Un esperto informatico inglese ordina una ananas e salame piccante e intanto manomette il codice dell’app di Domino’s. Non è la prima volta che la società “regala” le sue pizze. Nel 2009 ha offerto 11.000 torte per un errore nel sito
Chi non vorrebbe tutta la pizza che lo stomaco può contenere in una vita intera, senza sborsare un centesimo? Paul Price, esperto informatico inglese, sembra aver trovato la ricetta giusta (è proprio il caso di dirlo) per realizzare questo desiderio. La chiave sta in un bug nell’API dell’app Android di Domino’s Pizza, che Price ha scoperto tre anni fa. Com’è andata? Dopo aver confermato l’ordine per la sua pizza (salame piccante, funghi e ananas. Sì, è disgustoso, lo sappiamo), Price si è dedicato al codice dell’app e ha scoperto che, modificando una stringa, poteva convertire il messaggio di conferma della ricezione del pagamento da “declined” ad “accepted”. Inserendo falsi numeri di carte di debito.
La pizza fumante pagata davvero
Nel post sul suo blog dedicato a questa avvenimento, Price scrive: «Cosa?! Sembra che il mio ordine sia andato a buon fine senza un pagamento valido». L’hacker ha subito pensato che no, Domino non avrebbe mai accettato un ordine senza prima fare una verifica di sistema. Ha sollevato il telefono e ha chiamato il punto vendita che stava – sorpresa – già preparando la sua pizza. «Il mio primo pensiero è stato: che figata. Il secondo: oh merda,» ha raccontato Price. Però, quando il fattorino ha bussato alla sua porta con in mano la pizza fumante, Price ha spiegato l’accaduto e ha saldato il conto in contanti.
Un errore costato 11 mila torte
Un portavoce di Domino’s, contattato da Fortune, ha spiegato che l’azienda «ha scoperto il bug durante uno dei frequenti controlli di sistema. Siamo felici di dire che è stato risolto rapidamente». Ad ogni modo non è la prima volta che Domino’s “regala” per errore le sue pizze. Nel 2009 un ristorante della catena ha offerto 11.000 torte gratis proprio a causa di un errore nel sito. Inoltre Price non è l’unico hacker ad aver dimostrato quanto i codici siano vulnerabili. Un API difettosa è stata all’origine di una fuga di dati personali di famiglie e bambini, registrati presso la casa produttrice di giocattoli VTech. E guai ci sono stati anche in vetture senza guidatore della Nissan, dove Troy Hunt e Scott Helme hanno dimostrato quanto sia facile inserirsi nel sistema di queste auto e manomettere aria condizionata e batterie.