Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Hasło „123456” ujawniło dane milionów

Hasło „123456” ujawniło dane milionów

Wielka luka w systemie rekrutacyjnym McDonald’s narażała dane kandydatów. Wszystko przez banalne hasło i błąd w API, który umożliwiał dostęp do poufnych czatów.

Studia Cyberbezpieczeństwo WSiZ

Chatbot z luką, która kosztuje zaufanie

Platforma McHire, obsługiwana przez Paradox.ai i wykorzystywana przez większość franczyz McDonald’s w USA, miała być wygodnym narzędziem do rekrutacji. Okazała się jednak bramą do potencjalnego wycieku danych milionów kandydatów do pracy. Badacze bezpieczeństwa Ian Carroll i Sam Curry odkryli, że panel administracyjny jednego z testowych środowisk McHire był dostępny z hasłem „123456” — zarówno jako login, jak i jako hasło. To nie żart. Taki poziom zabezpieczeń funkcjonował w środowisku, do którego można było się dostać publicznie. W teorii, panel ten miał służyć do zarządzania aplikacjami rekrutacyjnymi i był przeznaczony dla właścicieli restauracji. W praktyce pozwalał każdemu, kto znał adres URL i domyślne dane logowania, na dostęp do pełnych transkrypcji czatów prowadzonych przez chatbot rekrutacyjny Olivia z kandydatami na pracowników McDonald’s. Problem nie kończył się jednak na hasłach. Głębsza analiza wykazała, że wewnętrzne API serwisu zawierało błąd IDOR — rodzaj luki, która umożliwia przeglądanie cudzych danych poprzez manipulację prostymi identyfikatorami rekordów.

64 miliony czatów i żadnej kontroli dostępu

Wystarczyło, że badacze zarejestrowali się jako kandydaci i złożyli aplikację w testowej franczyzie. Następnie, obserwując komunikację z serwerem, zauważyli zapytania HTTP, które zawierały numer „lead_id”. Zmienili tę wartość — w górę lub w dół — i nagle zaczęli otrzymywać dane innych kandydatów: ich transkrypcje rozmów z chatbotem, tokeny sesji i dane kontaktowe. Wszystko to bez jakiejkolwiek weryfikacji, czy dana osoba ma prawo zobaczyć te informacje. Ten niepozorny błąd otwierał dostęp do ponad 64 milionów zapisów rozmów — niekoniecznie tylu unikalnych kandydatów, ale każdej interakcji z botem rekrutacyjnym, w tym kliknięć, wypełnień formularzy, testów osobowości czy podania adresu zamieszkania. Dane, które McDonald’s zbiera w ramach procesu rekrutacyjnego, obejmują imię i nazwisko, numer telefonu, adres e-mail, dostępność czasową, a czasem również dokładny adres domowy. W połączeniu z tokenami sesji i danymi identyfikującymi użytkownika, ryzyko było bardzo realne.

Paradox.ai, dostawca technologii stojącej za McHire, został natychmiast poinformowany o problemie. 30 czerwca badacze przekazali szczegóły firmie i McDonald’s. W ciągu godziny luka została potwierdzona, a domyślne dane logowania — zablokowane. Jeszcze tego samego dnia zespół Paradox wdrożył poprawkę usuwającą podatność IDOR. McDonald’s w swoim oświadczeniu wyraził rozczarowanie i przyznał, że sytuacja była niedopuszczalna, ale też podkreślił, że odpowiedź techniczna była natychmiastowa.

Co dalej z zaufaniem do rekrutacji cyfrowej?

Choć incydent nie zakończył się masowym wyciekiem danych, pokazuje, jak duże zagrożenia wiążą się z automatyzacją rekrutacji i wykorzystywaniem chatbotów w procesach HR. Problem ten nie wynikał z zaawansowanego ataku hakerskiego, lecz z rażącego niedopatrzenia — banalnych danych logowania i braku kontroli dostępu w API. Systemy zbierające dane osobowe muszą spełniać najwyższe standardy bezpieczeństwa, a ten przypadek dobitnie pokazał, że nie zawsze tak się dzieje.

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa