- Một nhóm nghiên cứu bảo mật đã phát hiện lỗ hổng vượt qua xác thực trong hệ thống drive-thru của Burger King
- Lỗ hổng này cho thấy khả năng truy cập trái phép vào luồng âm thanh của drive-thru
- Việc thiếu kiểm soát nội bộ đã tạo ra môi trường cho phép giám sát theo thời gian thực
- Kẻ tấn công có thể trực tiếp thu thập dữ liệu giọng nói mà không cần quy trình phức tạp riêng biệt
- Vụ việc này một lần nữa cho thấy tầm quan trọng của bảo mật hạ tầng CNTT trong ngành dịch vụ ăn uống
Tổng quan vụ việc
- Một nhóm nghiên cứu bảo mật đã khai thác lỗ hổng vượt qua xác thực trong hệ thống âm thanh drive-thru của Burger King
- Lỗ hổng này cho phép người bên ngoài truy cập vào luồng âm thanh trong hệ thống mà không cần xác thực riêng
Cách thức tấn công
- Nguyên nhân là do không cấu hình xác thực HTTP hoặc chính sách xác thực yếu trên giao diện web
- Kẻ tấn công chỉ cần biết địa chỉ IP của hệ thống là có thể xác nhận khả năng truy cập trực tiếp vào dữ liệu âm thanh
Tác động và mức độ rủi ro
- Lỗ hổng này làm dấy lên nguy cơ rò rỉ thông tin cá nhân, chẳng hạn như nghe lén cuộc trò chuyện của khách hàng theo thời gian thực
- Kẻ tấn công bên ngoài có thể dễ dàng đánh cắp quy trình vận hành và thông tin khách hàng của cơ sở kinh doanh
Hàm ý
- Vụ việc cho thấy các vấn đề trong thực trạng quản lý thiết bị IoT và mạng lưới của ngành dịch vụ ăn uống và bán lẻ
- Nhu cầu về cơ chế xác thực mạnh và kiểm tra bảo mật định kỳ ngày càng trở nên cấp thiết
1 bình luận
Ý kiến trên Hacker News
Blog hiện không truy cập được, nên chia sẻ liên kết Web Archive
Nếu xem phần diễn biến sau đó, có vẻ nhà nghiên cứu bảo mật này đã tuân thủ quy trình công bố có trách nhiệm và chỉ đăng bài sau khi lỗ hổng đã được vá, nhưng vẫn không nhận được bất kỳ phản hồi nào từ công ty. Tức là về nguyên tắc chỉ được thưởng khi có thỏa thuận trước, nhưng dù có lý do để kỳ vọng được trả thưởng thì cuối cùng vẫn không có tin tức gì. Bản thân tôi cũng từng phát hiện một lỗ hổng bảo mật nhạy cảm ở một startup nổi tiếng và đã gửi báo cáo chi tiết qua nhiều email theo đúng quy trình chính thức, nhưng chỉ nhận được lời mời vào HackerOne; trong khi các khoản thưởng trước đó khoảng $2,000, tôi nghĩ phát hiện của mình đáng giá $10,000~$50,000. Nhưng tôi cũng không có thời gian để viết bản báo cáo chính thức mà họ yêu cầu, và vì $2,000 thì tôi thấy không đáng để làm. Trong trường hợp như vậy, tôi cũng thắc mắc liệu mình có thể viết một bài blog công khai hay không
Tôi nghe nói bài đăng bị gỡ xuống vì có khiếu nại DMCA gửi đến Cloudflare. Tôi biết DMCA có nhiều tầng xử lý; chuyện công ty hosting xử lý thì dễ hiểu, nhưng nếu tôi tự host không dùng Cloudflare thì sẽ ra sao? Tôi còn tò mò hơn là liệu DMCA có thể được gửi tới ISP hay nhà đăng ký domain của tôi không
Tôi nghĩ việc các cuộc trò chuyện ở drive-thru bị ghi âm mà không có thông báo riêng có thể là kiểu vụ việc mà các luật sư ở những bang yêu cầu "sự đồng ý của cả hai bên (two-party consent state)" sẽ rất thích. Dĩ nhiên có thể phản biện rằng việc hét to ở nơi công cộng thì không có kỳ vọng về quyền riêng tư, nhưng tôi vẫn cho rằng đây là một rủi ro pháp lý
Điều khiến tôi ngạc nhiên nhất là lại có cả một hệ thống quy định cách nói chuyện ở drive-thru. Nó ép phải giữ giọng điệu tích cực và dùng những câu động viên như "You rule", nhưng đứng từ phía người làm thì không thể lúc nào cũng làm vậy được. Thực tế chỉ cần món gọi không bị thiếu là khách đã hài lòng rồi. Hơn nữa chất lượng hệ thống âm thanh ngoài đời thường kém đến mức khó mà nghe ra đó là "You rule" hay gì khác. Tôi không hiểu vì sao lại phải micromanage bằng phần mềm kiểu này với một người lật burger với mức lương $6/giờ
Hơn 40 năm trước ở L.A., có người phát hiện kiosk drive-up của Burger King được nối với nhà hàng bằng liên kết vô tuyến RF. Họ tìm ra tần số và kiểu điều chế, rồi có thể dùng máy thu phát cầm tay để giao tiếp trên cùng kênh đó. Họ đặt một máy quay ở bãi đậu xe gần đó, quay lại cảnh trêu chọc khách hàng drive-thru cho vui, và tạo ra một video tên là "Attack on a Burger King". Những người này là kỹ sư phát thanh truyền hình, và hồi đó đoạn video này còn được chuyền tay xem trong studio. Cuối video là cảnh một nhân viên chạy ra lao về phía khách hàng, còn các hacker thì trêu vị khách rằng hãy chạy đi. Tôi không biết video đó có từng được đưa lên nền tảng streaming hay không
Câu kiểu "Họ gửi mật khẩu dưới dạng văn bản thuần trong email. Mà là vào năm 2025 đấy. Sự tận tụy với việc làm bảo mật tệ đến mức đáng nể" với giọng mỉa mai như vậy làm bài viết còn buồn cười hơn
Nói cho đúng thì, nếu hệ thống buộc đổi mật khẩu ngay sau khi đăng nhập lần đầu, thì việc gửi mật khẩu tạm ở dạng văn bản thuần qua email chưa chắc đã là vấn đề lớn
Đúng là blog đã bị gỡ, và tôi xem bản sao lưu qua liên kết archive.is
Ôi, đây đúng là một ví dụ rất tệ. Khá nghiêm trọng, nhưng những sai sót kiểu này đến giờ vẫn xảy ra rất nhiều ngay cả ở các tập đoàn lớn. Tôi tin chắc là còn ít nhất vài chục doanh nghiệp khổng lồ khác vẫn đang lặp lại đúng những sai lầm này