Kant's IT/Issue on IT&Security

맥도날드 인도 배달 시스템(API) 보안 취약점 및 악용 사례

Kant Jo 2024. 12. 29. 19:54

맥도날드 API 악용…배달 탈취‧1센트 햄버거 주문 해킹 공격 - 테크레시피

 

맥도날드 API 악용…배달 탈취‧1센트 햄버거 주문 해킹 공격 - 테크레시피

맥도날드의 공식 배달 시스템인 맥딜리버리 취약점을 이용해 임의 메뉴를 1센트로 주문하거나 다른 사람 배달 주문을 가로챌 수 있다는 사실이 밝혀졌다. 보안 기업 트레이서블AI(Traceable AI) 보

techrecipe.co.kr

 

  • 사건 개요
    • 맥도날드 인도의 공식 배달 시스템인 맥딜리버리(McDelivery)의 API 결함이 발견됨
    • 이를 통해 메뉴를 1센트(₹1)로 주문하거나, 다른 사람의 배달 주문을 가로채는 등 다양한 해킹 공격 가능성이 밝혀짐
    • 보안 기업 트레이서블AI의 이턴 즈베어가 해당 취약점을 발견하여 보고
  • 취약점 유형
    • BOLA(Broken Object Level Authorization): 권한 검증 없이 객체 접근을 허용하는 문제
    • Mass Assignment: 클라이언트에서 객체의 속성 값을 무단으로 변경할 수 있는 문제
  • 취약점을 통한 악용 가능 사례
    • 1센트로 메뉴 주문: API 요청의 가격 데이터를 변경하여 주문 금액을 임의로 낮출 수 있음
    • 배달 가로채기: 다른 사용자의 주문 주소를 변경하거나 주문을 탈취 가능
    • 실시간 배달 추적: 배달원의 위치, 차량 번호, 이메일, 프로필 사진 등의 정보를 유출
    • 개인 정보 유출: 사용자 이름, 이메일, 전화번호 등 민감한 정보 노출
    • 허위 피드백 작성: 다른 사용자의 주문에 대한 피드백을 임의로 제출 가능
    • 관리자 데이터 접근: JWT 토큰을 통해 KPI 보고서 등 관리자 데이터에 접근 가능
  • 취약점 보고 및 대응
    • 발견 및 보고: 2024년 7월 해당 취약점을 맥도날드 인도에 보고
    • 수정 및 검증: 9월 말 취약점 수정 완료, 이후 재검증으로 문제 해결 확인
    • 보상: 맥도날드 인도는 $240 상당의 아마존 기프트카드를 보상으로 지급
  • 맥도날드 인도의 입장
    • "보안 조치를 강화하고 정기적인 감사와 평가를 통해 시스템을 최신 상태로 유지하고 있다"는 입장을 밝힘
    • 그러나 유출된 고객 총수는 공개되지 않음
  • 과거 사례
    • 2017년에도 맥딜리버리 앱을 통해 220만 명의 개인정보 유출 사고 발생
  • 보안 권고
    • API 보안 강화 필요: 객체 및 속성 수준의 권한 검증을 강화하여 BOLA와 Mass Assignment 문제 방지
    • 정기적인 취약점 점검: 외부 보안 감사와 취약점 테스트를 통해 API와 시스템의 보안을 주기적으로 검토
    • 사용자 데이터 보호: 고객 개인정보의 접근 및 저장 방식 개선, 민감 정보의 암호화
    • 버그 바운티 프로그램 확대: 보안 취약점 발견을 독려하기 위해 체계적인 보상 프로그램 운영 필요
    • 고객 신뢰 회복: 투명한 정보 공개와 사과, 유출된 데이터의 잠재적 악용 방지 조치 강화