Критическая уязвимость в системе найма McDonald’s: эксперты обнаружили доступ к данным 64 миллионов соискателей

CyberSecureFox 🦊

Специалисты по информационной безопасности Сэм Карри и Иэн Кэрролл выявили серьезную уязвимость в системе найма McDonald’s, которая потенциально могла скомпрометировать персональные данные более 64 миллионов соискателей. Проблема была обнаружена в AI-чатботе Olivia, разработанном компанией Paradox.ai для автоматизации процесса рекрутинга.

Как была обнаружена уязвимость в системе найма

Исследование началось после того, как эксперты заметили многочисленные жалобы пользователей Reddit на неадекватные ответы чатбота Olivia. Изначально специалисты планировали протестировать систему на устойчивость к prompt-инъекциям, однако обнаружили гораздо более серьезную проблему.

В процессе тестирования исследователи попытались зарегистрироваться в качестве франчайзи McDonald’s для получения доступа к backend-системе. На сайте McHire.com они обнаружили ссылку для входа сотрудников Paradox.ai, которая стала ключом к раскрытию масштабной уязвимости.

Критические недостатки в системе аутентификации

Наиболее шокирующим аспектом обнаруженной уязвимости стала крайне слабая система аутентификации. Кэрролл сообщил, что для получения административного доступа потребовалось лишь использовать стандартные учетные данные «123456/123456» на странице входа без многофакторной аутентификации.

Получив доступ к тестовому ресторану McDonald’s, исследователи обнаружили, что все сотрудники в системе являются разработчиками Paradox.ai из Вьетнама. Это указывало на то, что тестовая среда не была должным образом изолирована от производственной системы.

Масштабы потенциальной утечки данных

Вторая критическая уязвимость была обнаружена в системе управления заявками на трудоустройство. Эксперты выяснили, что простое изменение ID заявки в URL позволяло получить доступ к персональным данным любого соискателя, включая:

• Полные имена кандидатов
• Адреса электронной почты
• Номера телефонов
• Резюме и другую контактную информацию

Исследователи ограничились проверкой нескольких записей из этических соображений, однако подтвердили, что уязвимость давала доступ к реальным данным настоящих людей.

Риски для пользователей и потенциальные последствия

Хотя утечка не включала наиболее конфиденциальную информацию, риски для соискателей были значительными. Карри подчеркнул, что скомпрометированные данные создавали идеальные условия для фишинговых атак и мошенничества, связанного с выплатой заработной платы.

Особую опасность представляла возможность таргетированных атак на людей, активно ищущих работу или ожидающих ответа от работодателя. Такие кандидаты более склонны доверять сообщениям, якобы исходящим от McDonald’s или связанных с трудоустройством.

Реакция компаний и принятые меры

Компания Paradox.ai в официальном заявлении сообщила, что скомпрометированный тестовый аккаунт не использовался с 2019 года и должен был быть деактивирован. Представители подтвердили, что никто кроме исследователей не использовал данную уязвимость, а доступ был получен только к семи записям.

McDonald’s переложила всю ответственность за инцидент на Paradox.ai, выразив разочарование «недопустимой уязвимостью в системе стороннего провайдера». Компания заявила о немедленном устранении проблемы и намерении продолжать требовать от поставщиков соблюдения стандартов защиты данных.

Данный инцидент наглядно демонстрирует критическую важность тщательного тестирования безопасности AI-систем и необходимость строгого контроля доступа к персональным данным. Компания Paradox.ai объявила о запуске программы bug bounty для выявления уязвимостей в будущем, что является правильным шагом в направлении повышения уровня кибербезопасности.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.