Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 6121

Incidents associés

Incident 11792 Rapports
McDonald's McHire AI Recruitment Platform Reportedly Exposed Data of 64 Million Applicants via Default Login and API Vulnerability

Loading...
Le mot de passe « 123456 » de l'outil de recrutement IA de McDonald's a exposé les données de 64 millions de candidats
csoonline.com · 2025

Une faille de sécurité dans « McHire », la plateforme de recrutement McHire basée sur l'IA de McDonald's, a été découverte, exposant les données sensibles des candidats appartenant à pas moins de 64 millions de demandeurs d'emploi.

Découvert fin juin 2025 par les chercheurs en sécurité Ian Carroll et Sam Curry, le problème résidait dans un identifiant administrateur par défaut et une référence d'objet direct (IDOR) non sécurisée dans une API interne permettant l'accès à l'historique des conversations des candidats avec « Olivia », le robot de recrutement automatisé de McHire.

« La faille de sécurité de McDonald's confirme que même les systèmes d'IA sophistiqués peuvent être compromis par des failles de sécurité élémentaires », a déclaré Aditi Gupta, responsable senior du conseil en services professionnels chez Black Duck. « La précipitation à déployer de nouvelles technologies ne doit pas compromettre les principes fondamentaux de sécurité. Les organisations doivent privilégier les mesures de sécurité fondamentales pour garantir une confiance absolue dans leurs logiciels, en particulier dans un monde de plus en plus réglementé et dominé par l'IA. »

Les failles, découvertes lors d'une analyse de sécurité suite aux plaintes d'utilisateurs de Reddit concernant les « réponses absurdes » du bot, ont été rapidement corrigées par McDonald's et Paradox.ai (le créateur d'Olivia) dès leur divulgation.

Les identifiants et IDOR par défaut entraînent des fuites massives

Selon un article de blog de Carroll, l'interface d'administration de McHire pour les franchisés de restaurants acceptait le nom d'utilisateur et le mot de passe par défaut « 123456 ». La connexion avec ces identifiants permettait immédiatement l'accès, non seulement à un environnement de test, mais aussi à des tableaux de bord administratifs en temps réel.

Bien que l'application tente d'imposer l'authentification unique (SSO) pour McDonald's, un lien plus court, destiné aux membres de l'équipe Paradox, a retenu notre attention », a déclaré Carroll. « Sans trop y réfléchir, nous avons saisi le mot de passe « 123456 » et avons été surpris de constater que nous étions immédiatement connectés ! »

Une fois à l'intérieur, les chercheurs ont également découvert un point de terminaison d'API interne utilisant un paramètre prévisible pour récupérer les données des candidats. En décrémentant simplement la valeur de l'ID, Carroll et Curry ont récupéré l'intégralité des informations personnelles des candidats, notamment les transcriptions de chat, les coordonnées et les données du formulaire d'offre d'emploi. Cet exploit IDOR a exposé non seulement les coordonnées, mais aussi les horodatages, les préférences de service, les résultats des tests de personnalité et même des jetons permettant d'usurper l'identité des candidats sur McHire.

« Cet incident illustre parfaitement ce qui se produit lorsque des organisations déploient une technologie sans en comprendre le fonctionnement ni la manière dont elle peut être exploitée par des utilisateurs non fiables », a déclaré Evan Dornbush, PDG de Desired Effect (https://www.linkedin.com/in/evandornbush/). « Les systèmes d'IA gérant des millions de données sensibles, les organisations doivent investir dans la compréhension et l'atténuation des menaces pré-émergentes, sous peine de se retrouver à la traîne et de voir la confiance de leurs clients mise en jeu. »

Un correctif rapide a sauvé la mise

Suite à la divulgation de la vulnérabilité le 30 juin 2025, Paradox.ai et McDonald's ont reconnu la vulnérabilité dans l'heure. Le 1er juillet, les identifiants par défaut étaient désactivés et le terminal sécurisé. Paradox.ai s'est également engagé à réaliser d'autres audits de sécurité, a indiqué Carroll dans son blog.

« Même si rien n'indique que les données aient été utilisées à des fins malveillantes, l'ampleur et la sensibilité de l'exposition pourraient alimenter des campagnes ciblées d'hameçonnage, de smishing/vishing, voire d'ingénierie sociale », a déclaré Randolph Barr, responsable de la sécurité informatique chez Cequence Security. « Combinées à des outils d'IA, les attaquants pourraient concevoir des menaces incroyablement personnalisées et convaincantes. »

McDonald's n'a pas immédiatement répondu aux questions du responsable de la sécurité.

Paradox a ensuite publié sa version des faits sur son site web, indiquant que les chercheurs en sécurité avaient pu se connecter à un compte de test Paradox lié à une instance client Paradox unique à l'aide d'un ancien mot de passe.

« Nous sommes convaincus que, d'après nos informations, ce compte test n'a été consulté par aucun tiers autre que les chercheurs en sécurité », a écrit l'équipe de Paradox, soulignant : « À aucun moment, les informations des candidats n'ont été divulguées en ligne ni rendues publiques. Cinq candidats au total ont vu leurs informations consultées suite à cet incident, et elles n'ont été consultées que par les chercheurs en sécurité. Cet incident a touché une seule organisation ; aucun autre client Paradox n'a été impacté. »

Les failles de cybersécurité sont de plus en plus fréquentes dans les environnements de recrutement, probablement en raison de l'accent mis sur la rapidité, l'automatisation et l'évolutivité au détriment de la sécurité. Plus tôt cette semaine, la plateforme de suivi des candidatures en ligne TalentHook a divulgué près de 26 millions de fichiers PII via un conteneur de stockage Azure Blob mal configuré.

Soulignant la nécessité d'intégrer les flux de travail d'embauche dans la cybersécurité générale, Kobi Nissan, cofondateur et PDG de MineOS, a déclaré : « Tout système d'IA qui collecte ou traite des données personnelles doit être soumis aux mêmes contrôles de confidentialité, de sécurité et d'accès que les systèmes commerciaux de base. Cela signifie l'authentification, l'auditabilité et l'intégration dans des flux de travail de risque plus larges, et non des déploiements cloisonnés qui passent inaperçus. »

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd