Theo dõi của 1M AI News, nhóm MiClaw của Xiaomi vừa ra mắt một ứng dụng phương thức nhập liệu mới nhưng có một lỗ hổng bảo mật nghiêm trọng. Người dùng thử nghiệm phát hiện rằng chỉ cần bấm điên cuồng vào phiên bản của ứng dụng nhập liệu là có thể mở trang gỡ lỗi; trên trang đó, địa chỉ gọi API của dịch vụ AI, API Key, nhà cung cấp mô hình và tên mô hình đều bị lộ trực tiếp và được viết dưới dạng chữ thường trong mã.
Địa chỉ API bị rò rỉ trỏ tới giao diện Ark của Ark trên nền tảng dịch vụ đám mây Volcano Engine thuộc ByteDance, và mô hình được sử dụng là doubao-seed-1-6-lite-251015 thuộc dòng doubao. Theo các gợi ý (prompt), chức năng AI này dùng để xử lý sau khi nhập liệu bằng giọng nói: chịu trách nhiệm sửa các lỗi chính tả/nhầm từ trong văn bản nhận dạng giọng nói, sửa lỗi ngữ pháp và thêm dấu câu. Người dùng thử nghiệm xác nhận rằng khóa bí mật là hoàn toàn hợp lệ, có thể gọi trực tiếp từ nền tảng bên ngoài; hiện tại Xiaomi được cho là đã thay đổi khóa.
Việc giải mã ngược (decompile) mã cũng cho thấy vấn đề về chất lượng công trình: nhà phát triển dùng cách kiểm tra if (“chuỗi cố định”.length() > 0) để đánh giá một chuỗi mã cứng luôn đúng xem có phải không trống hay không—cách viết này sẽ không xuất hiện trong bất kỳ quy trình rà soát mã thông thường nào.
Ngoài ra, trong các bản commit mã của dự án mã nguồn mở mone trên GitHub của Xiaomi, cũng phát hiện việc Xiaomi ghi thẳng API key của công ty AI Moonshot vào dạng plaintext; thời gian commit là tháng 1 năm 2025, và từ đó đến nay không thấy có ghi nhận thay đổi.