近日,有研究員指出麥當勞(McDonald’s) AI 招募平台具有漏洞,可能已導致 6,400 萬筆應徵者資料外洩。隨著 AI 應用爆炸性成長,各大企業紛紛將 AI 整合進 HR、客服、與行銷等業務流程,期望提升效率、節省人力。但 AI 雖強,也可能成為駭客眼中的「資料聚寶盆」。
本篇文章將帶你詳解此事件始末,分析 AI 系統潛藏的資安風險,並提供企業應實施的 MFA 與 零信任(Zero Trust) 防禦措施,防範資料外洩。
一、事件回顧:30 分鐘內攻破麥當勞 AI 招募系統,6,400 萬筆應徵資料外洩
被入侵的是什麼平台?
此次事件核心是由 Paradox.ai 為麥當勞打造的 AI 招募平台「Olivia」,提供應徵者與機器人互動、安排面試等功能,在進入人格測驗之前,AI招募平台 Olivia 會詢問招募者的連絡資訊以及履歷,平台網域為 McHire.com。Olivia 被廣泛應用於麥當勞全球招募流程中。
駭客如何入侵?
資安研究人員 Ian Carroll 和 Sam Curry 在6/30嘗試駭入麥當勞後端時發現,該平台允許使用預設的帳號名稱「123456」和預設密碼「123456」登入,並且未啟用多因素驗證(MFA),導致他們能以「Paradox team members」的管理員身分登入,完全掌握後台權限,並或許所有他們想取得的應徵者的資料。
更離譜的是,他們還發現平台的 API 存在 IDOR(Insecure Direct Object Reference)漏洞,只需更改 applicant ID 編號,就能讀取其他使用者的完整資料與對話紀錄,包含時間戳、喜歡的輪班工作時間和人格測驗結果。
洩漏的資料內容
研究人員指出,透過該漏洞能輕易存取以下資訊:
- 應徵者的全名、Email、電話號碼
- 應徵時間、職位與地點
- 與 AI 機器人 Olivia 的完整對話紀錄,包括回答的問題與履歷細節
根據研究估算,受影響的資料量高達 6,400 萬筆,牽涉大量個資與隱私風險。


官方怎麼回應?
Paradox.ai 表示已於研究人員通報當日修復漏洞,並聲稱遭暴露的個資僅佔一小部分的資料,並且過去並未被其他人發現過。不過,業界對於一個處理數千萬筆個資的平台竟然未設 MFA、防暴力破解、未清除預設帳號,仍感震驚。
二、AI 工具潛藏的資安與隱私風險
雖然 AI 系統大幅提升效率,但也成為高風險資安熱點,原因包括:
⚠️ 1. AI 平台集中海量敏感資料
AI 系統不只儲存姓名電話,更包含履歷、自傳、偏好資料、甚至個性分析。這些一旦外洩,比信用卡資料還更具價值,可能導致:
- 精準釣魚攻擊
- 身份盜用開戶
- 社交工程攻擊
- 內部詐騙(假人事/假面試)
⚠️ 2. API 設計常見漏洞(IDOR)
IDOR 意即「不安全的物件參照」,意指一種存取控制類型的漏洞,該漏洞的原理是針對參數存取權限設計不完善,導致攻擊者可存取開發者料想之外的物件。例如只要把網址尾巴的 ID 從 123 改為 124,就能讀取別人的資料。這類問題常見於快速開發的 SaaS 或 AI 平台。
⚠️ 3. 開發與測試環境未移除弱點
研究人員懷疑麥當勞後台使用的弱密碼可能來自測試環境未清理乾淨,或是預設密碼沒有更改,這是許多企業部署 SaaS 產品的通病,對於有心人士來說,這樣的平台就如同未上鎖的大門。
三、企業如何降低 AI 資安風險?五大實踐重點
1. 強制 MFA 登入機制
多因素驗證(Multi-Factor Authentication, MFA)已是最基本的資安防線,可阻擋駭客僅靠帳密攻擊成功。
實作建議:
- 使用 TOTP 或硬體金鑰(如 Yubikey)
- 對內部後台與 API 操作皆強制啟用 MFA
- 不可讓管理者繞過驗證機制
2. 導入零信任架構(ZTA)
零信任主張「永不信任、持續驗證」,即使是內部人員也需權限控管,並且持續偵測可疑行為,對 AI 平台尤為重要。
應用方式:
- 每一筆資料存取都需經身分驗證與風險評估
- API 呼叫也要進行角色授權與 session 驗證
- 禁用「全域管理者」帳號,採最小權限原則,只給每個帳號其應有的權限
想使用零信任架構卻不知道哪裡入手嗎?
「Keypasco ZTNA」是一款基於零信任架構的資安解決方案,該產品參考了美國NIST、CISA標準以及台灣政府的零信任技術架構,通過國家資通安全研究院驗證,透過身分鑑別、裝置鑑別和信任推斷技術致力於幫助各類企業和公私部門提供全面而強大的資安防護。
- 身分鑑別: 提供多因素身分驗證,及FIDO U2F、FIDO2解決方案。
- 裝置鑑別: 掃描設備特徵與軟體訊息,並儲存於Keypasco伺服器進行設備認證。
- 信任推斷: 透過人工智慧分析行為,持續評估風險並觸發新的驗證。
Keypasco 符合各國法規與實務需求,目前已導入國內外政府機關、金融服務、醫療院所、智慧建築、高科技等產業,我們將持續協助企業強化資安合規能力,滿足各種場域的需求。
3. 加強供應鏈與第三方安全稽核
如同麥當勞事件,問題發生在供應商 Paradox.ai 平台,企業應對 AI/SaaS 廠商設立資安標準。
稽核重點:
- 是否符合 ISO 27001、SOC 2 Type II 等認證
- 是否支持 MFA 與零信任
- 資安事件通報機制、懲處條款
4. 部署漏洞掃描與 Bug Bounty (漏洞賞金) 計畫
許多資安漏洞能透過自動化掃描或白帽駭客提早發現。以免先被有心人士發現,並惡意利用。
開發團隊也應將「安全即程式碼的一部分」視為基本原則,定期進行滲透測試、權限審查、API 測試與密碼檢查。
四、結語:AI 不是免疫的,資安防線應與創新並進
麥當勞的 AI 系統資料外洩事件提醒我們,即使是全球巨頭,也可能因一個「123456」密碼讓 6,400 萬筆資料曝險。AI 工具的效率令人驚艷,但若忽略基本資安防線,代價可能極為慘痛。
企業應從今天開始落實以下重點:
未來的數位競爭,不只拼創新,也拚信任與安全。資安,正是企業聲譽的護城河。