- Ein Sicherheitsforschungsteam entdeckte in den Drive-through-Systemen von Burger King eine Schwachstelle zur Umgehung der Authentifizierung
- Durch diese Schwachstelle wurde die Möglichkeit eines unbefugten Zugriffs auf Drive-through-Audiostreams bestätigt
- Unzureichende interne Kontrollen schufen ein Umfeld, in dem Echtzeitüberwachung möglich war
- Angreifer konnten ohne besondere Komplexität direkt Sprachdaten sammeln
- Der Vorfall lenkt erneut die Aufmerksamkeit auf die Bedeutung der Sicherheit von IT-Infrastrukturen in der Gastronomie
Überblick über den Vorfall
- Ein Sicherheitsforschungsteam nutzte eine Schwachstelle zur Umgehung der Authentifizierung im Burger-King-Drive-through-Audiosystem aus
- Durch diese Schwachstelle konnten externe Personen ohne zusätzliche Authentifizierung auf den Audiostream des Systems zugreifen
Angriffsweg
- Ursache waren fehlende HTTP-Authentifizierung oder eine schwache Authentifizierungsrichtlinie in der Weboberfläche
- Die Angreifer bestätigten, dass bei Kenntnis der IP-Adresse des Systems ein direkter Zugriff auf Audiodaten möglich war
Auswirkungen und Risiken
- Durch diese Schwachstelle entstand das Risiko eines Datenschutzvorfalls, etwa durch die Echtzeitüberwachung von Kundengesprächen
- Externe Angreifer konnten Betriebsabläufe und Kundendaten eines Standorts leicht entwenden
Erkenntnisse
- Der Vorfall offenbart Probleme beim Management von IoT-Geräten und Netzwerken in Gastronomie und Einzelhandel
- Der Bedarf an starken Authentifizierungssystemen und regelmäßigen Sicherheitsprüfungen nimmt zu
1 Kommentare
Hacker-News-Kommentare
Der Blog ist derzeit nicht erreichbar; stattdessen wird ein Web-Archive-Link geteilt.
Wenn man sich die Nachgeschichte des Beitrags ansieht, scheint dieser Sicherheitsforscher trotz Einhaltung der Regeln für verantwortungsvolle Offenlegung und trotz Veröffentlichung erst nach Behebung der Schwachstelle keinerlei Antwort vom Unternehmen erhalten zu haben. Es gilt also zwar die Annahme, dass es nur bei vorheriger Vereinbarung eine Belohnung gibt, aber hier schien dennoch eine Vergütung erwartet worden zu sein, und am Ende kam nichts mehr. Ich selbst habe einmal bei einem bekannten Startup eine sensible Sicherheitslücke entdeckt und sie nach offiziellem Verfahren in mehreren E-Mails ausführlich gemeldet, erhielt aber nur eine HackerOne-Einladung; frühere Prämien lagen dort bei rund $2,000, während ich meinen Fund eher in der Größenordnung von $10,000 bis $50,000 sah. Für den verlangten formalen Bericht hatte ich damals keine Zeit, und für $2,000 war es mir den Aufwand nicht wert. Ich frage mich, ob ich in so einem Fall auch einen öffentlichen Blogpost schreiben dürfte.
Ich habe gehört, dass der Beitrag entfernt wurde, weil bei Cloudflare ein DMCA-Claim einging. Soweit ich weiß, gibt es beim DMCA mehrere Ebenen; ich verstehe, wie das über Hosting-Anbieter läuft, aber wenn ich ohne Cloudflare selbst hosten würde, was würde dann passieren? Mich interessiert noch mehr, ob ein DMCA dann an meinen ISP oder an die Domain-Seite gehen würde.
Ich frage mich, ob die Aufzeichnung von Gesprächen am Drive-through ohne gesonderten Hinweis auf die Aufnahme nicht ein Fall wäre, den Anwälte in sogenannten „Two-Party-Consent States“ spannend fänden. Natürlich könnte man argumentieren, dass bei lautem Sprechen in der Öffentlichkeit keine berechtigte Privatsphäreerwartung besteht, aber ich halte es trotzdem für ein rechtliches Risiko.
Am erstaunlichsten finde ich, dass es überhaupt ein System gibt, das sogar festlegt, wie man im Drive-through sprechen soll. Es erzwingt einen positiven Ton und motivierende Floskeln wie „You rule“, aber aus Sicht der Beschäftigten kann man unmöglich die ganze Zeit so reden. In der Realität sind Kundinnen und Kunden oft schon zufrieden, wenn wenigstens ein Teil der bestellten Sachen korrekt im Beutel landet. Außerdem ist die Qualität dieser Audiosysteme meist so schlecht, dass man „You rule“ ohnehin kaum heraushört. Ich verstehe nicht, warum man Leute, die für $6 pro Stunde Burger wenden, mit solcher Software auch noch micromanagen muss.
Vor über 40 Jahren entdeckte in L.A. jemand, dass ein Burger-King-Drive-up-Kiosk per RF-Funkverbindung mit dem Restaurant verbunden war. Man fand Frequenz und Modulationsart heraus und konnte mit einem Handfunkgerät dieselbe Kommunikation führen. Auf einem nahegelegenen Parkplatz wurde ein Camcorder aufgebaut, und es entstanden Spaßvideos, in denen Drive-through-Kunden hereingelegt wurden; daraus wurde ein Video mit dem Titel „Attack on a Burger King“. Die Beteiligten waren Rundfunkingenieure, und das Video wurde damals sogar innerhalb von Studios weitergereicht. Am Ende kommt ein Mitarbeiter heraus und rennt in Richtung der Kunden, während die Hacker den Kunden scherzhaft zurufen, sie sollten wegrennen. Ich weiß nicht, ob dieses Video es je ins Streaming geschafft hat.
Die sarkastische Bemerkung „Sie haben das Passwort im Klartext per E-Mail verschickt. Und das im Jahr 2025. Fast schon beeindruckend, wie beharrlich man bei schlechter Sicherheit bleibt“ machte das Ganze noch unterhaltsamer.
Wenn ich pedantisch sein will: Falls man direkt nach dem Login zum Ändern des Passworts gezwungen wird, ist es meiner Meinung nach nicht zwingend ein Problem, ein temporäres Passwort im Klartext per E-Mail zu verschicken.
Wie erwartet ist auch der Blog offline; eine gesicherte Version ist über den archive.is-Link abrufbar.
Uff, das ist wirklich ein übles Beispiel. Ziemlich gravierend, aber solche Fehler passieren selbst in Großunternehmen weiterhin häufig. Ich bin sicher, dass es Dutzende weitere Konzerne gibt, die genau solche Fehler immer wieder machen.