Ad image

ZATAZ » Un hackeur dévoile les failles critiques de McDonald’s derrière une simple chasse aux nuggets

Service Com'
Lu il y a 8 minutes


Contents
Une erreur banale dans l’application McDonald’s a conduit un chercheur indépendant à découvrir une série de failles majeures dans l’infrastructure numérique du géant du fast-food.Rejoignez-nous sur les réseaux sociaux Aucun spam – Désinscription en un clic – Vie privée respectée   Contexte Rapport publié le 17 août 2025 par « BobDaHacker ». Première faille : validation côté client du système de points. Portail Feel-Good Design Hub utilisé dans 120 pays. Clés API Magicbell et indices Algolia exposés. Services TRT et GRS vulnérables à l’usurpation et à la prise de contrôle. Projet CosMc’s : promo illimitée et injection de données. Absence de bug bounty et suppression du fichier security.txt. En août 2025, un hackeur passionné, connu sous le pseudonyme BobDaHacker, a mis en lumière des vulnérabilités inquiétantes dans l’écosystème numérique de McDonald’s. Parti d’une faille triviale dans le système de points de l’application mobile, il a révélé des faiblesses structurelles allant des mots de passe envoyés en clair aux failles d’authentification des portails internes. Ses découvertes soulignent non seulement un manque de préparation technique mais aussi l’absence d’un cadre clair de divulgation responsable. Derrière une anecdote de nuggets gratuits, l’affaire expose les carences cyber d’un groupe mondial aux milliards de revenus, montrant combien l’impréparation ouvre la voie à des attaques plus destructrices. D’un bug de fidélité à une plongée dans les systèmes internes Le point de départ ressemblait à une plaisanterie : exploiter une erreur dans le programme de fidélité de McDonald’s pour obtenir quelques nuggets gratuits. Le 17 août 2025, BobDaHacker publie un rapport détaillant comment l’application mobile de la marque validait les points bonus uniquement côté client. En interceptant et modifiant légèrement le trafic, il devenait possible de commander de la nourriture sans disposer des points requis. Une erreur classique, qui aurait pu être vite corrigée. Mais l’histoire ne s’arrête pas là. L’absence de réaction sérieuse de la part des ingénieurs a poussé le chercheur à continuer ses investigations. Très vite, il découvre que le problème ne se limite pas à une faille isolée : c’est toute la logique de sécurité de McDonald’s qui révèle ses faiblesses. Un exemple marquant est celui du portail Feel-Good Design Hub, utilisé par les services marketing dans 120 pays. Protéger l’accès par un simple mot de passe côté client relevait déjà d’une pratique obsolète. Lorsque l’entreprise introduit une nouvelle authentification, celle-ci comportait encore une faille grossière : remplacer « login » par « register » dans l’URL suffisait à contourner la barrière et à créer un accès frauduleux. La situation s’aggrave lorsqu’il constate que les identifiants générés par le site sont envoyés en clair par e-mail. Pour un groupe opérant à l’échelle mondiale, cet usage de pratiques abandonnées depuis longtemps dans l’industrie de la cybersécurité témoigne d’un retard inquiétant. ⏳ Jusqu’où tolérerez-vous d’être piraté ?Des clés exposées et des données personnelles en libre accèsCosMc’s, process de signalement et faille de gouvernance

Une erreur banale dans l’application McDonald’s a conduit un chercheur indépendant à découvrir une série de failles majeures dans l’infrastructure numérique du géant du fast-food.

D’un bug de fidélité à une plongée dans les systèmes internes

CTI ZATAZ – Scannez les menaces vous concernant avant qu’il ne soit trop tard.

✅ Scanner mes risques

Confidentiel. Instantané. Sécurisé. Zéro intermédiaire. 100 % Made in France.

Des clés exposées et des données personnelles en libre accès

En fouillant les scripts associés au portail marketing, BobDaHacker tombe sur des clés API Magicbell laissées visibles. Ces identifiants donnaient la possibilité d’envoyer de faux messages au nom de l’infrastructure McDonald’s, ouvrant la porte à des campagnes massives de phishing.

Les indices de recherche Algolia, eux aussi accessibles sans restriction, contenaient des données personnelles sensibles : noms, adresses e-mail et historique de demandes d’accès à des systèmes internes. Autrement dit, toute personne un peu expérimentée pouvait exploiter ces informations pour cartographier l’organisation interne du groupe et préparer des attaques ciblées.

Le chercheur révèle ensuite que plusieurs portails internes permettent à des comptes ordinaires de franchir les niveaux hiérarchiques. Le service TRT, censé aider à identifier les employés, expose leurs adresses personnelles et autorise une fonction d’« usurpation » permettant de se faire passer pour un autre utilisateur. Ce type de dérive est une invitation directe à l’espionnage industriel.

Même le système GRS, dédié aux franchisés, se montrait vulnérable. Sans authentification, il était possible de modifier l’interface et d’accéder à des fonctions administratives sensibles. La logique de cloisonnement, élément de base en cybersécurité, semblait largement absente.

CosMc’s, process de signalement et faille de gouvernance

La découverte s’étend jusqu’au projet expérimental CosMc’s, vitrine d’innovation du groupe. Là encore, un défaut banal : le code promotionnel destiné aux nouveaux clients pouvait être utilisé sans limite. Plus grave, BobDaHacker parvient à injecter des données arbitraires dans les commandes, ce qui lui donnait un levier direct sur le traitement opérationnel.

Rapporter ces découvertes s’est révélé encore plus difficile que les trouver. Le fichier « security.txt », qui indiquait autrefois un canal officiel pour les signalements, avait été supprimé. Le chercheur se résout à appeler directement le siège et à contacter des employés via LinkedIn pour obtenir une réponse. Ce n’est qu’après plusieurs relances qu’il parvient à transmettre ses informations à la bonne équipe.

Cette lenteur illustre un point clé : McDonald’s ne dispose pas de programme de bug bounty, ni d’un processus transparent pour la divulgation responsable. Sans canal dédié, les chercheurs indépendants se heurtent à des murs administratifs, ce qui dissuade la coopération et accroît le risque que des failles soient exploitées par des acteurs malveillants.

L’épisode a eu un coût humain. Un ami de BobDaHacker, dont le compte fut utilisé pour certaines démonstrations, a perdu son emploi. Une conséquence révélatrice du décalage entre le besoin d’amélioration sécuritaire et la manière dont l’entreprise gère les lanceurs d’alerte techniques.

Derrière la recherche légère de nuggets gratuits se cache une démonstration redoutable : même un géant mondial peut laisser passer des erreurs élémentaires de cybersécurité. McDonald’s, avec ses milliards de chiffre d’affaires et sa présence dans 120 pays, n’a pas su instaurer un dialogue clair avec les chercheurs ni bâtir une défense adaptée. La question reste ouverte : combien d’entreprises de taille comparable traînent encore les mêmes failles invisibles, prêtes à être exploitées par des acteurs bien moins bienveillants ?

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée



Source link

Share This Article
Laisser un commentaire