
Sears : 3,7 millions de logs IA exposés, analyse d'une faille...
Trois bases de données Sears Home Services accessibles sans authentification exposaient logs chatbot, fichiers audio et transcriptions clients.
Le chercheur Jeremiah Fowler, affilié à Black Hills Information Security, a mis au jour une exposition massive de données chez Sears Home Services. Trois bases de données, accessibles sans authentification ni chiffrement, contenaient l'intégralité des interactions clients avec le système IA de l'entreprise.
L'infrastructure exposée se décompose ainsi : 3,7 millions de logs de conversations textuelles, 1,4 million de fichiers audio (format non précisé) accompagnés de transcriptions en texte brut, et un fichier CSV contenant 54 359 conversations complètes. Les données couvrent la période 2024-2026.
Le système IA incriminé s'identifie comme "Samantha, an AI virtual voice agent for Sears Home Services" et repose sur une plateforme interne baptisée "kAIros". Le chatbot gère les prises de rendez-vous, diagnostics préliminaires et suivi de réparations pour la branche Home Services de Transformco (société mère de Sears).
Les données exposées comprenaient des informations personnelles identifiables au sens du RGPD et du CCPA : noms complets, numéros de téléphone, adresses postales, détails sur les appareils possédés, créneaux de rendez-vous et historiques de réparation. Le tout en anglais et en espagnol.
Un aspect particulièrement préoccupant concerne les fichiers audio. De nombreux enregistrements dépassaient largement la durée de l'interaction effective avec le chatbot, certains atteignant quatre heures. L'hypothèse : les sessions vocales n'étaient pas correctement terminées côté serveur lorsque le client pensait avoir raccroché, capturant ainsi du contenu ambiant — conversations privées, bruit de fond, activité domestique.
Cette exposition illustre un vecteur d'attaque classique mais sous-estimé dans le contexte des déploiements IA en production : la misconfiguration des datastores. Les bases n'étaient ni protégées par authentification, ni chiffrées au repos. Le minimum requis — mot de passe, chiffrement AES-256, restriction d'accès réseau — était absent.
Les risques opérationnels sont multiples. Les données exposées fournissent un matériau idéal pour du spear phishing : un attaquant connaissant le nom d'un client, son adresse, ses appareils et ses créneaux de rendez-vous peut usurper Sears avec une crédibilité redoutable. Le risque de fraude à la garantie est également significatif.
Fowler a effectué un responsible disclosure début février. Les bases ont été sécurisées rapidement après contact avec Transformco, mais la durée d'exposition et l'existence d'accès tiers restent indéterminées. Transformco n'a pas répondu aux sollicitations de WIRED.
Cet incident s'inscrit dans une tendance de fond : la multiplication des déploiements chatbot IA en production sans revue de sécurité adéquate. La surface d'attaque des systèmes conversationnels IA ne se limite pas au modèle lui-même — elle englobe le stockage des logs, la gestion des sessions, la rétention des données audio et la conformité réglementaire. Un pipeline MLOps sans security review est un incident en attente.
À lire aussi
Piratage massif : les données de 672 000 clients bancaires vo...
Un groupe de pirates a volé les données personnelles et financières de plus de 672 000 personnes en attaquant Marquis, un prestataire qui travaille avec 74 banques ...
Lazarus compromet Bitrefill : exfiltration de wallets et 18 50...
Le groupe Lazarus a exploité un laptop compromis pour accéder aux hot wallets et à 18 500 records clients de Bitrefill via des credentials legacy.
Des hackers nord-coréens piratent Bitrefill et volent les don...
Le groupe Lazarus, lié à la Corée du Nord, a piraté la plateforme crypto Bitrefill. 18 500 dossiers clients compromis, des wallets vidés.