- ทีมนักวิจัยด้านความปลอดภัย พบ ช่องโหว่การข้ามการยืนยันตัวตน ในระบบไดรฟ์ทรูของ Burger King
- ช่องโหว่นี้ทำให้ยืนยันได้ว่ามีความเป็นไปได้ในการ เข้าถึงสตรีมเสียงของไดรฟ์ทรู โดย ไม่ได้รับอนุญาต
- การควบคุมภายในที่ไม่รัดกุมทำให้เกิดสภาพแวดล้อมที่สามารถ เฝ้าติดตามแบบเรียลไทม์ ได้
- ผู้โจมตีสามารถเก็บรวบรวม ข้อมูลเสียง ได้โดยตรงโดยไม่ต้องผ่านขั้นตอนที่ซับซ้อนเพิ่มเติม
- กรณีนี้เป็นอีกแรงกระตุ้นให้เห็นความสำคัญของ ความปลอดภัยของโครงสร้างพื้นฐาน IT ในธุรกิจร้านอาหาร
ภาพรวมของเหตุการณ์
- ทีมนักวิจัยด้านความปลอดภัยใช้ประโยชน์จากช่องโหว่การข้ามการยืนยันตัวตนใน ระบบเสียงไดรฟ์ทรูของ Burger King
- ช่องโหว่นี้ทำให้บุคคลภายนอกสามารถเชื่อมต่อกับ สตรีมเสียง ภายในระบบได้โดยไม่ต้องมีการยืนยันตัวตนเพิ่มเติม
วิธีการโจมตี
- สาเหตุมาจาก ไม่ได้ตั้งค่า HTTP authentication หรือมี นโยบายการยืนยันตัวตนที่อ่อนแอ บนเว็บอินเทอร์เฟซ
- ผู้โจมตีเพียงแค่รู้ IP address ของระบบ ก็อาจเข้าถึง ข้อมูลเสียงโดยตรง ได้
ผลกระทบและความเสี่ยง
- ช่องโหว่นี้ทำให้เกิดความเสี่ยงด้านการรั่วไหลของข้อมูลส่วนบุคคล เช่น การ เฝ้าฟังบทสนทนาของลูกค้าแบบเรียลไทม์
- ผู้โจมตีจากภายนอกอาจขโมย ขั้นตอนการดำเนินงานและข้อมูลลูกค้า ของสาขาได้โดยง่าย
ข้อสังเกตสำคัญ
- เหตุการณ์นี้สะท้อนปัญหาในการจัดการ อุปกรณ์ IoT และเครือข่าย ของธุรกิจร้านอาหารและค้าปลีก
- ความจำเป็นของ ระบบการยืนยันตัวตนที่แข็งแกร่งและการตรวจสอบความปลอดภัยเป็นประจำ เพิ่มสูงขึ้น
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
ตอนนี้บล็อกเข้าไม่ได้แล้ว เลยขอแชร์ ลิงก์ Web Archive แทน
พอดูเรื่องราวเบื้องหลังโพสต์นี้แล้ว ดูเหมือนว่านักวิจัยด้านความปลอดภัยรายนี้จะทำตามแนวทางการเปิดเผยอย่างมีความรับผิดชอบ และโพสต์หลังจากช่องโหว่ถูกแก้ไขแล้ว แต่สุดท้ายกลับไม่ได้รับการตอบกลับใดๆ จากบริษัทเลย กล่าวคือมีเงื่อนไขโดยนัยว่าต้องมีข้อตกลงล่วงหน้าจึงจะได้รางวัล แต่ถึงจะดูเหมือนมีเหตุให้คาดหวังรางวัล สุดท้ายก็เงียบหายไป ฉันเองก็เคยเจอช่องโหว่ความปลอดภัยที่อ่อนไหวในสตาร์ทอัพชื่อดัง และรายงานอย่างละเอียดผ่านอีเมลหลายฉบับตามขั้นตอนทางการ แต่ได้รับแค่คำเชิญไป HackerOne เท่านั้น จากกรณีจ่ายรางวัลก่อนหน้าที่ราว $2,000 ฉันมองว่าที่พบครั้งนั้นน่าจะอยู่ในช่วง $10,000~$50,000 แต่ตอนนั้นก็ไม่มีเวลามานั่งเขียนรายงานอย่างเป็นทางการตามที่เขาต้องการ และก็ไม่คิดว่าคุ้มจะทำเพราะแค่ $2,000 เลยสงสัยเหมือนกันว่าในกรณีแบบนี้ฉันจะเขียนโพสต์บล็อกเปิดเผยได้ไหม
ได้ยินมาว่าที่โพสต์ถูกถอดลงเป็นเพราะมีการยื่น DMCA claim ไปที่ Cloudflare เท่าที่เข้าใจ DMCA มีหลายขั้นตอน รู้ว่าโฮสติ้งบริษัทต้องจัดการ แต่ถ้าฉัน self-host โดยไม่ใช้ Cloudflare จะเป็นอย่างไร เลยยิ่งสงสัยว่าถ้าแบบนั้น DMCA จะถูกส่งไปที่ ISP หรือฝั่งโดเมนของฉันไหม
การที่บทสนทนาใน drive-thru ถูกบันทึกโดยไม่มีการแจ้งเรื่องการอัดเสียงแยกต่างหาก ดูเหมือนจะเป็นคดีที่ทนายในรัฐแบบ 'all-party consent' น่าจะสนใจมาก แน่นอนว่าคงแย้งได้ว่าการตะโกนในที่สาธารณะไม่มีความคาดหวังเรื่องความเป็นส่วนตัว แต่ถึงอย่างนั้นก็มองว่ายังมีความเสี่ยงทางกฎหมาย
สิ่งที่น่าตกใจที่สุดคือมีระบบที่กำหนดแม้กระทั่งวิธีการพูดคุยใน drive-thru มันบังคับให้ใช้น้ำเสียงเชิงบวกและพูดคำให้กำลังใจอย่าง "You rule" แต่ในมุมคนทำงานคงเป็นไปไม่ได้ที่จะเป็นแบบนั้นตลอดเวลา ที่จริงต่อให้ลูกค้าได้อาหารที่สั่งมาครบก็น่าจะพอใจแล้วด้วยซ้ำ แถมคุณภาพระบบเสียงก็มักแย่จนแทบแยกไม่ออกด้วยซ้ำว่าเป็น "You rule" หรืออะไร ผมไม่เข้าใจว่าทำไมต้องใช้ซอฟต์แวร์มาคุมจุกจิกคนที่ได้ค่าแรงชั่วโมงละ $6 เพื่อพลิกเบอร์เกอร์
เมื่อราว 40 ปีก่อน ที่ลอสแอนเจลิสมีคนพบว่า kiosk drive-up ของ Burger King เชื่อมกับร้านผ่าน RF wireless link เขาหาความถี่และรูปแบบ modulation จนสามารถใช้ transceiver แบบพกพาคุยผ่านระบบเดียวกันได้ จากนั้นก็ตั้งกล้องวิดีโอไว้ในลานจอดรถและถ่ายวิดีโอแกล้งลูกค้า drive-thru จนออกมาเป็นวิดีโอชื่อ "Attack on a Burger King" คนกลุ่มนี้เป็นวิศวกรกระจายเสียง และในตอนนั้นวิดีโอนี้ก็ถูกเปิดดูกันในสตูดิโอด้วย ตอนจบเป็นฉากที่พนักงานวิ่งออกมาและมุ่งหน้าไปทางลูกค้า ขณะที่แฮ็กเกอร์แกล้งตะโกนบอกลูกค้าให้หนี ไม่แน่ใจว่าวิดีโอนี้เคยถูกนำไปสตรีมหรือเปล่า
ประโยคประมาณว่า "พวกเขาส่งรหัสผ่านแบบ plain text มาทางอีเมล ในปี 2025 เนี่ยนะ ความมุ่งมั่นที่จะทำให้ระบบไม่ปลอดภัยนี่น่าประทับใจจริงๆ" เพิ่มความขำประชดประชันให้เรื่องนี้ได้ดี
จะว่าไป ถ้าระบบบังคับให้เปลี่ยนรหัสผ่านทันทีหลังล็อกอิน การส่งรหัสผ่านชั่วคราวแบบ plain text ทางอีเมลก็อาจไม่ใช่ปัญหาเสมอไป
เหมือนเดิม บล็อกถูกถอดลงแล้ว และมีการยืนยันเวอร์ชันสำรองผ่าน ลิงก์ archive.is
โอ้โห นี่เป็นกรณีที่แย่มาก ค่อนข้างร้ายแรงทีเดียว แต่ความผิดพลาดแบบนี้ก็ยังเกิดขึ้นบ่อยแม้แต่ในบริษัทใหญ่ๆ ผมมั่นใจว่ายังมีบริษัทยักษ์ใหญ่อีกเป็นสิบๆ แห่งที่ทำพลาดแบบเดียวกันซ้ำๆ อยู่แน่