Chatbot z luką, która kosztuje zaufanie
Platforma McHire, obsługiwana przez Paradox.ai i wykorzystywana przez większość franczyz McDonald’s w USA, miała być wygodnym narzędziem do rekrutacji. Okazała się jednak bramą do potencjalnego wycieku danych milionów kandydatów do pracy. Badacze bezpieczeństwa Ian Carroll i Sam Curry odkryli, że panel administracyjny jednego z testowych środowisk McHire był dostępny z hasłem „123456” — zarówno jako login, jak i jako hasło. To nie żart. Taki poziom zabezpieczeń funkcjonował w środowisku, do którego można było się dostać publicznie. W teorii, panel ten miał służyć do zarządzania aplikacjami rekrutacyjnymi i był przeznaczony dla właścicieli restauracji. W praktyce pozwalał każdemu, kto znał adres URL i domyślne dane logowania, na dostęp do pełnych transkrypcji czatów prowadzonych przez chatbot rekrutacyjny Olivia z kandydatami na pracowników McDonald’s. Problem nie kończył się jednak na hasłach. Głębsza analiza wykazała, że wewnętrzne API serwisu zawierało błąd IDOR — rodzaj luki, która umożliwia przeglądanie cudzych danych poprzez manipulację prostymi identyfikatorami rekordów.
64 miliony czatów i żadnej kontroli dostępu
Wystarczyło, że badacze zarejestrowali się jako kandydaci i złożyli aplikację w testowej franczyzie. Następnie, obserwując komunikację z serwerem, zauważyli zapytania HTTP, które zawierały numer „lead_id”. Zmienili tę wartość — w górę lub w dół — i nagle zaczęli otrzymywać dane innych kandydatów: ich transkrypcje rozmów z chatbotem, tokeny sesji i dane kontaktowe. Wszystko to bez jakiejkolwiek weryfikacji, czy dana osoba ma prawo zobaczyć te informacje. Ten niepozorny błąd otwierał dostęp do ponad 64 milionów zapisów rozmów — niekoniecznie tylu unikalnych kandydatów, ale każdej interakcji z botem rekrutacyjnym, w tym kliknięć, wypełnień formularzy, testów osobowości czy podania adresu zamieszkania. Dane, które McDonald’s zbiera w ramach procesu rekrutacyjnego, obejmują imię i nazwisko, numer telefonu, adres e-mail, dostępność czasową, a czasem również dokładny adres domowy. W połączeniu z tokenami sesji i danymi identyfikującymi użytkownika, ryzyko było bardzo realne.
Paradox.ai, dostawca technologii stojącej za McHire, został natychmiast poinformowany o problemie. 30 czerwca badacze przekazali szczegóły firmie i McDonald’s. W ciągu godziny luka została potwierdzona, a domyślne dane logowania — zablokowane. Jeszcze tego samego dnia zespół Paradox wdrożył poprawkę usuwającą podatność IDOR. McDonald’s w swoim oświadczeniu wyraził rozczarowanie i przyznał, że sytuacja była niedopuszczalna, ale też podkreślił, że odpowiedź techniczna była natychmiastowa.
Co dalej z zaufaniem do rekrutacji cyfrowej?
Choć incydent nie zakończył się masowym wyciekiem danych, pokazuje, jak duże zagrożenia wiążą się z automatyzacją rekrutacji i wykorzystywaniem chatbotów w procesach HR. Problem ten nie wynikał z zaawansowanego ataku hakerskiego, lecz z rażącego niedopatrzenia — banalnych danych logowania i braku kontroli dostępu w API. Systemy zbierające dane osobowe muszą spełniać najwyższe standardy bezpieczeństwa, a ten przypadek dobitnie pokazał, że nie zawsze tak się dzieje.