Специалисты компании Pen Test Partners нашли несколько уязвимостей в ИИ-чат-боте железнодорожного оператора Eurostar. Однако в компании отреагировали на результаты исследования неожиданно — обвинили специалистов в шантаже.
Eurostar — компания-оператор железнодорожных перевозок (Eurostar Group), которая управляет парком высокоскоростных поездов. Сервис соединяет Великобританию с континентальной Европой через тоннель под Ла-Маншем. Компания перевозит около 19,5 млн пассажиров в год между Лондоном, Парижем, Брюсселем, Амстердамом и другими городами.
Эксперты Pen Test Partners обнаружили проблемы в работе ИИ-бота случайно: один из исследователей пытался купить билет на поезд из Лондона и обратил внимание на «слабые защитные механизмы» чат-бота. Ограничения, которые обычно не позволяют ИИ выходить за рамки своих функций, в системе Eurostar работали лишь наполовину.
Выяснилось, что бот проверяет на безопасность только последнее сообщение в чате. Отредактировав предыдущие сообщения на своей стороне, исследователи сумели обойти проверку и вынудили ИИ игнорировать ограничения.
Технически эксплоит оказался предельно простым. После обхода защиты специалисты использовали промпт-инжект, чтобы извлечь из бота его внутренние инструкции и узнать, на базе какой модели он работает. Чат-бот честно назвал себя, и оказалось, что «под капотом» скрывается GPT-4.
Дальнейшее тестирование выявило еще две проблемы. Во-первых, чат-бот оказался уязвим перед HTML-инжектами, и таким образом можно было внедрить вредоносный код или фишинговую ссылку прямо в окно чата. Во-вторых, система не проверяла ID сообщений и чатов, что теоретически позволяло атакующему внедрить вредоносный контент в чужой диалог с ботом.
Однако самым интересным в этом исследовании оказались не сами обнаруженные уязвимости, а реакция представителей Eurostar. Впервые специалисты Pen Test Partners уведомили компанию о проблемах еще 11 июня 2025 года, однако не получили ответа. После месяца безрезультатных попыток связаться с компанией, 7 июля, исследователи нашли контакт главы службы безопасности Eurostar в LinkedIn.
Как оказалось, как раз в момент отправки первого сообщения о багах, Eurostar передала обработку полученных отчетов об уязвимостях на аутсорс. Из-за этого в компании заявили, что «не имеют никаких записей» о предупреждениях от исследователей. Также экспертам посоветовали воспользоваться программой раскрытия уязвимостей, что они сделали еще месяц назад.
«Они запустили новую страницу с формой для раскрытия информации об уязвимостях и убрали старую. Возникает вопрос, сколько еще информации было утеряно в процессе этого перехода», — отмечают аналитики.
Так как исследователи не стали отправлять отчет повторно, в конце концов, представители Eurostar все же нашли оригинальное письмо с деталями об уязвимостях и устранили «некоторые» из найденных проблем. После этого специалисты Pen Test Partners наконец смогли предать произошедшее огласке.
При этом в отчете отмечается, что в какой-то момент представители железнодорожного оператора вообще попытались обвинить исследователей в шантаже (когда те в очередной раз напомнили компании об оригинальном письме, отправленном еще в июне).
«Сказать, что мы были удивлены и озадачены этим — сильное преуменьшение, — пишут теперь эксперты. — Мы добросовестно сообщили об уязвимости, нас проигнорировали, поэтому мы были вынуждены обратиться к вышестоящему руководству через личные сообщения в LinkedIn. Определение шантажа подразумевает наличие угрозы, а никакой угрозы, конечно, не было. Мы так не работаем!
Нам до сих пор неизвестно, проводилось ли расследование по поводу уязвимостей до этого, отслеживалась ли проблема, как ее устранили, и удалось ли им полностью исправить все уязвимости».


