Wie die Hälfte der US-Fast-Food-Ketten gleichzeitig gehackt wurde
- Auf der Konsole erscheint zusammen mit einem fröhlichen Ton die Meldung, dass das Skript ausgeführt wurde. Dieses Skript sucht unter den Hunderten neu entstandenen AI-Startups nach Websites mit offengelegten Firebase-Zugangsdaten.
- Es durchsucht öffentlich verfügbare Listen von Websites mit der Top-Level-Domain
.ai und findet in den Websitedaten sowie in den referenzierten .js-Bundles Firebase-Initialisierungsvariablen.
- Die Annahme war, dass es Fälle geben würde, in denen aus Zeitdruck beim Produktlaunch keine angemessenen Sicherheitsregeln implementiert wurden.
Chattr.ai kennenlernen
- Chattr.ai ist ein AI-Recruiting-System, das behauptet, die Einstellungszeit um 88 % zu verkürzen.
- Es bedient Fast-Food-Ketten in den gesamten USA sowie andere Unternehmen, die Stundenkräfte beschäftigen.
- Dazu gehören Applebees, Arbys, Chickfila, Dunkin, IHOP, KFC, Shoneys, Subway, Tacobell, Target und Wendys.
Entdeckung der Schwachstelle
- Wenn man die Firebase-Konfiguration aus dem JS-Bundle in Firepwn einfügt, hat man zunächst keine Berechtigungen.
- Erstellt man jedoch über die Registrierungsfunktion von Firebase einen neuen Benutzer, erhält man vollständige Rechte (Lesen/Schreiben) auf die Firebase-DB.
- Zu den offengelegten Daten gehörten Namen, Telefonnummern, E-Mail-Adressen, Klartext-Passwörter einiger Konten, Filialstandorte, vertrauliche Nachrichten und Dienstpläne.
- Informationen von Chattr-Mitarbeitern, Franchise-Managern und Bewerbern waren offengelegt.
Die Lage wird noch schlimmer
- Ruft man unter
/orgs/0/users die Liste der Administratoren ab und fügt einen neuen Eintrag hinzu, ist vollständiger Zugriff auf das Admin-Dashboard möglich.
- Das erlaubt mehr Kontrolle über das System, einschließlich der Genehmigung oder Ablehnung von Bewerbern oder der Rückerstattung von an Chattr gezahlten Beträgen.
Zeitachse (TT/MM)
- 06/01 - Schwachstelle entdeckt
- 09/01 - Dokumentation fertiggestellt und E-Mail versendet
- 10/01 - Schwachstelle gepatcht
- Bis jetzt gab es weder eine Kontaktaufnahme noch ein Dankeschön. Falls doch noch eine Rückmeldung kommt, wird dieser Beitrag aktualisiert.
Danksagung
- Dank an Freunde, die bei diesem Pentest und der verantwortungsvollen Offenlegung geholfen haben.
- Logykk
- Eva - https://kibty.town/blog/chattr
- Erstellt mit Hugo Bear, gehostet bei Privex.
Meinung von GN⁺
- Dieser Vorfall zeigt die schwerwiegenden Schwachstellen, die entstehen können, wenn neue AI-Tech-Unternehmen der Sicherheit nicht genügend Aufmerksamkeit schenken.
- Er macht auf die Risiken aufmerksam, die sich hinter der Bequemlichkeit von Diensten wie Chattr.ai verbergen.
- Als Beispiel dafür, wie groß der Schaden sein kann, wenn ein Service ohne angemessene Sicherheitsmaßnahmen gestartet wird, hilft der Fall dabei, das Bewusstsein für Sicherheit zu schärfen.
1 Kommentare
Hacker-News-Kommentare
06/01 - Vulnerability Discovered
09/01 - Write-up completed & Emailed to them
10/01 - Vulnerability patched
Zeitleiste von Entdeckung bis Patch
Erwähnung eines Tools zur Suche nach Firebase-Schwachstellen in Evas Beitrag