- BrainTools - https://www.braintools.ru -
Исследователи кибербезопасности под псевдонимами BobDaHacker и BobTheShoplifter рассказали [1] о выявлении серьёзных уязвимостей в инфраструктуре Restaurant Brands International (RBI). RBI управляет сетями Burger King, Tim Hortons и Popeyes, что составляет 30 тысяч точек по всему миру. Также у RBI есть внутренняя платформа Assistant, обеспечивающая работу экранов в drive-thru (сервис в ресторане или кафе, где посетители могут заказать еду или напитки, не выходя из автомобиля), планшетов для обратной связи и других сервисов. По словам исследователей, уровень защиты сервисов был крайне низким. Однако позднее технический отчёт BobDaHacker и BobTheShoplifter с подробностями был удалён [2]. На момент написания материала даже в веб-архивах при беглом поиске нет страницы отчёта.
Уязвимости позволяли создавать учётные записи и обходить проверку электронной почты, так как разработчики не отключили регистрацию пользователей. Пароли при этом пересылались в открытом виде. В API GraphQL был найден вызов createToken, который позволял без какой-либо аутентификации выпускать токены и повышать свои права до уровня администратора. Таким образом становилось возможным управлять системой на уровне всей сети.
Исследователи нашли глобальный каталог ресторанов с внутренними данными сотрудников и конфигурационными параметрами. ИБ-специалисты также обнаружили интерфейсы для планшетов в drive-thru, позволяющие просматривать историю разговоров, изменять звук и управлять экранами.
Диагностические страницы были защищены паролем admin, хранящимся в коде.Отдельная уязвимость затрагивала сайт RBI для заказа оборудования. Пароль там также был жёстко зашит в HTML. Через этот ресурс можно было оформить заказ на комплекты оборудования для ресторанов, включая планшеты.
Главной опасностью кибербез‑исследователи назвали полученный доступ к аудиозаписям реальных заказов в drive‑thru. Исследователи утверждают, что можно было прослушивать исходные записи, где нередко встречались личные данные клиентов. Эти файлы использовались для анализа качества обслуживания и обучения [3] систем искусственного интеллекта [4], отслеживающих настроение клиентов, работу персонала и эффективность дополнительных продаж.
Кроме того, был обнаружен модуль для сбора отзывов о туалетах, размещённый по адресам вида assistant.bk.com/feedback/storeid. Отправка отзывов не требовала аутентификации, что позволяло оставлять оценки от имени любого ресторана сети.
Исследователи заявили, что не сохраняли пользовательскую информацию и действовали в рамках ответственного раскрытия уязвимостей. Однако, по утверждению BobDaHacker и BobTheShoplifter, компания RBI не выразила благодарности за найденные ошибки [5].
Автор: Lexx_Nimofff
Источник [6]
Сайт-источник BrainTools: https://www.braintools.ru
Путь до страницы источника: https://www.braintools.ru/article/19510
URLs in this post:
[1] рассказали: https://news.ycombinator.com/item?id=45148944
[2] удалён: https://infosec.exchange/@bobdahacker/115158347003096276
[3] обучения: http://www.braintools.ru/article/5125
[4] интеллекта: http://www.braintools.ru/article/7605
[5] ошибки: http://www.braintools.ru/article/4192
[6] Источник: https://habr.com/ru/news/947038/?utm_source=habrahabr&utm_medium=rss&utm_campaign=947038
Нажмите здесь для печати.