Beveiligingsexperts door Eurostar-topman beschuldigd van chantage
Beveiligingsexperts die een lek ontdekten in de publieke AI-chatbot van Eurostar en die bij de organisatie meldden, zijn naar eigen zeggen door de treinmaatschappij beschuldigd van chantage. Het lek is inmiddels gedicht.
Onderzoekers van Pen Test Partners ontdekten vier beveiligingslekken in de openbare AI-chatbot van Eurostar. Deze kwetsbaarheden maakten het onder meer mogelijk voor aanvallers om schadelijke HTML-inhoud in te voegen of het systeem te misleiden zodat het interne prompts lekte. Dit is mogelijk door zwakke plekken in het ontwerp van de API. Zo controleerde de chatbot alleen het meest recente bericht op veiligheid, terwijl de volledige chatgeschiedenis naar de API werd gestuurd. Hierdoor konden eerdere berichten worden aangepast zonder dat de beveiligingscontroles dit opmerkten. Door een onschuldig bericht te sturen dat wel door de controles kwam, konden aanvallers vervolgens eerdere berichten manipuleren en zo gevoelige informatie onttrekken via prompt injection. Eurostar heeft inmiddels enkele van deze problemen verholpen.
Geen reactie op meldingen
De onderzoekers meldden de kwetsbaarheden via Eurostar’s vulnerability disclosure program, maar kregen aanvankelijk geen reactie. Na herhaalde pogingen om contact op te nemen, bleek dat Eurostar het meldingsproces had uitbesteed en een nieuwe meldpagina had gelanceerd, waardoor eerdere meldingen mogelijk verloren waren gegaan. Pas na weken werd de oorspronkelijke e-mail met de rapportage teruggevonden.
De situatie escaleerde toen Ken Munro, managing partner van Pen Test Partners, via LinkedIn contact opnam met Eurostar’s hoofd beveiliging. De onderzoekers stelden daarbij dat Eurostar een bevestiging van ontvangst had moeten sturen. De Eurostar-topman reageerde daarop dat 'sommigen dit als afpersing zouden zien'.
Meer informatie over het lek is hier te vinden.