Mật khẩu '123456' làm lộ nội dung trò chuyện của 64 triệu đơn xin việc tại McDonald's

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một lỗ hổng trong McHire, nền tảng chatbot ứng tuyển việc làm của McDonald's, làm lộ nội dung trò chuyện của hơn 64 triệu đơn xin việc trên khắp Hoa Kỳ.

11:08, 14/07/2025

Lỗ hổng này được phát hiện bởi các nhà nghiên cứu bảo mật Ian Carroll và Sam Curry, cho thấy bảng điều khiển quản trị của ChatBot đã sử dụng một chương trình thử nghiệm được bảo vệ bằng thông tin đăng nhập yếu với tên đăng nhập "123456" và mật khẩu "123456".

 

McHire, được hỗ trợ bởi Paradox.ai và được khoảng 90% các bên nhượng quyền của McDonald's sử dụng, chấp nhận đơn xin việc thông qua một chatbot có tên Olivia. Ứng viên có thể gửi tên, địa chỉ email, số điện thoại, địa chỉ nhà riêng và thông tin thời gian rảnh, đồng thời được yêu cầu hoàn thành bài kiểm tra tính cách như một phần của quy trình ứng tuyển.

Sau khi đăng nhập, các nhà nghiên cứu đã gửi đơn xin việc đến đơn vị thử nghiệm để xem quy trình hoạt động như thế nào.

Trong quá trình thử nghiệm này, họ nhận thấy các yêu cầu giao thức truyền tải HTTP được gửi đến điểm cuối Giao diện lập trính ứng dụng (API) tại /api/lead/cem-xhr, sử dụng tham số lead_id, trong trường hợp của họ là 64.185.742.

Các nhà nghiên cứu phát hiện ra rằng bằng cách tăng và giảm tham số lead_id, họ có thể tiết lộ toàn bộ bản ghi trò chuyện, mã thông báo phiên và dữ liệu cá nhân của những người xin việc thực sự đã nộp đơn trước đó trên McHire.

Loại lỗ hổng này được gọi là lỗ hổng IDOR (Tham chiếu đối tượng trực tiếp không an toàn), xảy ra khi một ứng dụng tiết lộ các mã định danh đối tượng nội bộ, chẳng hạn như số bản ghi, mà không xác minh xem người dùng có thực sự được phép truy cập dữ liệu hay không.

"Trong quá trình xem xét bảo mật sơ bộ kéo dài vài giờ, chúng tôi đã xác định được hai vấn đề nghiêm trọng, đó là giao diện quản trị McHire dành cho chủ nhà hàng chấp nhận thông tin đăng nhập mặc định 123456:123456, và một tham chiếu đối tượng trực tiếp (IDOR) không an toàn trên API nội bộ cho phép chúng tôi truy cập bất kỳ liên hệ và cuộc trò chuyện nào chúng tôi muốn", Carroll giải thích trong bài viết về lỗ hổng.

"Cùng với đó, chúng cho phép chúng tôi và bất kỳ ai có tài khoản McHire và quyền truy cập vào bất kỳ hộp thư đến nào để truy xuất dữ liệu cá nhân của hơn 64 triệu ứng viên."

Trong trường hợp này, việc tăng hoặc giảm số lead_id trong yêu cầu sẽ trả về dữ liệu nhạy cảm thuộc về các ứng viên khác, vì API không kiểm tra xem người dùng có quyền truy cập vào dữ liệu hay không.

Sự cố đã được báo cáo cho Paradox.ai và McDonald's vào ngày 30 tháng 6.

McDonald's đã xác nhận báo cáo trong vòng một giờ và thông tin đăng nhập quản trị mặc định đã bị vô hiệu hóa ngay sau đó.

"Chúng tôi rất thất vọng trước lỗ hổng không thể chấp nhận được này từ nhà cung cấp bên thứ ba, Paradox.ai. Ngay khi phát hiện ra sự cố, chúng tôi đã yêu cầu Paradox.ai khắc phục sự cố ngay lập tức, và sự cố đã được giải quyết ngay trong ngày chúng tôi nhận được báo cáo", McDonald's chia sẻ với trong một tuyên bố về nghiên cứu này.

Paradox đã triển khai bản vá để khắc phục lỗ hổng IDOR và xác nhận rằng lỗ hổng đã được khắc phục. Paradox.ai sau đó tuyên bố rằng họ đang tiến hành đánh giá lại hệ thống của mình để ngăn chặn các sự cố lớn tương tự tái diễn.

Paradox cũng đã chia sẻ rằng, thông tin bị lộ sẽ là bất kỳ tương tác nào với chatbot, chẳng hạn như nhấp vào nút, ngay cả khi không nhập thông tin cá nhân nào.

Bình luận

Tin bài khác

Hàng triệu xe ô tô có nguy cơ bị tấn công từ xa qua lỗ hổng nghiêm trọng
08:51, 14/07/2025

Hàng triệu xe ô tô có nguy cơ bị tấn công từ xa qua lỗ hổng nghiêm trọng

Các nhà nghiên cứu tại công ty an ninh mạng PCA Cyber Security vừa phát hiện một loạt lỗ hổng nghiêm trọng, được đặt tên chung là PerfektBlue. Nếu kẻ xấu khai thác các lỗ hổng này có thể cho phép thực hiện tấn công thực thi mã từ xa (Remote Code Execution - RCE), khiến hàng triệu phương tiện có nguy cơ bị xâm nhập và kiểm soát.

Xem thêm
Lỗ hổng eSIM mới cho phép tin tặc sao chép thông tin của bạn
08:32, 14/07/2025

Lỗ hổng eSIM mới cho phép tin tặc sao chép thông tin của bạn

Một lỗ hổng trong hồ sơ kiểm thử eSIM quốc tế cho phép tin tặc sao chép hồ sơ eSIM khi có truy cập vật lý thiết bị. Dù chỉ dùng cho kiểm thử kỹ thuật, lỗ hổng này xuất hiện ngoài thực địa, làm dấy lên lo ngại về bảo mật và tấn công chuỗi cung ứng.

Xem thêm
Khoảng 2,3 triệu người dùng trình duyệt Chrome và Edge bị lây nhiễm Trojan
15:49, 11/07/2025

Khoảng 2,3 triệu người dùng trình duyệt Chrome và Edge bị lây nhiễm Trojan

18 tiện ích mở rộng có cơ sở mã “sạch” trong nhiều năm, cho đến một ngày một phiên bản nâng cấp đã biến chúng thành trojan nguy hiểm mà không cần bất kỳ thao tác nào của người dùng. Các nhà nghiên cứu bảo mật cảnh báo rằng hơn 2,3 triệu người dùng vừa bị xâm nhập, nhưng vẫn còn rất nhiều tiện ích mở rộng khác đang trong quá trình ẩn nấp.

Xem thêm
Những bước cần làm ngay khi nhận được thông báo lộ dữ liệu
13:52, 11/07/2025

Những bước cần làm ngay khi nhận được thông báo lộ dữ liệu

Dữ liệu cá nhân bị rò rỉ đang trở thành một phần đáng lo ngại trong đời sống số hiện đại. Tuy nhiên, nếu biết cách xử lý đúng, người dùng hoàn toàn có thể giảm thiểu rủi ro bị lợi dụng thông tin cá nhân, tài chính hoặc danh tính.

Xem thêm
Microsoft tung ra bản cập nhật vá 130 lỗ hổng nghiêm trọng
09:01, 11/07/2025

Microsoft tung ra bản cập nhật vá 130 lỗ hổng nghiêm trọng

Microsoft vừa tung ra bản vá lỗi đầu tiên của năm 2025, xử lý 130 lỗ hổng bảo mật nghiêm trọng, bao gồm một lỗ hổng zero-day đã bị khai thác.

Xem thêm
Người tiêu dùng sẵn sàng mua hàng giả với giá của hàng giả
16:02, 10/07/2025

Người tiêu dùng sẵn sàng mua hàng giả với giá của hàng giả

Ông Nguyễn Lâm Thanh, Đại diện TikTok Việt Nam, đã đưa ra một nhận định khiến nhiều người phải giật mình, người tiêu dùng Việt Nam sẵn sàng mua hàng giả với mức giá của hàng giả

Xem thêm
Ứng dụng hẹn hò trên iOS làm rò rỉ 160.000 ảnh chụp màn hình trò chuyện
10:24, 09/07/2025

Ứng dụng hẹn hò trên iOS làm rò rỉ 160.000 ảnh chụp màn hình trò chuyện

Nhóm nghiên cứu Cybernews gần đây đã phát hiện ra một thùng lưu trữ đám mây của Google (Google Cloud Storage Bucket) không được bảo vệ thuộc sở hữu của một nhà phát triển ứng dụng iOS là Buddy Network GmbH.

Xem thêm