米国のファストフードチェーンの半数を同時にハッキングした方法
- コンソールに軽快な音とともにスクリプト実行完了の通知が表示される。このスクリプトは、最近増えている数百のAIスタートアップのうち、Firebase認証情報が露出したサイトを探すもの。
.ai トップレベルドメインを使うサイトの一覧を公開情報から検索し、サイトデータと参照されている .js バンドルからFirebase初期化変数を見つけ出した。
- プロダクトのリリースを急ぐあまり、適切なセキュリティルールを実装していないケースがあるだろうと予想していた。
Chattr.aiとの遭遇
- Chattr.aiは、採用時間を88%短縮すると主張するAI採用システム。
- 米国全土のファストフードチェーンや、時間給労働者を雇用するその他の企業にサービスを提供している。
- Applebees、Arbys、Chickfila、Dunkin、IHOP、KFC、Shoneys、Subway、Tacobell、Target、Wendys などが含まれる。
脆弱性の発見
- JSバンドルから取り出したFirebase設定をFirepwnに入れると、最初は権限がない。
- Firebaseの登録機能を使って新しいユーザーを作成すると、Firebase DBに対する完全な権限(読み書き)を取得できる。
- 露出していたデータには、氏名、電話番号、メールアドレス、一部アカウントの平文パスワード、拠点の所在地、機密メッセージ、勤務シフト表などが含まれていた。
- Chattrの従業員、フランチャイズマネージャー、求職者などの情報が露出していた。
状況はさらに悪化
/orgs/0/users から管理者ユーザー一覧を取得し、新しい項目を追加すると、管理者ダッシュボードに完全にアクセスできる。
- システムに対するさらなる制御が可能になり、応募者の承認・拒否や、Chattrに支払われた金額の返金もできる。
タイムライン (DD/MM)
- 06/01 - 脆弱性を発見
- 09/01 - 文書作成完了およびメール送信
- 10/01 - 脆弱性を修正
- いまだに連絡や謝意の表明は受けていない。連絡があればこの文章を更新する予定。
クレジット
GN⁺の見解
- この事件は、新しいAI技術企業がセキュリティに十分な注意を払わないときに起こり得る深刻な脆弱性を示している。
- Chattr.aiのようなサービスが提供する利便性の裏に潜むリスクを認識するきっかけになる。
- 適切なセキュリティ対策なしにサービスを公開することが、どれほど大きな被害をもたらし得るかを示す事例であり、セキュリティへの警戒心を高める助けになる。
1件のコメント
Hacker Newsの意見
06/01 - Vulnerability Discovered
09/01 - Write-up completed & Emailed to them
10/01 - Vulnerability patched
発見からパッチ適用までのタイムライン
Evaの投稿にあった Firebase 脆弱性探索ツールへの言及