
7月10日的Home报道说,根据7月9日的《有线杂志》报告,安全研究人员伊恩·卡罗尔(Ian Carroll)和萨姆·库里(Sam Curry)试图在周一(6月30日)(6月30日)攻击麦当劳的招聘机器人后端,结果“比预期的要容易”。 AI聊天机器人在麦当劳屏幕上的候选人。卡洛尔说,在不到半小时的时间里,近年来,他在麦当劳的工作记录中“几乎可以访问”。最初,卡洛尔和库里与帕拉多克斯(Paradox.ai)在mchire.com上设计和部署的名为“奥利维亚”(Olivia)的AI招聘专家接触。他们在页面上找到了Paradox.ai员工使用的内部博客链接。经过两次尝试,两者猜测了用户名和密码(“ 123456”),并成功获得了BackND的管理员特权。然后,他们找到了另一个可以直接查看“ Olivia”中提供的数据的链接。经过进一步的测试,他们意识到,通过简单地更改候选人的ID号,他们将看到名称,电子邮件和电话另一个候选人的数量。两人说,该系统可能有多达6400万张租金票据。 Paradox.ai后来发表了一个博客,该博客认识到安全的弱点,并强调了研究人员以外的任何人都没有发现弱点。仅通过少量数据来验证弱点的存在。 Paradox.aai说,“脆弱性赏金计划”的启动被认为是为了加强自己的安全测试机制。 “我们不认为这是一件毫无价值的事情,即使问题很快解决了,我们仍然会承担全部责任。”在家里发现了麦当劳在书面声明中指出的是,事件完全暴露于Paradox.aai.aai,弱点和弱点是在同一天固定的。我们遗憾的是对第三次派出的parter partider partider paratied。在SA上修理我一天。我们涵盖了网络安全的重要性,并将继续鼓励合作伙伴遵守我们未来的数据保护标准。 “