McHire di McDonald’s a rischio: 64 milioni di profili esposti con password vulnerabili

McHire di McDonald’s a rischio: 64 milioni di profili esposti con password vulnerabili

Secondo un’indagine condotta dai ricercatori di sicurezza Ian Carroll e Sam Curry, la piattaforma McHire.com, utilizzata da McDonald’s per il reclutamento attraverso il chatbot Olivia, ha subito una grave violazione della sicurezza, esponendo i dati sensibili di oltre 64 milioni di candidati. La scoperta è avvenuta dopo che i due esperti hanno notato su Reddit numerose lamentele da parte di utenti insoddisfatti riguardo all’efficacia del chatbot, spesso criticato per le sue risposte poco pertinenti.

Vulnerabilità critiche scoperte

Durante l’analisi della piattaforma, Carroll e Curry hanno identificato due vulnerabilità significative. La prima riguardava l’accesso amministrativo riservato ai gestori dei ristoranti. Sulla pagina di login, era presente un link per i membri del team di Paradox, l’azienda sviluppatrice del sistema. Utilizzando una combinazione di credenziali banali come “123456:123456”, i ricercatori sono riusciti a ottenere accesso a un account di test con privilegi amministrativi. Anche se questo account era legato a una versione di test interna, consentiva comunque l’accesso a dati reali.

Il secondo problema, ancora più grave, è emerso durante l’analisi delle API della piattaforma. Durante una simulazione di candidatura, i ricercatori hanno scoperto un endpoint interno che utilizzava un numero identificativo semplice come parametro. Modificando manualmente questo valore, sono riusciti ad accedere ai dati di altri utenti, poiché non esistevano controlli adeguati sul server per impedire la consultazione di record altrui.

Dati sensibili accessibili con facilità

I dati esposti comprendevano informazioni personali complete e non mascherate, come nome, indirizzo email, numero di telefono e indirizzo di residenza, sufficienti per identificare univocamente ogni candidato. A queste informazioni si aggiungevano dettagli relativi alla candidatura , come lo stato del processo di selezione, la cronologia delle modifiche, le preferenze per i turni di lavoro e le risposte fornite nei form preliminari.

Particolarmente preoccupanti erano i risultati del test di personalità, obbligatorio nella fase iniziale del processo, che includevano valutazioni soggettive su attitudini e comportamenti. Ogni interazione era accompagnata da timestamp precisi, consentendo di tracciare il percorso del candidato. Inoltre, i token di autenticazione permettevano l’accesso diretto all’interfaccia riservata, rendendo possibile impersonare qualsiasi candidato tramite login automatizzato.

Conversazioni con il chatbot in rischio

Un altro aspetto allarmante era la disponibilità dell’intero storico delle conversazioni con il chatbot Olivia. Questo includeva tutte le domande e risposte fornite durante le simulazioni di colloquio, spesso contenenti dati sensibili inseriti spontaneamente dai candidati, come motivazioni personali e disponibilità lavorative. Questa esposizione, frutto di un classico caso di Insecure Direct Object Reference (IDOR), ha permesso l’accesso non solo a dati statici, ma a un’intera struttura dinamica di contenuti tracciabili.

Secondo esperti interpellati, la combinazione di dati sensibili, contenuti testuali e interazioni temporali rappresenta una base estremamente vulnerabile per attacchi di social engineering, phishing o smishing. La mancanza di adeguate misure di protezione aumenta significativamente i rischi associati.

La risposta di McDonald’s e Paradox.ai

Dopo aver compreso la gravità della situazione, Carroll e Curry hanno avviato una procedura di disclosure , segnalando la vulnerabilità alle aziende coinvolte prima di renderla pubblica. Poiché non esistevano canali ufficiali per la sicurezza, hanno contattato indirizzi generici. La segnalazione è stata inviata il 30 giugno 2025 e, dopo meno di un’ora, McDonald’s ha confermato la ricezione, richiedendo ulteriori dettagli tecnici. Già entro la sera, le credenziali di test erano state disattivate e l’ endpoint vulnerabile messo in sicurezza il giorno successivo.

In una nota ufficiale, Paradox ha dichiarato che l’incidente ha coinvolto esclusivamente un account di test relativo a una singola istanza cliente, assicurando che nessun dato fosse stato reso pubblico o sottratto da terze parti. Secondo l’azienda, solo cinque profili erano stati effettivamente visualizzati durante i test condotti dai ricercatori.