- Un equipo de investigación en seguridad descubrió una vulnerabilidad de evasión de autenticación en el sistema de drive-thru de Burger King
- Esta vulnerabilidad confirmó la posibilidad de acceso no autorizado al stream de audio del drive-thru
- La falta de controles internos adecuados creó un entorno que permitía vigilancia en tiempo real
- Un atacante podía recopilar directamente datos de voz sin necesidad de procedimientos complejos adicionales
- Este caso volvió a poner sobre la mesa la importancia de la seguridad de la infraestructura de TI en la industria de restaurantes
Resumen del incidente
- Un equipo de investigación en seguridad explotó una vulnerabilidad de evasión de autenticación en el sistema de audio del drive-thru de Burger King
- La vulnerabilidad permitía que personas externas accedieran al stream de audio del sistema sin autenticación adicional
Método del ataque
- La causa fue la falta de configuración de autenticación HTTP o una política de autenticación débil en la interfaz web
- El atacante solo necesitaba conocer la dirección IP del sistema para confirmar la posibilidad de acceso directo a datos de audio
Impacto y riesgos
- Esta vulnerabilidad elevó el riesgo de filtración de datos personales, incluido el monitoreo en tiempo real de conversaciones de clientes
- Un atacante externo podía robar con facilidad el flujo operativo del negocio y la información de clientes
Implicaciones
- Quedaron expuestos problemas en la gestión de dispositivos IoT y redes en los sectores de restaurantes y retail
- Se hizo más evidente la necesidad de contar con sistemas de autenticación robustos y revisiones periódicas de seguridad
1 comentarios
Comentarios de Hacker News
El blog no está accesible en este momento; en su lugar comparto el enlace de Web Archive
Viendo la historia completa, parece que este investigador de seguridad siguió las reglas de divulgación responsable y publicó el texto después de que corrigieran la vulnerabilidad, pero aun así no recibió ninguna respuesta de la empresa. Es decir, se asume que solo hay recompensa si existe un acuerdo previo, pero aunque parecía razonable esperarla, al final no hubo noticias. A mí también me pasó que encontré una vulnerabilidad de seguridad sensible en una startup conocida y la reporté con mucho detalle por varios correos siguiendo el proceso formal, pero solo recibí una invitación a HackerOne. Como los casos previos de recompensa rondaban los $2,000 y yo pensaba que mi hallazgo valía entre $10,000 y $50,000, tampoco tenía tiempo de redactar el informe formal que me pedían y no me pareció que valiera la pena hacerlo por $2,000. En casos así, me pregunto si yo también podría publicar una entrada de blog al respecto
coordinated disclosure), porque la palabra “responsable” tiende a hacer que cierta conducta parezca más moralEscuché que la publicación fue bajada porque Cloudflare recibió un reclamo DMCA. Tengo entendido que la DMCA tiene varias etapas; sé que la empresa de hosting se encarga de esto, pero si yo hiciera self-hosting sin Cloudflare, me pregunto qué pasaría. También me intriga si un aviso DMCA podría llegar a mi ISP o al proveedor del dominio
Me hace pensar que grabar conversaciones en el drive-thru sin un aviso de grabación por separado podría ser el tipo de caso que a los abogados de estados de “consentimiento de ambas partes” les encantaría. Claro, podrían argumentar que al gritar en público no hay expectativa de privacidad, pero aun así lo veo como un riesgo legal
Lo que más me sorprende es que exista un sistema que hasta define cómo deben hablar en el drive-thru. Les exige un tono positivo y frases de ánimo como “You rule”, pero desde el lado de quien trabaja ahí no parece realista mantener eso todo el tiempo. Más bien, en la práctica el cliente ya queda satisfecho si al menos le entregan correctamente parte de lo que pidió. Además, la calidad del sistema de audio suele ser tan mala que ni se nota si dijeron “You rule” o no. No entiendo por qué quieren microgestionar con este software a alguien que gana $6 la hora dando vuelta hamburguesas
Hace más de 40 años, en L.A., alguien descubrió que el kiosco de drive-up de Burger King estaba conectado al restaurante por un enlace de radio RF. Lograron identificar la frecuencia y el tipo de modulación, y pudieron usar la misma comunicación con un transceptor portátil. Montaron una videocámara en un estacionamiento cercano y grabaron un video gastándoles bromas a clientes del drive-thru, que terminó llamándose “Attack on a Burger King”. Estas personas eran ingenieros de radiodifusión y en aquella época incluso circularon el video dentro del estudio. Al final, sale un empleado corriendo hacia los clientes y los hackers les dicen en broma que huyan. No sé si ese video llegó a plataformas de streaming
La frase “me enviaron la contraseña en texto plano por correo electrónico. Y eso en 2025. Casi da admiración la dedicación a hacer tan mal la seguridad” le daba todavía más gracia al tono sarcástico del texto
Solo por precisar: si te obligan a cambiar la contraseña en cuanto inicias sesión, no creo que enviar una contraseña temporal en texto plano por correo sea necesariamente un problema
Efectivamente, el blog también fue bajado, y confirmé una copia de respaldo en archive.is
Uf, es un caso realmente malo. Sí es bastante serio, pero este tipo de errores sigue pasando mucho incluso en grandes corporaciones. Estoy seguro de que debe haber decenas más de empresas enormes repitiendo exactamente este tipo de fallas