Pokaz wideo DEFCON Maszyna głosująca używana w 18 stanach jest zhakowana w 2 minuty

Defcon - 2 - Battle for the Atlantic

Defcon - 2 - Battle for the Atlantic
Anonim

W atmosferze niepewności dotyczącej amerykańskich oszustw wyborczych, wrogów i fałszywych wiadomości, spotkanie hakerów na 26. dorocznej konferencji DEFCON w Vegas w miniony weekend przypomniało wszystkim, że amerykańska infrastruktura wyborcza jest alarmująco podatna na ukryte motywy, alarmujące nowe wideo pokazuje.

Jeden z uczestników dorocznego kongresu hakerów w Las Vegas podzielił się filmem na Twitterze w zeszły weekend, który ujawnia, w jaki sposób urządzenie do głosowania, o którym mówią hakerzy, jest używane w 18 stanach, które mogą zostać naruszone w ciągu dwóch minut bez specjalnych narzędzi lub zaawansowanej wiedzy.

Użytkownikiem Twittera, który opublikował samouczek, jest Rachel Tobac, CEO SocialProof Security, usługa, która pracuje nad oceną bezpieczeństwa socjotechnicznego firmy i edukuje pracowników, w jaki sposób haker może gromadzić informacje, aby uzyskać nieautoryzowany dostęp do systemu. Tobac jest profesjonalistą DEFCON, jeśli chodzi o pokazanie, jak łatwo sieć firmy może zostać zhakowana za pomocą kilku połączeń telefonicznych, ale jej wkroczenie w infrastrukturę wyborczą przyniosło jej większe uznanie - tweet był obserwowany ponad 1,62 miliona razy w poniedziałek po południu.

W filmie Tobac wyjaśnia, że ​​dostęp do funkcji administracyjnych urządzenia do głosowania jest tak prosty, jak zdjęcie kaptura za pomocą przycisku zwalniającego, odłączenie czytnika kart, wybranie blokady, aby włączyć maszynę - co, jak mówi, można zrobić za pomocą długopisu - i naciskając jasny czerwony przycisk „on”. Po uruchomieniu komputera na ekranie ładowany jest „bezpieczny terminal głosowania”. Pojawia się komunikat o błędzie, ale Tobac naciska „anuluj” i „dobrze” na ekranie, co prowadzi ją do katalogu danych do głosowania.

Zhakowana maszyna do głosowania - która wydaje się być pVremier AccuVote TS lub TSX (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/) - była tylko jedną z wielu funkcji konferencja „Voting Village”, która pokazała, jak zdecydowanie dawna technologia głosowania może być łatwo naruszona. Maszyna do głosowania była przedmiotem kontroli wcześniej, ale nadal była używana.

„To nie jest cyber-dojrzała branża”, powiedział organizator Voting Village Jake Braun dziennik "Wall Street

Oprócz ustawodawców, którzy wprowadzili ustawodawstwo w celu przyspieszenia poświadczeń bezpieczeństwa dla urzędników wyborczych, a także oburzenia opinii publicznej, świadomość tych wad nie została przełamana przez główny nurt.

Inne nagłówki, które pojawią się w ten weekend z wystawy DEFCON Voting Village, w której hakerzy eksperymentują z włamaniem się do sprzętu wyborczego, zarówno wycofanego ze służby, jak i nadal używanego, obejmowały 11-letnią dziewczynę, która włamała się do repliki strony internetowej sekretarki stanu na Florydzie i zmieniła wyniki w ciągu 10 minut.

To już drugi rok, w którym DEFCON eksperymentuje z Wioską Głosowania, a już Krajowe Stowarzyszenie Sekretarzy Stanu i ES&S, jeden z największych dostawców sprzętu wyborczego w USA, wydało oświadczenia dyskredytujące ustalenia hakerów. Obie grupy znajdują błąd w tak zwanym „pseudo środowisku” wioski głosowania, gdzie hakerzy mają nieograniczony dostęp do komputerów, które „nie replikują dokładnych zabezpieczeń fizycznych i cybernetycznych” w kabinach do głosowania w całym kraju.

Matt Blaze, organizator Voting Village i badacz bezpieczeństwa wyborów, opowiada Wiadomości BuzzFeed eksperymenty DEFCON nie dowodzą, że jakakolwiek infrastruktura do głosowania została naruszona w uzasadnionych dotychczas wyborach, ale luki w systemach maszyn do głosowania powinny pobudzić działania wśród urzędników wyborczych.

Blaze podzielił się także swoimi obawami na Twitterze, w tym „przytłaczającym konsensusem wśród ekspertów”, że papierowe karty do głosowania, obowiązkowe kontrole ograniczające ryzyko i więcej zasobów w celu ochrony systemów zaplecza powinny być wdrażane zamiast obecnych „niezabezpieczonych systemów głosowania”.

Pytanie numer jeden na @VotingVillageDC w tym tygodniu: biorąc pod uwagę, jak niepewne są systemy głosowania, co powinniśmy zrobić? Ogromny konsensus wśród ekspertów:

1 - Karty do głosowania (skan optyczny zliczany w obwodzie)

2 - Obowiązkowe audyty ograniczające ryzyko

3 - Więcej zasobów do ochrony systemów zaplecza

- matowy blask (@mattblaze) 13 sierpnia 2018 r

Podczas gdy respondenci na Blaze i Tobac na Twitterze sugerują wszystko, od głosowania opartego na blockchainach po niemal ciągłe kontrole infrastruktury w dniu wyborów, jasne jest, że dopóki urzędnicy wyborcy nie potępią obecnego stanu maszyn do głosowania, szczelny system masowego głosowania nie będzie bądź na horyzoncie nadchodzących wyborów.