttrice a rilasciare immagini firmware ufficiali.

Il caso del Rabbit R1 sottolinea l’importanza della trasparenza e della sicurezza nei dispositivi tecnologici. Solo attraverso un accesso completo e la possibilità di ispezionare e modificare il codice è possibile garantire la sicurezza e la privacy degli utenti finali.

L’immagine in apertura è tratta dal sito Web di Rabbit OS.

Ti consigliamo anche

Link copiato negli appunti