1M AI Newsのモニタリングによると、小米のMiClawチームが新しくリリースしたシステム入力メソッドには重大なセキュリティ上の不備があります。ユーザーのテストでは、入力メソッドのバージョン番号をひたすら連打するだけでデバッグページが開けてしまうことが判明しました。ページ内では、AIサービスのAPI呼び出し先アドレス、API Key、モデル提供事業者、モデル名がそのまま露出しており、すべてコード内に平文で書き込まれていました。
漏えいしたAPIアドレスは、ByteDance傘下のクラウドサービスプラットフォームであるVulcan EngineのArkインターフェースを指しています。使用されているモデルは豆包シリーズのdoubao-seed-1-6-lite-251015です。プロンプト文から、このAI機能は音声入力の後処理に使われており、音声認識テキスト内の誤字や文法エラーを修正し、さらに句読点を追加する役割を担っていることが読み取れます。ユーザーのテストにより、キーが実際に有効で、外部プラットフォームから直接呼び出せることが確認されており、現在、小米は疑似的にキーを更新したものと見られています。
コードを逆コンパイルすると、エンジニアリング品質にも問題が露呈します。開発者が if (“固定文字列”.length() > 0) のように、決して真にならないはずのハードコード文字列が空でないかどうかを判定しており、この書き方は、いかなる通常のコードレビュー手順にも出てこない類のものです。
さらに、小米はGitHubのオープンソースプロジェクトmoneへのコードコミットの中でも、AI企業である月之暗面(Moonshot)のAPIキーが平文で書き込まれていたことが判明しています。コミット日時は2025年1月であり、その後の変更記録は見つかっていません。