McDonald’s, sistema McHire accessibile con "123456": esposti 64 milioni di profili

https://www.hdblog.it/sicurezza/articoli/n625194/mcdonalds-falle-piattaforma-mchire/

HDblog.it Jul 14, 2025 · 3 mins read
McDonald’s, sistema McHire accessibile con
Share this

Secondo quanto rivelato dai ricercatori di sicurezza Ian Carroll e Sam Curry, la piattaforma McHire.com – utilizzata da McDonald’s per la selezione del personale attraverso il chatbot Olivia – ha esposto dati sensibili appartenenti a oltre 64 milioni di candidati. I due esperti hanno deciso di esaminare il sistema dopo aver letto su Reddit numerose segnalazioni di utenti frustrati dalla scarsa efficacia del chatbot, spesso accusato di fornire risposte senza senso o del tutto inconcludenti.

SCOPERTE DUE VULNERABILITÀ CRITICHE

Dietro a un'interfaccia conversazionale apparentemente innocua si celavano due falle di sicurezza particolarmente gravi. La prima riguardava l'accesso amministrativo riservato ai titolari dei ristoranti: sulla pagina di login era presente un link dedicato ai “Paradox team members” – Paradox.ai è l'azienda che ha sviluppato la piattaforma – attraverso cui Carroll e Curry sono riusciti ad autenticarsi usando la combinazione “123456:123456”. Questo semplice tentativo ha dato loro accesso a un account di test con privilegi da amministratore, confermando l'assenza di misure di protezione elementari. In base a quanto ricostruito, quell'account era legato a un'istanza di test interna di Paradox, ma dava comunque accesso a dati reali.


Il secondo problema – ben più critico – è stato identificato analizzando il funzionamento delle API della piattaforma. Durante una simulazione di candidatura, i ricercatori hanno scoperto un endpoint interno (/api/lead/cem-xhr) che utilizzava come parametro un semplice numero identificativo (lead_id). Decrementando manualmente quel valore, è stato possibile accedere ai dati di altri utenti. Nessun controllo lato server impediva la consultazione di record altrui: bastava cambiare cifra per ottenere accesso a informazioni personali complete.

DATI SENSIBILI CONSULTABILI CON SEMPLICI VARIAZIONI DI ID

I dati accessibili includevano informazioni personali complete e non mascherate: nome, indirizzo email, numero di telefono e indirizzo di residenza, sufficienti già da soli a identificare univocamente ogni candidato. A questi si aggiungevano i dettagli relativi alla candidatura stessa, come lo stato del processo selettivo, la cronologia delle modifiche intervenute nel tempo, le preferenze dichiarate per i turni di lavoro e tutte le risposte fornite nei form preliminari.

Particolarmente delicati erano anche i risultati del test della personalità, obbligatorio nella fase iniziale del percorso, che includevano valutazioni soggettive su attitudini e tratti comportamentali. Ogni interazione era inoltre accompagnata da timestamp precisi, permettendo di ricostruire la tempistica delle attività e dei passaggi svolti dal candidato. A completare il quadro, i token di autenticazione dell'utente permettevano l'accesso diretto all'interfaccia riservata, rendendo di fatto impersonabile qualsiasi candidato tramite login automatizzato.

Infine, l'intero storico delle conversazioni con il chatbot Olivia risultava liberamente consultabile, comprensivo di tutte le domande poste e delle risposte fornite durante la simulazione del colloquio. In molti casi, questo includeva anche dati sensibili inseriti spontaneamente dai candidati, come motivazioni personali, disponibilità logistiche o indicazioni sul proprio stato occupazionale.

Questa esposizione, resa possibile da un classico caso di Insecure Direct Object Reference (IDOR), ha permesso l'accesso non solo a un set di dati personali statici, ma a un'intera struttura dinamica di contenuti tracciabili e collegabili. Un insieme che, secondo diversi esperti interpellati dalla stampa specializzata, costituisce una base estremamente vulnerabile per potenziali attacchi di social engineering, phishing o smishing su misura. La combinazione tra dati sensibili, contenuti testuali, interazioni temporali e strumenti AI, se non adeguatamente protetta, aumenta in modo significativo il livello di esposizione e i rischi associati.

RISPOSTA RAPIDA DI MCDONALD'S E PARADOX.AI

Una volta compreso l'impatto della vulnerabilità, Carroll e Curry hanno avviato la procedura di disclosure, cioè la segnalazione responsabile della falla alle aziende coinvolte prima di renderla pubblica. In mancanza di canali ufficiali per la sicurezza, hanno dovuto contattare indirizzi generici. La segnalazione è stata inviata il 30 giugno 2025 alle 17:46 ET sia a Paradox.ai sia a McDonald's. Dopo meno di un'ora, McDonald's ha confermato la ricezione e richiesto dettagli tecnici. Già entro la sera, le credenziali di test risultavano disattivate e l'endpoint vulnerabile è stato messo in sicurezza il giorno successivo.

In una nota pubblicata sul proprio sito, Paradox ha affermato che l'incidente ha coinvolto esclusivamente un account di test relativo a una singola istanza cliente, e che nessun dato è stato reso pubblico o sottratto da terze parti. Secondo l'azienda, sono solo cinque i profili effettivamente visualizzati durante i test condotti dai ricercatori.