Como metade das redes de fast-food dos EUA foi hackeada ao mesmo tempo
- Um alerta de conclusão da execução do script apareceu no console com um som animado. Esse script procurava sites, entre as centenas de startups de IA criadas recentemente, com credenciais do Firebase expostas.
- Pesquisou publicamente uma lista de sites que usam o domínio de topo
.ai e encontrou variáveis de inicialização do Firebase nos dados dos sites e nos bundles .js referenciados.
- A expectativa era de que houvesse casos em que, por estarem apressados para lançar o produto, não tivessem implementado regras de segurança adequadas.
Conhecendo a Chattr.ai
- A Chattr.ai é um sistema de contratação com IA que afirma reduzir o tempo de recrutamento em 88%.
- Fornece serviços para redes de fast-food em todo os Estados Unidos e outras empresas que contratam trabalhadores por hora.
- Inclui Applebees, Arbys, Chickfila, Dunkin, IHOP, KFC, Shoneys, Subway, Tacobell, Target e Wendys.
Descoberta da vulnerabilidade
- Ao colocar a configuração do Firebase encontrada no bundle JS no Firepwn, inicialmente não havia permissão.
- Ao criar um novo usuário usando a função de cadastro do Firebase, foi possível obter permissões completas de leitura e escrita no banco de dados do Firebase.
- Os dados expostos incluíam nomes, telefones, e-mails, senhas em texto puro de algumas contas, localização de filiais, mensagens confidenciais, escalas de trabalho e mais.
- Informações de funcionários da Chattr, gerentes de franquia e candidatos a emprego foram expostas.
A situação piora ainda mais
- Ao obter a lista de usuários administradores em
/orgs/0/users e adicionar uma nova entrada, foi possível ter acesso completo ao painel de administração.
- Isso permitia mais controle sobre o sistema, incluindo aprovar ou rejeitar candidatos ou reembolsar valores pagos à Chattr.
Linha do tempo (DD/MM)
- 06/01 - Vulnerabilidade descoberta
- 09/01 - Documentação concluída e e-mail enviado
- 10/01 - Vulnerabilidade corrigida
- Até agora, ainda não houve contato nem agradecimento. Se houver retorno, este texto será atualizado.
Créditos
- Agradecimentos aos amigos que ajudaram neste pentest e na divulgação responsável.
- Logykk
- Eva - https://kibty.town/blog/chattr
- Feito com Hugo Bear, hospedado na Privex.
Opinião do GN⁺
- Este incidente mostra a gravidade das vulnerabilidades que podem surgir quando novas empresas de tecnologia em IA não dão atenção suficiente à segurança.
- Serve como um alerta para reconhecer os riscos escondidos por trás da conveniência oferecida por serviços como a Chattr.ai.
- É um caso que mostra o tamanho do dano que pode ser causado ao lançar um serviço sem medidas de segurança adequadas, ajudando a aumentar a conscientização sobre segurança.
1 comentários
Comentários do Hacker News
06/01 - Vulnerability Discovered
09/01 - Write-up completed & Emailed to them
10/01 - Vulnerability patched
Linha do tempo, da descoberta ao patch
Menção, no post de Eva, a uma ferramenta para explorar vulnerabilidades no Firebase