Call-Informatique
Call-Informatique
Le média tech
 Sears : 3,7 millions de logs IA exposés, analyse d'une faille...
CybersécuritéActualites2 min de lecture

Sears : 3,7 millions de logs IA exposés, analyse d'une faille...

Trois bases de données Sears Home Services accessibles sans authentification exposaient logs chatbot, fichiers audio et transcriptions clients.

Le chercheur Jeremiah Fowler, affilié à Black Hills Information Security, a mis au jour une exposition massive de données chez Sears Home Services. Trois bases de données, accessibles sans authentification ni chiffrement, contenaient l'intégralité des interactions clients avec le système IA de l'entreprise.

L'infrastructure exposée se décompose ainsi : 3,7 millions de logs de conversations textuelles, 1,4 million de fichiers audio (format non précisé) accompagnés de transcriptions en texte brut, et un fichier CSV contenant 54 359 conversations complètes. Les données couvrent la période 2024-2026.

Le système IA incriminé s'identifie comme "Samantha, an AI virtual voice agent for Sears Home Services" et repose sur une plateforme interne baptisée "kAIros". Le chatbot gère les prises de rendez-vous, diagnostics préliminaires et suivi de réparations pour la branche Home Services de Transformco (société mère de Sears).

Les données exposées comprenaient des informations personnelles identifiables au sens du RGPD et du CCPA : noms complets, numéros de téléphone, adresses postales, détails sur les appareils possédés, créneaux de rendez-vous et historiques de réparation. Le tout en anglais et en espagnol.

Un aspect particulièrement préoccupant concerne les fichiers audio. De nombreux enregistrements dépassaient largement la durée de l'interaction effective avec le chatbot, certains atteignant quatre heures. L'hypothèse : les sessions vocales n'étaient pas correctement terminées côté serveur lorsque le client pensait avoir raccroché, capturant ainsi du contenu ambiant — conversations privées, bruit de fond, activité domestique.

Cette exposition illustre un vecteur d'attaque classique mais sous-estimé dans le contexte des déploiements IA en production : la misconfiguration des datastores. Les bases n'étaient ni protégées par authentification, ni chiffrées au repos. Le minimum requis — mot de passe, chiffrement AES-256, restriction d'accès réseau — était absent.

Les risques opérationnels sont multiples. Les données exposées fournissent un matériau idéal pour du spear phishing : un attaquant connaissant le nom d'un client, son adresse, ses appareils et ses créneaux de rendez-vous peut usurper Sears avec une crédibilité redoutable. Le risque de fraude à la garantie est également significatif.

Fowler a effectué un responsible disclosure début février. Les bases ont été sécurisées rapidement après contact avec Transformco, mais la durée d'exposition et l'existence d'accès tiers restent indéterminées. Transformco n'a pas répondu aux sollicitations de WIRED.

Cet incident s'inscrit dans une tendance de fond : la multiplication des déploiements chatbot IA en production sans revue de sécurité adéquate. La surface d'attaque des systèmes conversationnels IA ne se limite pas au modèle lui-même — elle englobe le stockage des logs, la gestion des sessions, la rétention des données audio et la conformité réglementaire. Un pipeline MLOps sans security review est un incident en attente.

Sur le même sujet

À lire aussi

#Sears#fuite de données#chatbot IA#database exposure#cybersécurité