- Uma equipe de pesquisadores de segurança encontrou uma vulnerabilidade de bypass de autenticação no sistema de drive-thru do Burger King
- A falha confirmou a possibilidade de acesso não autorizado ao stream de áudio do drive-thru
- Controles internos insuficientes criaram um ambiente que permitia monitoramento em tempo real
- Sem a necessidade de procedimentos complexos adicionais, um invasor podia coletar dados de voz diretamente
- O caso serviu para recolocar em evidência a importância da segurança da infraestrutura de TI no setor de alimentação
Visão geral do incidente
- Uma equipe de pesquisadores de segurança explorou uma vulnerabilidade de bypass de autenticação no sistema de áudio de drive-thru do Burger King
- A falha permitia que pessoas externas se conectassem ao stream de áudio do sistema sem autenticação adicional
Método de ataque
- A causa foi a ausência de autenticação HTTP ou uma política de autenticação fraca na interface web
- Os pesquisadores confirmaram que, sabendo apenas o endereço IP do sistema, era possível acessar dados de áudio diretamente
Impacto e riscos
- Essa vulnerabilidade levantou o risco de vazamento de dados pessoais, incluindo monitoramento em tempo real de conversas de clientes
- Um atacante externo podia roubar com facilidade o fluxo operacional do estabelecimento e informações de clientes
Implicações
- O caso expôs problemas no estado da gestão de dispositivos IoT e redes nos setores de alimentação e varejo
- Reforçou-se a necessidade de mecanismos robustos de autenticação e verificações periódicas de segurança
1 comentários
Comentários do Hacker News
O blog está fora do ar no momento; em vez disso, compartilho o link do Web Archive
Pelo desenrolar da história, parece que esse pesquisador de segurança seguiu as regras de divulgação responsável e publicou o texto só depois que a vulnerabilidade foi corrigida, mas mesmo assim não recebeu nenhuma resposta da empresa. Ou seja, existe a premissa de que só há recompensa quando isso foi combinado de antemão, mas mesmo havendo expectativa de recompensa, no fim não houve retorno algum. Eu também já encontrei uma vulnerabilidade de segurança sensível em uma startup famosa e a reportei em detalhes por vários e-mails, seguindo o processo formal, mas só recebi um convite para o HackerOne. Casos anteriores de recompensa giravam em torno de $2.000, mas eu achava que a minha descoberta valia entre $10.000 e $50.000. Só que eu não tinha tempo para escrever o relatório formal que pediram e também não valia a pena fazer isso por $2.000. Fico me perguntando se, num caso desses, eu também poderia publicar um post no blog
coordinated disclosure), porque a expressão "responsável" tende a fazer certos comportamentos parecerem moralmente superioresOuvi dizer que o post saiu do ar porque foi feita uma reivindicação de DMCA à Cloudflare. Pelo que sei, o DMCA tem várias etapas; entendo a parte de a empresa de hospedagem lidar com isso, mas se eu estivesse em self-hosting, sem Cloudflare, como isso funcionaria? Também tenho curiosidade se um DMCA iria para o meu ISP ou para o registrador do domínio
Fiquei pensando se gravar conversas no drive-thru sem nenhum aviso separado de gravação não seria o tipo de caso que advogados de estados de "consentimento de ambas as partes" adorariam. Claro, dá para argumentar que, ao falar em público e em voz alta, não há expectativa de privacidade, mas ainda assim me parece um risco jurídico
O que mais me surpreende é existir um sistema que define até a forma como as pessoas devem falar no drive-thru. Ele exige tom positivo e frases de incentivo como "You rule", mas, do ponto de vista de quem trabalha lá, não dá para manter isso o tempo todo. Na prática, o cliente já fica satisfeito se pelo menos parte do pedido vier correta. Além disso, a qualidade do sistema de áudio costuma ser tão ruim que mal dá para perceber se disseram "You rule" ou não. Não consigo entender por que microgerenciar com esse tipo de software uma pessoa ganhando $6 por hora para virar hambúrguer
Há mais de 40 anos, em L.A., alguém descobriu que o quiosque de drive-up do Burger King estava ligado ao restaurante por um enlace de rádio RF. Descobriram a frequência e o tipo de modulação e passaram a fazer a mesma comunicação com um transceptor portátil. Instalaram uma filmadora num estacionamento próximo e gravaram um vídeo pregando peças nos clientes do drive-thru, que acabou recebendo o título de "Attack on a Burger King". Essas pessoas eram engenheiros de radiodifusão, e na época o vídeo circulou até dentro de estúdios. No final, um funcionário sai correndo em direção ao cliente, e os hackers ainda brincam dizendo para ele fugir. Não sei se esse vídeo chegou a aparecer em streaming
A frase "Mandaram a senha em texto puro por e-mail. Em 2025. Impressiona a dedicação à falta de segurança" acrescentou um toque divertido, cheio de sarcasmo
Só para fazer um contraponto, acho que enviar por e-mail uma senha temporária em texto puro não é necessariamente um problema, desde que o sistema obrigue a trocá-la assim que fizer login
Como era de se esperar, o blog também saiu do ar, e confirmei a versão arquivada pelo link do archive.is
Nossa, que caso realmente ruim. É bem sério, mas erros assim ainda acontecem muito até em empresas grandes. Tenho certeza de que deve haver dezenas de gigantes repetindo exatamente esse tipo de falha