- Une équipe de recherche en sécurité a découvert une vulnérabilité de contournement de l’authentification dans le système de drive de Burger King
- Cette faille a confirmé la possibilité d’un accès non autorisé au flux audio du drive
- Des contrôles internes insuffisants ont créé un environnement permettant une surveillance en temps réel
- Un attaquant pouvait collecter directement des données vocales sans procédure complexe particulière
- Cette affaire remet en lumière l’importance de la sécurité des infrastructures IT de la restauration
Aperçu de l’incident
- Une équipe de recherche en sécurité a exploité une vulnérabilité de contournement de l’authentification dans le système audio du drive de Burger King
- Cette faille permettait à des personnes externes d’accéder au flux audio du système sans authentification supplémentaire
Méthode d’attaque
- La cause provenait d’une absence d’authentification HTTP ou d’une politique d’authentification faible sur l’interface web
- Les chercheurs ont confirmé qu’un attaquant pouvait accéder directement aux données audio du système en connaissant simplement son adresse IP
Impact et risques
- Cette vulnérabilité fait émerger un risque de fuite de données personnelles, notamment via la surveillance en temps réel des conversations des clients
- Un attaquant externe pouvait facilement dérober le flux opérationnel de l’établissement ainsi que des informations clients
Enseignements
- L’affaire met en évidence des problèmes dans la gestion des appareils IoT et des réseaux dans la restauration et le retail
- La nécessité de mécanismes d’authentification robustes et d’audits de sécurité réguliers s’en trouve renforcée
1 commentaires
Commentaire sur Hacker News
Le blog est actuellement inaccessible ; je partage donc à la place un lien vers la Web Archive
Quand on regarde la suite de l’histoire, il semble que ce chercheur en sécurité ait suivi les règles de divulgation responsable et publié son billet après la correction de la faille, mais sans recevoir la moindre réponse de l’entreprise. Autrement dit, il y a l’idée qu’une récompense n’est due que s’il existe un accord préalable, mais même s’il s’attendait à en recevoir une, il n’a finalement jamais eu de nouvelles. J’ai moi aussi découvert une faille de sécurité sensible dans une startup connue et je l’ai signalée en détail par plusieurs e-mails via la procédure officielle, mais je n’ai reçu qu’une invitation HackerOne, alors que les récompenses précédentes tournaient autour de 2 000 $, et que je pensais que ma découverte valait plutôt entre 10 000 et 50 000 $. Or je n’avais pas le temps de rédiger le rapport formel qu’on me demandait, et je n’allais pas le faire pour 2 000 $. Je me demande si, dans ce genre de cas, je peux moi aussi publier un billet de blog public
coordinated disclosure), car le mot « responsable » tend à donner une apparence plus morale à certains comportementsJ’ai cru comprendre que le billet a été retiré parce qu’une plainte DMCA avait été envoyée à Cloudflare. Il me semble que le DMCA comporte plusieurs étapes ; je comprends que l’hébergeur s’en charge, mais si j’auto-hébergeais sans Cloudflare, que se passerait-il ? Je me demande surtout si la plainte DMCA remonterait alors jusqu’à mon FAI ou à mon registrar
Je me dis que le fait d’enregistrer des conversations au drive sans notification distincte pourrait être le genre d’affaire qu’un avocat d’un État à « consentement des deux parties » adorerait. Bien sûr, on pourrait rétorquer qu’en criant en public il n’y a pas d’attente raisonnable de vie privée, mais j’y vois quand même un risque juridique
Ce qui m’étonne le plus, c’est qu’il existe un système qui va jusqu’à dicter la manière de parler au drive. Il impose un ton positif et des formules d’encouragement comme « You rule », mais du point de vue des employés, on ne peut pas être comme ça en permanence. En pratique, les clients sont déjà contents si tout ce qu’ils ont commandé est effectivement dans le sac. En plus, la qualité du système audio est souvent si mauvaise qu’il est difficile de distinguer si quelqu’un a vraiment dit « You rule ». Je ne comprends pas pourquoi on micromanagerait avec ce type de logiciel quelqu’un payé 6 $ de l’heure pour retourner des burgers
Il y a plus de 40 ans à Los Angeles, quelqu’un a découvert que les bornes drive-up de Burger King étaient reliées au restaurant par une liaison radio RF. Il a identifié la fréquence et le mode de modulation, puis a pu reproduire la même communication avec un émetteur-récepteur portable. Ils ont installé un caméscope sur un parking voisin, filmé des clients du drive et leur ont joué des tours pour rire ; cela a donné une vidéo intitulée « Attack on a Burger King ». C’étaient des ingénieurs de diffusion, et la vidéo circulait déjà dans les studios à l’époque. La fin montre un employé sortir en courant vers les clients, pendant que les hackers disent en plaisantant au client de s’enfuir. Je ne sais pas si cette vidéo a fini par être mise en streaming
La phrase « Ils m’ont envoyé le mot de passe en clair par e-mail. En 2025, en plus. On en viendrait presque à admirer leur détermination à rester mauvais en sécurité » ajoutait une bonne dose de sarcasme savoureux
Cela dit, pour nuancer, si le système force l’utilisateur à changer son mot de passe dès la première connexion, je ne pense pas qu’envoyer un mot de passe temporaire en clair par e-mail soit forcément un problème
Le blog a encore été retiré, et j’ai consulté une version sauvegardée via archive.is
Ouch, c’est vraiment un très mauvais exemple. C’est assez grave, mais ce type d’erreur arrive encore souvent, même dans les grandes entreprises. Je suis sûr qu’il existe encore des dizaines d’autres géants qui répètent exactement ce genre de faute