Müşteri hizmetlerine AI ekleme yarışı, son zamanlarda neredeyse her sektörde gördüğümüz üzere, bazen güvenlik açısından yüksek bir bedel ödemek anlamına gelebiliyor. 22 Aralık 2025 tarihinde, Pen Test Partners (PTP) etik hackerlar ekibi, Eurostar'ın yeni AI chatbot'unda buldukları bir dizi açığı kamuoyuna duyurdu.
Bilginiz olsun, Eurostar, Birleşik Krallık'ı ana Avrupa ile Kanal Tüneli aracılığıyla bağlayan ünlü yüksek hızlı demiryolu işletmesidir ve Londra, Paris ve Amsterdam gibi büyük merkezler arasında milyonlarca yolcu taşımaktadır.
Açıkların Nasıl Bulunduğu
Bir araştırmacının Londra'dan basit bir tren yolculuğu planlamasıyla başlayan süreç, sistemin manipülasyona açık zayıf koruma önlemlerinin keşfine dönüştü. Bilginiz olsun, koruma önlemleri, bir AI'nın konu dışına çıkmasını veya sırları ifşa etmesini engelleyen dijital güvenlik frenleridir.
PTP araştırmacılarına göre, Eurostar'ın botunda büyük bir tasarım hatası vardı; yalnızca bir sohbetin en son mesajını güvenlik açısından kontrol ediyordu. Araştırmacılar, kendi ekranlarında önceki mesajları düzenleyerek AI'yi kendi kurallarını görmezden gelmeye kandırabileceklerini keşfettiler.
Hack'in teknik boyutu şaşırtıcı derecede basitti. Güvenlik kontrolleri aşıldıktan sonra, araştırmacılar prompt injection kullanarak botun iç talimatlarını ve kullandığı AI modelinin türünü ifşa etmesini sağladılar.

Yapılan daha fazla inceleme, iki başka kritik sorunu ortaya çıkardı. İlk olarak, chatbot HTML enjeksiyonuna karşı savunmasızdı ve kullanıcıların sohbet penceresinde kötü niyetli kod veya sahte bağlantılar göstermeye zorlanabiliyordu. İkincisi, konuşma ve mesaj kimlikleri doğrulanmıyordu.
Bu, sistemin bir sohbet oturumunun gerçekten kullanıcıya ait olup olmadığını düzgün bir şekilde kontrol etmediği anlamına geliyordu ve bu da bir saldırganın başka birinin konuşmasına kötü niyetli içerik enjekte etmesine veya tekrar oynatmasına olanak tanıyabilirdi.
Açıkların Giderilmesi
Bu araştırma, Hackread.com ile paylaşıldı ve açıkların bulunmasının aslında onları düzeltmekten daha kolay olduğunu ortaya koydu. Ekip, Eurostar'ı 11 Haziran 2025'te ilk kez uyardı, ancak yanıt alamadı. Nihayet, bir ay süren takibin ardından, 7 Temmuz'da LinkedIn üzerinden Eurostar'ın Güvenlik Müdürü'ne ulaştılar.
Araştırmacılar daha sonra Eurostar'ın açık raporlama sürecini, hatalar bildirildiği anda dışarıdan bir kaynağa devretmiş olduğunu öğrendiler ve bu da kendilerinin uyarılarla ilgili bir kayıtlarının olmadığını iddia etmelerine yol açtı.
Bir noktada, demiryolu işletmesi, sorunları işaret etmeye çalıştıkları için PTP'nin güvenlik ekibini şantajla suçladı. Bu iddia, şirketin burada erişime açık bir güvenlik açığı bildirim programına sahip olmasına rağmen geldi.

Bir güvenlik açığını iyi niyetle açıkladıklarını belirten araştırmacılar, düşmanca yanıt karşısında şaşkınlıklarını ifade ettiler.
Açıklar şimdi kapatılmış olsa da, ekip büyük markalar için bunun bir uyanış çağrısı olması gerektiğini uyardı. Bir aracın AI destekli olması, eski web güvenliği kurallarının geçerli olmadığı anlamına gelmez ve arka uç sağlam değilse, şık AI özellikleri sadece bir gösteriden ibarettir.