Известные ИБ-эксперты и багхантеры Сэм Карри (Sam Curry) и Иэн Кэрролл (Ian Carroll)Для просмотра ссылки необходимо нажать Вход или Регистрация, что чат-бот Olivia, с помощью которого McDonald’s нанимает сотрудников, раскрывал данные соискателей. Всего в базе насчитывалось более 64 млн записей.
Исследователи заинтересовались происходящим, увидев на Reddit многочисленные
Для просмотра ссылки необходимо нажать
Вход или Регистрация
пользователей на «неадекватные» ответы Olivia.Olivia работает на платформе компании Paradox.ai, занимающейся разработкой ИИ-софта. Бот используется McDonald’s для отбора кандидатов, запрашивает их контактную информацию и резюме, а также направляет их на прохождение тестов. Порой ИИ неправильно понимает даже самые простые вопросы, благодаря чему и «прославился» в соцсетях.
«Я подумал, что это довольно уникально и антиутопично по сравнению с обычным процессом найма. Именно поэтому я захотел разобраться в этом подробнее, — рассказывает Кэрролл. — Я начал подавать заявку на трудоустройство, и уже через 30 минут у нас был полный доступ практически ко всем заявкам, которые когда-либо подавались в McDonald's за многие годы».
Изначально специалисты хотели протестировать Olivia на уязвимость к инъекциям промптов, однако не обнаружили ничего интересного. Тогда они решили проверить, что произойдет, если они зарегистрируются в качестве франчайзи McDonald's, желая попытаться получить доступ к бэкенду сайта. Но вместо этого эксперты обнаружили на сайте McHire.com любопытную ссылку для входа в систему для сотрудников Paradox.ai.
Кэрролл пишет, что для начала опробовал два наиболее распространенных набора учетных данных: сначала «admin/admin», а затем «123456/123456». И вторая из этих двух комбинаций сработала.
«Это более распространенное явление, чем можно подумать, — отмечает исследователь. — Также оказалось, что на странице входа в систему Paradox.ai нет многофакторной аутентификации».
С помощью этих учетных данных Кэрролл и Карри получили административный доступ к тестовому ресторану McDonald's на McHire и выяснили, что все сотрудники, которые там числятся — это разработчики Paradox.ai из Вьетнама.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Также они нашли ссылку на очевидные тестовые вакансии для этого несуществующего McDonald's, кликнули на одну вакансию, подали заявку и увидели свою собственную заявку в бэкенд-системе, к которому теперь имели доступ. После этого Кэрролл и Карри обнаружили вторую критическую уязвимость в McHire. Попытавшись изменить ID своей заявки (число, превышавшее 64 млн), они поняли, что могут просто уменьшать число и получать доступ данным других соискателей и их контактной информации (в том числе именам, адресам электронной почты и номерам телефонов).
Исследователи не решились массово запрашивать доступ к записям, опасаясь нарушения конфиденциальности и обвинений во взломе. Однако они проверили несколько ID и получили реальные данные настоящих людей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Эксперты отмечают, что личная информация, раскрытая в результате этих проблем, не относилась к разряду наиболее конфиденциальной. Однако риски для соискателей возрастали в силу того, что данные были напрямую связаны с информацией об их работе в McDonald's или их намерении устроиться туда.
«Если бы кто-то воспользовался этим, фишинговые риски были бы очень велики, — объясняет Карри. — Речь идет не только о личных данных и резюме. Это информация о людях, которые ищут работу в McDonald's или работают там, о людях, которые с нетерпением ждут ответных писем. К примеру, если бы вы хотели провернуть какое-нибудь мошенничество, связанное с выплатой зарплаты, это был бы отличный вариант».
Представители Paradox.ai опубликовали
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в блоге, в котором сообщили, что тестовый аккаунт с паролем «123456», к которому получили доступ эксперты, не использовался с 2019 года и давно должен был быть отключен.Подчеркивается, что никто кроме Карри и Кэролла не использовал эту уязвимость и не получал доступ к данным соискателей. А исследователи получили доступ лишь к семи записям, пять из которых действительно содержали личную информацию людей, которые взаимодействовали с сайтом McHire.
В компании добавили, что теперь запустят программу bug bounty, чтобы в будущем лучше выявлять уязвимости в своих системах.
В свою очередь, представители McDonald's сообщили изданию
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что вина за произошедшее полностью лежит на Paradox.ai.«Мы разочарованы этой непозволительной уязвимостью в системе стороннего провайдера Paradox.ai. Как только мы узнали о проблеме, мы потребовали от Paradox.ai немедленно устранить ее, и вопрос был решен в тот же день. Мы придаем большое значение кибербезопасности и продолжим требовать от сторонних поставщиков соблюдения наших стандартов защиты данных», — заявили в McDonald's.
Для просмотра ссылки необходимо нажать
Вход или Регистрация