- Sebuah tim peneliti keamanan menemukan kerentanan bypass otentikasi pada sistem drive-thru Burger King
- Kerentanan ini menegaskan adanya kemungkinan akses tanpa izin ke stream audio drive-thru
- Lemahnya kontrol internal menciptakan lingkungan yang memungkinkan pengawasan real-time
- Penyerang dapat langsung mengumpulkan data suara tanpa prosedur rumit tambahan
- Kasus ini menjadi momentum untuk kembali menyoroti pentingnya keamanan infrastruktur TI industri restoran
Ringkasan insiden
- Tim peneliti keamanan mengeksploitasi kerentanan bypass otentikasi pada sistem audio drive-thru Burger King
- Kerentanan tersebut memungkinkan pihak luar terhubung ke stream audio di dalam sistem tanpa otentikasi tambahan
Metode serangan
- Penyebabnya adalah otentikasi HTTP yang tidak dikonfigurasi atau kebijakan otentikasi yang lemah pada antarmuka web
- Penyerang hanya perlu mengetahui alamat IP sistem untuk membuka kemungkinan akses langsung ke data audio
Dampak dan risiko
- Kerentanan semacam ini menimbulkan risiko kebocoran informasi pribadi, termasuk pemantauan percakapan pelanggan secara real-time
- Penyerang dari luar dapat dengan mudah mencuri alur operasional bisnis dan informasi pelanggan
Implikasi
- Kasus ini mengungkap masalah dalam praktik pengelolaan perangkat IoT dan jaringan di industri restoran dan ritel
- Kebutuhan akan sistem otentikasi yang kuat dan pemeriksaan keamanan berkala semakin besar
1 komentar
Komentar Hacker News
Blog-nya saat ini tidak bisa diakses, jadi saya bagikan tautan Web Archive
Kalau melihat cerita di baliknya, tampaknya peneliti keamanan ini sudah mengikuti aturan responsible disclosure dan mempublikasikan tulisannya setelah kerentanannya diperbaiki, tetapi tetap tidak menerima tanggapan apa pun dari perusahaan. Artinya, ada asumsi bahwa imbalan hanya diberikan jika ada kesepakatan sebelumnya, tetapi meski sempat ada harapan akan mendapat bayaran, pada akhirnya tidak ada kabar. Saya juga pernah menemukan kerentanan keamanan sensitif di startup ternama dan melaporkannya secara rinci lewat beberapa email sesuai prosedur resmi, tetapi setelah itu hanya menerima undangan HackerOne. Contoh bounty mereka sebelumnya sekitar $2,000, sedangkan menurut saya temuan saya bernilai $10,000~$50,000. Namun saya juga tidak punya waktu untuk menulis laporan resmi yang mereka minta, dan demi $2,000 saya merasa tidak sepadan. Dalam kasus seperti ini saya juga penasaran apakah saya boleh menulis posting blog publik
Saya dengar posting itu diturunkan karena ada klaim DMCA ke Cloudflare. Katanya DMCA punya beberapa tahap; saya paham kalau perusahaan hosting menanganinya, tetapi kalau saya self-host tanpa Cloudflare, saya penasaran apa yang akan terjadi. Saya juga lebih penasaran apakah DMCA akan dikirim ke ISP saya atau ke pihak domain
Saya juga terpikir bahwa percakapan di drive-thru direkam tanpa pemberitahuan khusus, dan ini mungkin jenis kasus yang akan sangat disukai pengacara di negara bagian yang mewajibkan persetujuan kedua belah pihak. Tentu saja bisa dibantah bahwa berteriak di ruang publik tidak menimbulkan ekspektasi privasi, tetapi menurut saya ini tetap risiko hukum
Yang paling mengejutkan bagi saya adalah adanya sistem yang sampai mengatur cara orang berbicara di drive-thru. Sistem itu memaksa nada positif dan kalimat penyemangat seperti "You rule", padahal dari sudut pandang pekerja mustahil terus bersikap begitu sepanjang waktu. Dalam kenyataannya, pelanggan malah sudah cukup puas kalau makanan yang dipesan masuk semua dengan benar. Lagi pula kualitas sistem audionya sangat buruk sehingga sulit membedakan apakah orang bilang "You rule" atau tidak. Saya tidak mengerti kenapa pekerja dengan upah $6 per jam yang membalik burger harus di-micromanage dengan software seperti ini
Sekitar 40 tahun lalu di L.A., seseorang menemukan bahwa kios drive-up Burger King terhubung ke restoran melalui link radio RF. Setelah mengetahui frekuensi dan skema modulasinya, mereka bisa berkomunikasi lewat transceiver genggam dengan sistem yang sama. Mereka memasang camcorder di tempat parkir terdekat dan merekam video saat mengerjai pelanggan drive-thru. Video itu diberi judul "Attack on a Burger King". Orang-orang ini adalah engineer penyiaran, dan saat itu video tersebut juga diputar di dalam studio. Di akhir video, ada adegan pegawai keluar dan berlari ke arah pelanggan, sementara para peretas bercanda menyuruh pelanggan melarikan diri. Saya tidak tahu apakah video ini pernah sampai ke layanan streaming
Kalimat yang penuh sarkasme, "Mereka mengirim kata sandi dalam bentuk plaintext lewat email. Di tahun 2025. Yang justru mengesankan adalah kegigihan mereka untuk tetap buruk dalam keamanan," benar-benar menambah kelucuan
Kalau mau sedikit mengoreksi, saya rasa mengirim kata sandi sementara dalam bentuk plaintext lewat email tidak selalu menjadi masalah, selama pengguna diwajibkan menggantinya segera setelah login
Ternyata blog-nya memang sudah turun, dan saya melihat versi cadangannya lewat tautan archive.is
Waduh, ini benar-benar contoh yang buruk. Memang cukup serius, tetapi kesalahan seperti ini masih sangat sering terjadi bahkan di perusahaan besar. Saya yakin masih ada puluhan perusahaan raksasa lain yang terus mengulangi kesalahan seperti ini