#安全资讯 白帽黑客攻击汉堡王使用的 RBI 信息管理系统,嘲讽安全措施就像是汉堡包装纸般的脆弱不堪。研究发现 RBI 甚至将密码硬编码在 HTML 中 (只要你按 F12 就可以看到密码),还将部分密码设置为 admin 且不可修改 (也是硬编码),API 平台未经认证就可以注册,还可以注册账号把自己提升为管理员等。查看全文:https://ourl.co/110567
白帽黑客 BobDaHacker 和 BobTheShoplifter 日前针对托管平台 Restaurant Brands International 进行安全分析并发现诸多安全漏洞,RBI 公司为多家客户提供网站和系统托管服务,包括知名的汉堡王。
研究人员嘲讽 RBI 的安全措施就像是汉堡王的汉堡包装纸般脆弱,因为只需要极其简单的步骤就可以直接进入 RBI 的内部系统并查看客户的所有数据,甚至可以将自己提升为管理员。
在研究人员发布博客介绍漏洞细节后,汉堡王的代表律师向研究人员发送 DMCA (数字千年版权法) 通知函称博文侵犯了汉堡王的商标权 (因为未经同意使用汉堡王相关的词汇),研究人员为避免法律纠纷已经删除这篇博文。
RBI 系统的安全措施仿佛停留在上世纪:
研究人员发现 RBI 的开发团队忘记禁用 API 接口的注册功能,然后任何人都可以简单注册账户并使用 API 平台,随后使用 GraphQL 检测发现更简单的注册端点,注册时 RBI 会使用纯文本将明文密码发送到邮箱中。
完成简单的身份验证后研究人员可以获得汉堡王的员工个人信息、内部 ID 和配置详情等,也可以利用缺陷将自己的账号提升为管理员权限,提升后可以获得更大的操作权限。
RBI 的安全漏洞远不止如此,研究发现 RBI 的设备订购网站使用的订购系统竟然把密码硬编码到 HTML 中,也就是说只要你按下 F12 就可以查看管理员密码。
类似的安全漏洞还出现在部分汉堡王门店的免下车平板电脑界面上 (即开车在通道里快速点单然后取餐不需要下车),尽管界面设置密码保护,但密码也被硬编码为 admin 也就是稍微有点 IT 知识的人都可以通过猜测使用 admin 登录。
还泄露客户的录音信息:
汉堡王的免下车点餐通道会录制消费者的对话 (正常用途是用来和店员沟通的),因为 RBI 的漏洞研究人员可以直接获取所有对话的完整音频文件,部分音频文件中还包含个人身份信息。
在此之前没人知道自己点餐时还会被录音,更没想到 RBI 还会将录音发送给人工智能系统用来执行自动化分析,以评估顾客和店员对话的各种指标等。
最后:
研究人员本着安全测试的目的对 RBI 和汉堡王的系统进行测试,测试过程没有保留任何数据,在完成测试后也负责任的将安全漏洞报告给 RBI 进行修复。
至于为什么汉堡王看到消息后立即发送 DMCA 通知函就让人好奇了,毕竟相关消息已经传播开来,总不能向所有网站都发送 DMCA 通知函要求删除内容吧。
最后 RBI 和汉堡王都没有对此次安全事件进行回应。
蓝点网站长,如果发现本文存在错误或错别字,欢迎在评论区留言,收到消息后我将及时修改。其他事宜请点击本站任意页面底部的「与我们联系」获取邮箱。
2.42W761.02M1.65W10.21M¥30