- Güvenlik araştırmacıları, FIA'nın sürücü sınıflandırma web sitesindeki bir zafiyet üzerinden F1 sürücülerinin hassas bilgilerine erişilebildiğini keşfetti
- Söz konusu sistem, FIA Super Licence'dan ayrı çalışıyor ve sürücülerin kendi derecelerine (Bronz/Gümüş/Altın/Platin) başvurabildiği veya bunları yenileyebildiği bir portal niteliğinde
- Araştırmacılar, HTTP PUT isteğindeki mass assignment zafiyetini kullanarak yönetici yetkisi elde etti ve iç dashboard'a erişti
- Böylece pasaport, e-posta, telefon numarası, parola hash'leri, özgeçmişler ve diğer PII dahil tüm sürücü verileri görüntülenebildi
- Bu olay, spor endüstrisinin dijitalleşmesiyle birlikte güvenlik yönetiminin öneminin arttığını gösteren çarpıcı bir örnek
Arka plan: F1 ile siber güvenliğin kesişimi
- Son yıllarda güvenlik startup'ları ve venture capital yatırımlarındaki artış nedeniyle, önemli networking etkinlikleri F1 Grand Prix merkezli yapılma eğiliminde
- CrowdStrike, Darktrace gibi şirketler takım sponsorluğu için milyonlarca dolar yatırıyor
- Bitdefender, resmi bir siber güvenlik ortaklığı kurarak yarış takımının güvenliğini üstleniyor
- Araştırmacılar Gal Nagli, Sam Curry ve Ian Carroll bu etkinliklere katılırken F1 ile ilgili destek web sitelerindeki güvenlik açıklarını araştırmayı denedi
- Bu blog yazısı, üç bölümlük serinin ilki olarak F1 ile ilgili sistemlerde bulunan ilk zafiyeti ele alıyor
FIA sürücü sınıflandırma sistemine genel bakış
- F1 sürücülerinin FIA Super Licence sahibi olması gerekiyor; bu lisans her yıl ülkelerin motor sporları birlikleri (ASN) üzerinden veriliyor
- Belirli puan, yaş, tıbbi ve yazılı sınav gerekliliklerinin karşılanması gerekiyor
- FIA ayrıca sürücülerin derecelerini (Bronz~Platin) yönetmek için Driver Categorisation sistemi (
drivercategorisation.fia.com) işletiyor
- Bu portal açık öz kayıt destekliyor ve başvuranların derece başvurularıyla birlikte kimlik belgesi, kariyer özgeçmişi gibi belgeleri yüklemesini istiyor
- Super Licence sahiplerine otomatik olarak Platin derecesi veriliyor
Zafiyetin keşif süreci
- Araştırmacılar hesap oluşturduktan sonra profili düzenleyen HTTP PUT isteğini gözlemledi
- İstek basitti ancak yanıt JSON'unda roles, birthDate, status gibi ek alanlar da yer alıyordu
- JavaScript kodunu analiz ettiklerinde, sitede sürücü, FIA çalışanı, yönetici (admin) gibi birden fazla rol bulunduğunu doğruladı
- Ardından roles alanının sunucu doğrulaması olmadan güncellenip güncellenemeyeceğini test etmek için yönetici rolünü içeren bir PUT isteği gönderdi
Yönetici yetkisi elde edilmesi
- İstek örneği şöyleydi
"roles": [{"id": 1, "description": "ADMIN role", "name": "ADMIN"}]
- Sunucu bunu normal şekilde işledi ve yanıt JSON'unda ADMIN rolü atanmış halde döndü
- Yeniden kimlik doğrulayıp giriş yaptıklarında FIA yönetici dashboard'u görüntülendi; sürücü sınıflandırması, çalışan yönetimi, e-posta şablonu düzenleme gibi sunucu tarafındaki tüm işlevlere erişim mümkün hale geldi
Hassas bilgilere erişim ihtimali
- Yönetici yetkisiyle sürücü profilleri incelendiğinde şu bilgiler açığa çıkıyordu
- Parola hash'leri, e-posta adresleri, telefon numaraları, pasaport kopyaları, özgeçmişler ve kişisel tanımlayıcı bilgiler (PII)
- Sürücü değerlendirmelerine ilişkin iç yorumlar ve komite karar kayıtları
- Araştırmacılar test sırasında Max Verstappen'in pasaportuna, lisansına ve PII verilerine erişilebildiğini doğruladı; ancak bunları fiilen görüntülemediklerini veya kaydetmediklerini özellikle belirtti
- Tüm test verileri hemen silindi ve daha fazla sızma çalışması durduruldu
Açığın bildirilmesi ve müdahale
- 3 Haziran 2025: FIA'ya e-posta ve LinkedIn üzerinden ilk bildirim yapıldı
- Aynı gün FIA, siteyi çevrimdışı duruma aldı
- 10 Haziran 2025: FIA, kapsamlı düzeltmenin tamamlandığını resmi olarak bildirdi
- 22 Ekim 2025: Blog yazısı yayımlandı ve kamuya açık raporlama yapıldı
Çıkarımlar
- Bu vaka, basit bir mass assignment zafiyetinin ileri düzey güvenlik sistemlerinde bile ortaya çıkabileceğini gösteriyor
- Spor endüstrisinin dijitalleşmesi hızlandıkça kişisel verilerin korunması ve erişim kontrolünün güçlendirilmesi ihtiyacı da büyüyor
- Özellikle FIA gibi uluslararası kurumlarda API tasarımı ve yetki doğrulama mantığı için düzenli güvenlik denetimleri kritik önem taşıyor
1 yorum
Hacker News görüşleri
Bu, tek bir zafiyet değil, birden fazla güvenlik hatasının toplamı
Örneğin, başvuru sahiplerinin belgelerini amaç yerine getirildikten sonra da canlı sunucuda tutmak hiç gerekli değil
Bu durum, blast radius (etki alanı) en aza indirme ilkesine de aykırı
Böyle bir durumda ömür boyu ücretsiz bilet vermeleri gerekir
Bu kural bozulduğu anda, diğer tüm kuralların da çökmesi an meselesidir
Ian, siteye bir RSS feed eklersen düzenli abone sayısı daha da artabilir
Bildirimin yapıldığı gün sitenin hemen çevrimdışı alınması şaşırtıcı
Böyle bir müdahale hızı pek sık görülmez
Bu ölçekte bir şirketin bu kadar hızlı hareket etmesi nadirdir
Bu gerçekten utanılacak kadar kötü bir güvenlik seviyesi
Yine de böyle şeyleri görünce benim impostor sendromum biraz hafifliyor
Böyle bir durumda keşke yazarlara birer F1 Super Licence verselerdi de arabayı kendileri kullansalardı
Böyle bir güvenlik araştırması yaparken hiç yasal tehdit aldılar mı diye merak ediyorum
Bug bounty programı olmayan yerlerde bile ödül teklif edildi mi, onu da merak ediyorum
Sektörde hem yeteneksiz hem de sorumluluk sahibi olmayan birçok insan var
Bu insanlar için güvenlik bildirimi doğrudan “uğraştırıcı bir iş” anlamına geldiğinden, sorumluluktan kaçmak için bildirimi yapan kişiyi suçlama ya da yasal işlem başlatma yönünde teşvik oluşuyor
Bu yüzden anonim kalmak en güvenlisi. Sonradan istersen kimliğini açıklayabilirsin
Bir BT mühendisi bir parolayı bulup phpMyAdmin erişiminin mümkün olduğunu bildirdi, şirket de onu dava etti ve en yüksek mahkemeye kadar gidilip şirket davayı kazandı
İlgili haber (Heise)
Bu tür şeylere genelde ancak resmî bir red team testi veya sızma testi sözleşmesi kapsamında izin verilir
Sonradan “etikti” demek yeterli değildir
Bu tür teklifler mutlaka reddedilmeli
Sonraki 8 yılda böyle bir şey yaşanmadı
Günümüzde şirketler bu tür faaliyetleri geçmişe kıyasla daha iyi anlıyor
Benim en sevdiğim hack yöntemi JS okuyup PUT isteğini değiştirmek
Düşündüğünüzden daha sık işe yarıyor
Eski şirket, eski güvenlik demektir
RD iyi iş çıkarmış ama bu hiç şaşırtıcı değil
Hash’in büyük ihtimalle MD5 olduğuna neredeyse eminim
xkcd 1428 akla geliyor
Garip olan şu ki, siteyi işleten kişi Ian Carroll, ama örnekte ünlü bug bounty avcısı Sam Curry yer alıyor