Site icon visionedigitale.it

McDonald’s, le incredibili falle di sicurezza del sistema AI per le assunzioni

McDonald's, le incredibili falle di sicurezza del sistema AI per le assunzioni

Carroll dice di essersi interessato alla sicurezza del sito di McHire dopo aver visto un post su Reddit in cui un utente si lamentava del chatbot, sostenendo che facesse perdere tempo ai candidati con risposte senza senso e fraintendendo gli scambi. Il ricercatore e il suo collega hanno quindi iniziato a dialogare con il sistema, testandolo per verificare la presenza di vulnerabilità di tipo “prompt injection”, che permettono di sabotare un modello linguistico di grandi dimensioni e aggirare le sue protezioni attraverso l’invio di determinati comandi. Non trovando falle di questo tipo, i due hanno deciso di capire cosa sarebbe successo se si fossero registrati come licenziatari di McDonald’s, in modo da ottenere l’accesso al backend del sito. È stato a quel punto che hanno notato un curioso link per il login dei dipendenti di Paradox, la società che ha costruito il sito.

Carroll dice di aver provato d’impulso due delle coppie di credenziali più comuni, inserendo sia come nome utente che come password prima “admin” e poi “123456“. Il secondo tentativo ha funzionato. “È più comune di quanto si pensi“, osserva Carroll. A quanto pare, la pagina di login di Paradox non utilizzava nemmeno l’autenticazione multifattore.

Usando quelle credenziali, Carroll e Curry hanno potuto accedere come amministratori a un “ristorante” McDonald’s di prova su McHire, i cui dipendenti sembravano essere tutti sviluppatori di Paradox con sede in Vietnam. All’interno della piattaforma hanno trovato anche un link che permetteva di visualizzare gli annunci di lavoro di prova per la sede fittizia. Cliccando su uno di questi, sono riusciti a candidarsi e hanno visualizzato la loro domanda nel backend (nel suo post sul blog, Paradox scrive che l’account di prova non veniva utilizzato dal 2019 e avrebbe dovuto essere disattivato).

I dati di 64 milioni di persone in bella vista

Qui i due ricercatori hanno scoperto la seconda vulnerabilità critica di McHire: modificando il numero id della loro applicazione – una cifra superiore a 64 milioni –, hanno scoperto che potevano visualizzare le chat e le informazioni di contatto di altre persone.

Per evitare di violare eccessivamente la privacy dei soggetti coinvolti e non essere accusati di hacking, Carroll e Curry hanno preferito non accedere ai dati di troppi candidati. Ma dopo aver ispezionato anche solo una manciata degli oltre 64 milioni di id, hanno constatato che tutti mostravano informazioni reali (Paradox afferma che i ricercatori hanno avuto accesso a sette record in totale, di cui cinque contenenti informazioni personali di persone che avevano interagito con il sito McHire). I ricercatori hanno condiviso con Wired un campione limitato dei dati a cui hanno avuto accesso, con nomi, informazioni di contatto e date delle candidature. Abbiamo contattato due di queste persone, che hanno confermato di essersi candidate a una posizione presso McDonald’s nelle date indicate.

Exit mobile version