Невозможно отучить людей изучать самые ненужные предметы.
Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3
Надо знать обо всем понемножку, но все о немногом.
Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы
Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)
Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода
Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5
Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости
Справочник от А до Я
HTML, CSS, JavaScript
Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы
Помогли мы вам |
Известные ИБ-эксперты и багхантеры Сэм Карри (Sam Curry) и Иэн Кэрролл (Ian Carroll) обнаружили, что чат-бот Olivia, с помощью которого McDonald’s нанимает сотрудников, раскрывал данные соискателей. Всего в базе насчитывалось более 64 млн записей.
Исследователи заинтересовались происходящим, увидев на Reddit многочисленные жалобы пользователей на «неадекватные» ответы Olivia.
Olivia работает на платформе компании Paradox.ai, занимающейся разработкой ИИ-софта. Бот используется McDonald’s для отбора кандидатов, запрашивает их контактную информацию и резюме, а также направляет их на прохождение тестов. Порой ИИ неправильно понимает даже самые простые вопросы, благодаря чему и «прославился» в соцсетях.
«Я подумал, что это довольно уникально и антиутопично по сравнению с обычным процессом найма. Именно поэтому я захотел разобраться в этом подробнее, — рассказывает Кэрролл. — Я начал подавать заявку на трудоустройство, и уже через 30 минут у нас был полный доступ практически ко всем заявкам, которые когда-либо подавались в McDonald's за многие годы».
Изначально специалисты хотели протестировать Olivia на уязвимость к инъекциям промптов, однако не обнаружили ничего интересного. Тогда они решили проверить, что произойдет, если они зарегистрируются в качестве франчайзи McDonald's, желая попытаться получить доступ к бэкенду сайта. Но вместо этого эксперты обнаружили на сайте McHire.com любопытную ссылку для входа в систему для сотрудников Paradox.ai.
Кэрролл пишет, что для начала опробовал два наиболее распространенных набора учетных данных: сначала «admin/admin», а затем «123456/123456». И вторая из этих двух комбинаций сработала.
«Это более распространенное явление, чем можно подумать, — отмечает исследователь. — Также оказалось, что на странице входа в систему Paradox.ai нет многофакторной аутентификации».
С помощью этих учетных данных Кэрролл и Карри получили административный доступ к тестовому ресторану McDonald's на McHire и выяснили, что все сотрудники, которые там числятся — это разработчики Paradox.ai из Вьетнама.
Также они нашли ссылку на очевидные тестовые вакансии для этого несуществующего McDonald's, кликнули на одну вакансию, подали заявку и увидели свою собственную заявку в бэкенд-системе, к которому теперь имели доступ. После этого Кэрролл и Карри обнаружили вторую критическую уязвимость в McHire. Попытавшись изменить ID своей заявки (число, превышавшее 64 млн), они поняли, что могут просто уменьшать число и получать доступ данным других соискателей и их контактной информации (в том числе именам, адресам электронной почты и номерам телефонов).
Исследователи не решились массово запрашивать доступ к записям, опасаясь нарушения конфиденциальности и обвинений во взломе. Однако они проверили несколько ID и получили реальные данные настоящих людей.
Эксперты отмечают, что личная информация, раскрытая в результате этих проблем, не относилась к разряду наиболее конфиденциальной. Однако риски для соискателей возрастали в силу того, что данные были напрямую связаны с информацией об их работе в McDonald's или их намерении устроиться туда.
«Если бы кто-то воспользовался этим, фишинговые риски были бы очень велики, — объясняет Карри. — Речь идет не только о личных данных и резюме. Это информация о людях, которые ищут работу в McDonald's или работают там, о людях, которые с нетерпением ждут ответных писем. К примеру, если бы вы хотели провернуть какое-нибудь мошенничество, связанное с выплатой зарплаты, это был бы отличный вариант».
Представители Paradox.ai опубликовали официальное заявление в блоге, в котором сообщили, что тестовый аккаунт с паролем «123456», к которому получили доступ эксперты, не использовался с 2019 года и давно должен был быть отключен.
Подчеркивается, что никто кроме Карри и Кэролла не использовал эту уязвимость и не получал доступ к данным соискателей. А исследователи получили доступ лишь к семи записям, пять из которых действительно содержали личную информацию людей, которые взаимодействовали с сайтом McHire.
В компании добавили, что теперь запустят программу bug bounty, чтобы в будущем лучше выявлять уязвимости в своих системах.
В свою очередь, представители McDonald's сообщили изданию Wired, что вина за произошедшее полностью лежит на Paradox.ai.
«Мы разочарованы этой непозволительной уязвимостью в системе стороннего провайдера Paradox.ai. Как только мы узнали о проблеме, мы потребовали от Paradox.ai немедленно устранить ее, и вопрос был решен в тот же день. Мы придаем большое значение кибербезопасности и продолжим требовать от сторонних поставщиков соблюдения наших стандартов защиты данных», — заявили в McDonald's.
|
|