Comment la moitié des chaînes de fast-food américaines ont été piratées simultanément
- Une notification de fin d’exécution de script s’affiche dans la console avec un son enjoué. Ce script cherche les sites, parmi les centaines de startups IA apparues récemment, dont les identifiants Firebase sont exposés.
- Recherche publique d’une liste de sites utilisant le domaine de premier niveau
.ai, puis identification des variables d’initialisation Firebase dans les données du site et les bundles .js référencés.
- L’hypothèse était que certains avaient probablement foncé vers le lancement du produit sans mettre en place de règles de sécurité appropriées.
Rencontre avec Chattr.ai
- Chattr.ai est un système de recrutement par IA qui affirme réduire de 88 % le temps d’embauche.
- Il fournit ses services à des chaînes de fast-food à travers les États-Unis ainsi qu’à d’autres entreprises qui recrutent des travailleurs horaires.
- Parmi elles : Applebees, Arbys, Chickfila, Dunkin, IHOP, KFC, Shoneys, Subway, Tacobell, Target, Wendys.
Découverte de la vulnérabilité
- En injectant la configuration Firebase du bundle JS dans Firepwn, aucun droit n’est accordé au départ.
- Mais en utilisant la fonction d’inscription de Firebase pour créer un nouvel utilisateur, on obtient des droits complets sur la base de données Firebase (lecture/écriture).
- Les données exposées incluaient des noms, numéros de téléphone, adresses e-mail, mots de passe en clair pour certains comptes, emplacements de succursales, messages confidentiels, plannings de travail, etc.
- Des informations concernant des employés de Chattr, des managers de franchise, des candidats et d’autres personnes ont été exposées.
La situation empire encore
- En récupérant la liste des utilisateurs administrateurs via
/orgs/0/users puis en ajoutant une nouvelle entrée, il devient possible d’accéder entièrement au tableau de bord administrateur.
- Cela permet un contrôle encore plus étendu du système, notamment l’acceptation ou le refus de candidatures, ou encore le remboursement des montants versés à Chattr.
Chronologie (JJ/MM)
- 06/01 - Découverte de la vulnérabilité
- 09/01 - Documentation terminée et e-mail envoyé
- 10/01 - Correctif appliqué
- À ce jour, aucun contact ni remerciement n’ont été reçus. Si cela change, cet article sera mis à jour.
Crédits
- Merci aux amis qui ont aidé pour ce pentest et cette divulgation responsable.
- Logykk
- Eva - https://kibty.town/blog/chattr
- Créé avec Hugo Bear, hébergé chez Privex.
L’avis de GN⁺
- Cette affaire montre les vulnérabilités graves qui peuvent apparaître lorsque de nouvelles entreprises technologiques spécialisées dans l’IA n’accordent pas une attention suffisante à la sécurité.
- Elle rappelle les risques cachés derrière la commodité offerte par des services comme Chattr.ai.
- C’est un exemple qui montre l’ampleur des dégâts possibles lorsqu’un service est lancé sans mesures de sécurité appropriées, et qui contribue à renforcer la sensibilisation aux enjeux de sécurité.
1 commentaires
Avis Hacker News
06/01 - Vulnerability Discovered
09/01 - Write-up completed & Emailed to them
10/01 - Vulnerability patched
Chronologie entre la découverte et le correctif
Mention d’un outil d’exploration des vulnérabilités Firebase dans le billet d’Eva