Cómo hackearon al mismo tiempo a la mitad de las cadenas de comida rápida de EE. UU.
- En la consola apareció una notificación de que el script había terminado de ejecutarse, acompañada de un sonido animado. Ese script buscaba sitios, entre los cientos de startups de IA surgidas recientemente, con credenciales de Firebase expuestas.
- Se buscó públicamente una lista de sitios que usan el dominio de nivel superior .ai, y se localizaron variables de inicialización de Firebase en los datos del sitio y en los bundles de .js referenciados.
- La expectativa era que habría casos en los que, por la prisa de lanzar el producto, no se implementaron reglas de seguridad adecuadas.
Conociendo Chattr.ai
- Chattr.ai es un sistema de contratación con IA que afirma reducir en un 88% el tiempo de contratación.
- Da servicio a cadenas de comida rápida de todo Estados Unidos y a otras empresas que contratan trabajadores por hora.
- Incluye a Applebees, Arbys, Chickfila, Dunkin, IHOP, KFC, Shoneys, Subway, Tacobell, Target y Wendys.
Hallazgo de la vulnerabilidad
- Al poner la configuración de Firebase del bundle de JS en Firepwn, al principio no había permisos.
- Pero al crear un nuevo usuario usando la función de registro de Firebase, se obtenían permisos completos (lectura/escritura) sobre la base de datos de Firebase.
- Entre los datos expuestos había nombres, teléfonos, correos electrónicos, contraseñas en texto plano de algunas cuentas, ubicaciones de sucursales, mensajes confidenciales y horarios de trabajo.
- Quedó expuesta información de empleados de Chattr, gerentes de franquicia, solicitantes de empleo y otros.
La situación empeora aún más
- Al obtener la lista de usuarios administradores desde
/orgs/0/users y agregar una nueva entrada, era posible acceder por completo al panel de administración.
- Esto permitía un mayor control del sistema, incluyendo aprobar o rechazar postulantes o reembolsar montos pagados a Chattr.
Cronología (DD/MM)
- 06/01 - Vulnerabilidad descubierta
- 09/01 - Documentación terminada y correo enviado
- 10/01 - Vulnerabilidad corregida
- Hasta ahora no ha habido contacto ni agradecimiento. Si llega algún mensaje, se actualizará este texto.
Créditos
- Agradecimiento a los amigos que ayudaron con esta prueba de penetración y la divulgación responsable.
- Logykk
- Eva - https://kibty.town/blog/chattr
- Hecho con Hugo Bear, alojado en Privex.
Opinión de GN⁺
- Este incidente muestra la gravedad de las vulnerabilidades que pueden surgir cuando las nuevas empresas de tecnología de IA no prestan suficiente atención a la seguridad.
- Sirve para reconocer los riesgos ocultos detrás de la conveniencia que ofrecen servicios como Chattr.ai.
- Es un caso que demuestra cuán grande puede ser el daño de lanzar un servicio sin medidas de seguridad adecuadas, y ayuda a elevar la conciencia sobre la seguridad.
1 comentarios
Opiniones en Hacker News
06/01 - Vulnerability Discovered
09/01 - Write-up completed & Emailed to them
10/01 - Vulnerability patched
Cronología desde el descubrimiento hasta el parche
Mención en la publicación de Eva sobre una herramienta para explorar vulnerabilidades de Firebase
firepwn, que parecía útil como herramienta con GUI, así que simplemente ingresaron los datos del Firebase de chattr.