Burger King hacked, systems described as 'solid as a paper Whopper wrapper in the rain’ – hackers 'impressed by the commitment to terrible security practices,' also exploited other RBI brands like Tim Hortons and Popeyes | Tom's Hardware

هک شدن برگر کینگ، سیستم‌ها به عنوان ‘محکم مانند یک بسته‌بندی کاغذی وپر در باران’ توصیف شدند – هکرها ‘تحت تاثیر تعهد به شیوه‌های امنیتی وحشتناک’ قرار گرفتند و برندهای دیگر RBI مانند تیم هورتونز و پاپایز را نیز مورد سوءاستفاده قرار دادند.

هکرهای اخلاقی BobDaHacker و BobTheShoplifter ادعای خود را مبنی بر کشف آسیب‌پذیری‌های “فاجعه‌بار” در چندین پلتفرم میزبانی شده توسط Restaurant Brands International (RBI) تشریح کرده‌اند. در حالی که RBI ممکن است نامی بسیار آشنا نباشد، این امنیت سست به این معنی است که سیستم‌های قدرت‌بخش برندهای بزرگی مانند برگر کینگ، تیم هورتونز و پاپایز، با بیش از 30,000 شعبه در سراسر جهان، تقریباً به راحتی قابل هک بودند. وبلاگ BobDaHacker با به اشتراک گذاشتن افشاگری فنی کامل (وبلاگ از آن زمان حذف شده، اما اینجا آرشیو شده است) با طعنه می‌گوید: “امنیت آن‌ها به اندازه یک بسته‌بندی کاغذی وپر در باران محکم بود.”

آسیب‌پذیری‌های عظیم یافت شده در برگر کینگ

آسیب‌پذیری‌های یافت شده بسیار جدی بودند، همانطور که در ادامه توضیح خواهیم داد، از جمله اجازه دسترسی این دو نفر به حساب‌های کارمندان، سیستم‌های سفارش‌گیری و گوش دادن به مکالمات ضبط شده درایو-ثرو، در کنار سایر سوءاستفاده‌ها. با این وجود، تیم هک اخلاقی که مسئولانه RBI را از این نقص‌ها مطلع کرد، هرگز مورد تقدیر قرار نگرفت.

آسیب‌پذیری‌های RBI در ابعاد عظیم بودند

ما در مقدمه به سه برند بزرگ فست فود اشاره کردیم و دو باب دریافتند که هر یک از دامنه‌های پلتفرم دستیار آن‌ها آسیب‌پذیری‌های مشابهی داشتند. دامنه‌ها عبارت بودند از https://assistant.bk.com، https://assistant.popeyes.com و https://assistant.timhortons.com، و همه آن‌ها می‌توانستند به راحتی در بیش از 30,000 شعبه گروه در سراسر جهان مورد سوءاستفاده قرار گیرند. پس از ورود به سیستم‌ها، یک هکر می‌توانست به راحتی:

نمای فروشگاه مک‌دونالدز تصویری از کودکی با لباس رونالد مک‌دونالد که غمگین به نظر می‌رسد یک قفل شکسته روی PCB.

  • مشاهده و ویرایش حساب‌های کارمندان
  • گوش دادن به ضبط مکالمات مشتریان درایو-ثرو
  • دسترسی و کنترل رابط‌های تبلت فروشگاه
  • سفارش تجهیزات فروشگاه مانند تبلت
  • ارسال اعلان به فروشگاه‌ها
  • و موارد دیگر

چگونگی کشف آسیب‌پذیری‌ها

وبلاگ BobDaHacker کشف انبوه حفره‌های امنیتی بزرگ را تقریباً بی‌اهمیت جلوه می‌دهد. اولاً، ادعا می‌شود که API ثبت‌نام ‘Anyone Can Join This Party’ به هر کسی اجازه ورود می‌داد، زیرا تیم توسعه وب “فراموش کرده بود ثبت‌نام کاربران را غیرفعال کند.”

متعاقباً، با استفاده از GraphQL introspection، یک “نقطه پایانی ثبت‌نام حتی آسان‌تر که کاملاً تأیید ایمیل را دور می‌زد” کشف شد. ایمیل حاصل از رمز عبور – به صورت متن ساده – به این معنی بود که دو باب “تحت تاثیر تعهد به شیوه‌های امنیتی وحشتناک” قرار گرفتند.

پس از احراز هویت، هکرهای کلاه سفید توانستند اطلاعات شخصی کارمندان فروشگاه، شناسه‌های داخلی، جزئیات پیکربندی و موارد دیگر را کشف کنند. علاوه بر این، یک جهش GraphQL به نام createToken به این دو نفر (خوشبختانه اخلاقی) اجازه داد تا “خود را به وضعیت مدیر در سراسر پلتفرم ارتقا دهند.”

رمز عبور هاردکد شده در HTML

کاتالوگ خطاهای امنیتی RBI به همین جا ختم نشد. یک انحراف سریع به وب‌سایت سفارش تجهیزات RBI منجر به کشف یک سیستم سفارش دستگاه خودنصب شد که رمز عبور آن در HTML هاردکد شده بود.

یک اشتباه امنیتی مشابه در رابط‌های تبلت درایو-ثرو در شعبه‌ها یافت شد. آن‌ها حفاظت رمز عبور داشتند، اما دو باب نشان دادند که این نیز به صورت ‘admin’ هاردکد شده بود – چه کسی حدس می‌زد؟

رمز عبور admin است، واقعا

با افزودن یک گیلاس لرزان دیگر به این کیک خوشمزه آسیب‌پذیر، هکرهای اخلاقی کشف کردند که می‌توانند به فایل‌های صوتی خام کامل افرادی که در درایو-ثرو شعبه‌ها غذا سفارش می‌دهند، دسترسی پیدا کنند. گاهی اوقات آن صدا شامل اطلاعات شناسایی شخصی بود. جالب اینجاست که RBI این ضبط‌ها را به سیستم‌های مبتنی بر هوش مصنوعی می‌دهد تا معیارهای مشتری و کارمند را بسنجد.

ماجرا به همین جا ختم نشد، زیرا هکرها کد صفحه‌های رتبه‌بندی حمام رستوران‌ها را پیدا کردند. ظاهراً به ذهنشان خطور کرد که “در حالی که در اوهایو با پیژامه نشسته‌اند، به یک حمام در توکیو امتیاز 5 ستاره بدهند”، اما به عنوان عوامل کلاه سفید سرسخت، البته این اتفاق نیفتاد.

آخرین اما نه کم‌اهمیت، وبلاگ BobDaHacker اصرار دارد که “هیچ داده مشتری در طول این تحقیق حفظ نشده است” و پروتکل‌های افشای مسئولانه در طول فرآیند رعایت شده است. با این حال، ما تعجب می‌کنیم که آیا این تجربیات اخیر بر آخرین حرف آن‌ها که با شیطنت ادعا می‌کند “Wendy’s بهتر است” تأثیر گذاشته است.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

جستجو در سایت

سبد خرید

درحال بارگذاری ...
بستن
مقایسه
مقایسه محصولات
لیست مقایسه محصولات شما خالی می باشد!