Новости Пароль "Admin" открыл двери в империю Burger King для любого хакера. Четыре буквы стали ключом к 30 тысячам ресторанов

NewsMaker

I'm just a script
Премиум
20,383
46
8 Ноя 2022
Такие просчёты бьют одновременно по приватности, репутации и операционной безопасности.


sx84r9b62poo1fwvsjvdxjxrcjh0qfga.jpg


Два исследователя под псевдонимами BobDaHacker и BobTheShoplifter заявили, что обнаружили «катастрофические» уязвимости в системах Restaurant Brands International (RBI). Эта компания владеет такими сетями, как Burger King, Tim Hortons и Popeyes, объединяющими более 30 тысяч ресторанов по всему миру. По словам исследователей , взломать внутренние сервисы было проще простого — их блог даже сравнил защиту RBI «с оберткой от Воппера, промокшей под дождём». Технический отчёт вскоре удалили, но его копия сохранилась в архивах.

Уязвимости позволяли получить доступ к аккаунтам сотрудников, системам заказов и даже прослушивать записи переговоров на «драйв-тру». Кроме того, через административные интерфейсы можно было управлять планшетами в ресторанах, отправлять уведомления и оформлять заказы на оборудование. Всё это работало на доменах assistant.bk.com, assistant.popeyes.com и assistant.timhortons.com, обслуживающих все рестораны сети.

По словам авторов, попасть в систему удалось из-за того, что разработчики «забыли отключить регистрацию». Дальнейший анализ API и GraphQL открыл возможность обходить проверку e-mail, а пароли хранились в открытом виде. С помощью отдельного вызова createToken исследователи смогли назначить себе права администратора на всей платформе.

Ошибки встречались и в других сервисах RBI. В системе заказа оборудования пароль оказался жёстко прописан в коде HTML. На планшетах для обслуживания клиентов в «драйв-тру» использовался пароль admin. Вдобавок хакеры нашли незащищённые аудиозаписи заказов, которые используются для обучения систем анализа качества работы ресторанов. Иногда в них содержались персональные данные клиентов.

Исследователи подчёркивают, что не сохраняли пользовательскую информацию и действовали по правилам ответственного раскрытия уязвимостей. Однако компания, по их словам, не поблагодарила их за найденные ошибки. В заключение они добавили ироничное замечание: «Вендис всё равно лучше».
 
Источник новости
www.securitylab.ru

Похожие темы