Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifié des failles majeures dans l’unité E‑Dukaan de Tata Motors, un portail e‑commerce de pièces détachées, exposant des clés AWS, des données clients et des rapports internes. Tata Motors affirme que toutes les vulnérabilités signalées ont été corrigées en 2023.

Le chercheur Eaton Zveare a constaté que le code source web du portail contenait des clés privées AWS permettant d’accéder et de modifier des données dans le compte cloud de l’entreprise. L’exposition donnait aussi accès à des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privées. Les clés permettaient d’accéder à plus de 70 To de données liées à FleetEdge (suivi de flotte). Il a également identifié un accès admin de contournement à un compte Tableau (données de 8 000+ utilisateurs), ainsi qu’un accès API à la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers.

Données exposées principales :

  • Centaines de milliers de factures avec informations clients (noms, adresses postales, PAN – identifiant fiscal indien). 🔐
  • Rapports financiers internes, rapports de performance, scorecards des concessionnaires et divers tableaux de bord accessibles via Tableau. 📊

Chronologie et réponse :

  • Signalement via CERT‑In en août 2023.
  • En octobre 2023, Tata Motors indiquait travailler à la correction des problèmes AWS après sécurisation des premières brèches.
  • L’entreprise confirme à TechCrunch que toutes les failles ont été corrigées en 2023, sans préciser si les clients affectés ont été notifiés. Elle souligne des audits réguliers, le maintien de journaux d’accès, et une collaboration active avec des experts en sécurité.

IOCs et TTPs :

  • IOCs : non communiqués.
  • TTPs :
    • Clés/identifiants cloud exposés dans le code source (credential leakage).
    • Accès cloud étendu à des données sensibles (permissions excessives ou clés à large portée).
    • Exposition de sauvegardes (MySQL, Parquet) contenant des PII et communications.
    • Accès admin non autorisé à un Tableau Server.
    • Exposition d’accès API à une plateforme tierce (Azuga).

Type d’article : article de presse spécialisé visant à relater une découverte de failles, l’ampleur des données exposées et la remédiation annoncée par l’entreprise.


🔗 Source originale : https://techcrunch.com/2025/10/28/tata-motors-confirms-it-fixed-security-flaws-that-exposed-company-and-customer-data

🖴 Archive : https://web.archive.org/web/20251102105211/https://techcrunch.com/2025/10/31/nvidia-expands-ai-ties-with-hyundai-samsung-sk-naver/?sidebar=a