据监测,小米MiClaw团队新推出的系统输入法存在严重安全疏忽。

漏洞详情

  • 用户通过反复点击输入法版本号,即可进入调试页面。
  • 页面中直接明文暴露了AI服务的API调用地址、API Key、模型提供商及名称。
  • 泄露的API指向字节跳动火山引擎的Ark接口,所用模型为豆包-doubao-seed-1-6-lite-251015

功能与影响

  • 该AI功能主要用于语音输入后处理,修正错别字、语法并添加标点。
  • 网友测试证实密钥有效,可在外部平台直接调用。目前小米疑似已更换密钥。

暴露的工程问题
反编译代码还发现,开发者使用了 if ("固定字符串".length() > 0) 这类判断硬编码字符串永远为真的异常写法。

关联事件
小米在GitHub开源项目mone的代码提交中,也曾被发现明文写入了月之暗面(Moonshot)的API密钥,提交时间为2025年1月。


🔥 实时行情点位,群内抢先看!

进群蹲精准做单提示→青岚免费交易社群 (电报)

以上仅为青岚姐个人观点,不作为投资建议,交易需谨慎|本文由青岚加密课堂整理优化