We hacked Burger King: How auth bypass led to drive-thru audio surveillance
Как мы взломали Burger King: обход аутентификации = прослушка драйв- thru
Старт
RBI (Burger King, Tim Hortons, Popeyes) управляет 30 000 точек через платформу «assistant». Уязвимости позволяли открыть любую из них и слушать разговоры у окна заказа.
Дыры
- Регистрация без проверки почты: GraphQL-мутация
signUp
создавала аккаунт мгновенно; пароль присылали открытым текстом. - Список всех магазинов: инкрементный
storeId
+ запросgetStore
→ персонал, конфиги, id. createToken
без авторизации: передалstoreId
– получил master-токен.- Повышение до админа:
updateUser(roles: "admin")
одной мутацией. - Сайт заказа оборудования: пароль «защищён» клиентским JS, сам пароль в HTML.
- Планшеты в зале и драйв-thru:
- главный экран
/screens/main?authToken=…
– история разговоров с аудио; - диагностика
/screens/diagnostic
– парольadmin
, регулировка громкости и запись звука в реальном времени.
- главный экран
Итог
Одна уязвимая GraphQL-точка → полный контроль над глобальной сетью, персональными данными и живыми разговорами клиентов.