- Pesquisadores de segurança descobriram que foi possível acessar informações sensíveis de pilotos de F1 por meio de uma vulnerabilidade no site de classificação de pilotos da FIA
- O sistema opera separadamente da FIA Super Licence e é um portal onde os pilotos podem solicitar ou renovar sua categoria (bronze/prata/ouro/platina)
- Os pesquisadores obtiveram privilégios de administrador e acessaram o dashboard interno usando uma vulnerabilidade de mass assignment em uma requisição HTTP PUT
- Com isso, foi possível visualizar os dados de todos os pilotos, incluindo passaportes, e-mails, números de telefone, hashes de senha, currículos e outras PII
- Este caso é um exemplo representativo de como a importância da gestão de segurança cresce junto com a digitalização da indústria esportiva
Contexto: a interseção entre F1 e cibersegurança
- Nos últimos anos, com o aumento dos investimentos de startups de segurança e de venture capital, grandes eventos de networking passaram a girar em torno dos Grandes Prêmios de F1
- CrowdStrike, Darktrace e outras investiram milhões de dólares como patrocinadoras de equipes
- A Bitdefender firmou uma parceria oficial de cibersegurança e ficou responsável pela segurança de uma equipe de corrida
- Os pesquisadores Gal Nagli, Sam Curry e Ian Carroll participaram desses eventos e tentaram identificar vulnerabilidades de segurança em sites de suporte relacionados à F1
- Este blog é a primeira parte de uma trilogia e trata da primeira vulnerabilidade encontrada em um sistema ligado à F1
Visão geral do sistema de classificação de pilotos da FIA
- Pilotos de F1 precisam possuir a FIA Super Licence, emitida anualmente por meio das associações nacionais de automobilismo (ASN)
- É necessário cumprir requisitos de pontuação, idade, exames médicos e prova escrita
- Separadamente, a FIA opera o sistema Driver Categorisation (drivercategorisation.fia.com) para gerenciar a categoria dos pilotos (bronze a platina)
- O portal permite autoinscrição pública, e os participantes precisam enviar seu formulário de categoria junto com documento de identidade, currículo de carreira e outros materiais
- Portadores de Super Licence recebem automaticamente a categoria platina
Como a vulnerabilidade foi descoberta
- Depois de criar uma conta, os pesquisadores observaram uma requisição HTTP PUT ao editar o perfil
- A requisição em si era simples, mas o JSON de resposta incluía campos adicionais como roles, birthDate e status
- Ao analisar o código JavaScript, eles confirmaram que o site possuía vários papéis, como piloto, funcionário da FIA e administrador (admin)
- Para testar se o campo roles podia ser atualizado sem validação do servidor, os pesquisadores enviaram uma requisição PUT incluindo o papel de administrador
Obtenção de privilégios de administrador
- O exemplo da requisição era o seguinte
"roles": [{"id": 1, "description": "ADMIN role", "name": "ADMIN"}]
- O servidor processou isso normalmente e retornou no JSON de resposta que o papel ADMIN havia sido atribuído
- Ao fazer login novamente após a reautenticação, apareceu o dashboard de administrador da FIA, permitindo acesso a todos os recursos do lado do servidor, como classificação de pilotos, gestão de funcionários e edição de templates de e-mail
Possibilidade de acesso a informações sensíveis
- Ao visualizar os perfis dos pilotos com privilégios de administrador, foram expostas as seguintes informações
- Hashes de senha, e-mail, telefone, cópias de passaporte, currículos e informações pessoalmente identificáveis (PII)
- Comentários internos sobre avaliação de pilotos e registros de decisões de comitês
- Os pesquisadores afirmam que, durante os testes, confirmaram que era possível acessar o passaporte, a licença e as PII de Max Verstappen, mas destacam que não fizeram visualização efetiva nem armazenamento desses dados
- Todos os dados de teste foram apagados imediatamente, e qualquer exploração adicional foi interrompida
Divulgação da vulnerabilidade e resposta
- 3 de junho de 2025: primeiro relato enviado à FIA por e-mail e LinkedIn
- No mesmo dia, a FIA tirou o site do ar
- 10 de junho de 2025: a FIA comunicou oficialmente que a correção abrangente havia sido concluída
- 22 de outubro de 2025: publicação do blog e divulgação pública do relatório
Implicações
- Um caso que mostra que uma simples vulnerabilidade de mass assignment pode ocorrer até mesmo em sistemas com alta exigência de segurança
- À medida que a digitalização da indústria esportiva acelera, cresce a necessidade de reforçar a proteção de dados pessoais e o controle de acesso
- Especialmente instituições internacionais como a FIA precisam de verificações regulares de segurança sobre design de API e lógica de validação de permissões
1 comentários
Opinião no Hacker News
Isso não é apenas uma única vulnerabilidade, mas um conjunto de várias falhas de segurança
Por exemplo, não há nenhuma necessidade de manter documentos de candidatos no servidor de produção depois que o objetivo já foi cumprido
Isso também vai contra o princípio de minimizar o blast radius (raio de impacto)
Numa situação dessas, os autores mereciam pelo menos ingressos grátis vitalícios
No momento em que essa regra é quebrada, é só questão de tempo até que todas as outras desmoronem
Ian, acho que adicionar um feed RSS ao site aumentaria ainda mais o número de assinantes regulares
Fiquei surpreso que tiraram o site do ar no próprio dia da denúncia
É raro ver esse nível de rapidez na resposta
É incomum uma empresa desse porte se mover tão depressa
Isso é um nível de segurança tão ruim que chega a ser constrangedor
Ainda assim, ver esse tipo de coisa até ajuda a aliviar um pouco minha síndrome do impostor
Numa situação dessas, dá até pena que não tenham dado aos autores uma Super Licença da F1 para que pudessem dirigir o carro eles mesmos
Fico curioso se vocês já receberam ameaças legais ao fazer esse tipo de pesquisa de segurança
Também queria saber se já receberam oferta de recompensa mesmo em lugares sem programa de bug bounty
Há muita gente no setor sem competência nem senso de responsabilidade
Para essas pessoas, um reporte de segurança vira apenas “mais uma dor de cabeça”, então surge o incentivo de culpar o denunciante ou tentar alguma medida legal para escapar da responsabilidade
Por isso, o mais seguro é agir anonimamente. Depois, se quiser, você ainda pode revelar sua identidade
Um engenheiro de TI encontrou uma senha e relatou a possibilidade de acessar o phpMyAdmin, mas a empresa o processou, e venceu até na mais alta corte
Artigo relacionado (Heise)
Isso normalmente só é permitido no âmbito de um teste de red team oficial ou de um contrato de pentest
Alegar depois que foi “ético” não é suficiente
Esse tipo de proposta deve ser recusado sem exceção
Nos 8 anos seguintes, nada parecido aconteceu
Hoje em dia, as empresas parecem entender esse tipo de atividade melhor do que antes
Minha forma favorita de hackear é ler o JS e modificar requisições PUT
Funciona com mais frequência do que se imagina
Empresa velha tem segurança velha
O RD mandou bem, mas não é nem um pouco surpreendente
Tenho quase certeza de que o hash provavelmente é MD5
Isso me lembra xkcd 1428
O curioso é que o operador do site é Ian Carroll, mas o exemplo mostra o famoso caçador de bug bounty Sam Curry