La machine à voter DEFCON Video Shows utilisée dans 18 États est piratée en 2 minutes

$config[ads_kvadrat] not found

La Vid "En Vivo 8 de Noviembre del 2020"

La Vid "En Vivo 8 de Noviembre del 2020"
Anonim

Dans un climat d'incertitude concernant les fraudes électorales américaines, les ennemis et les fausses informations, un rassemblement de pirates lors de la 26ème conférence annuelle de DEFCON à Vegas le week-end dernier a rappelé à tout le monde que l'infrastructure électorale américaine était extrêmement vulnérable aux arrières-pensées, une nouvelle vidéo alarmante.

Un participant à la convention annuelle des hackers de Las Vegas a partagé une vidéo sur Twitter le week-end dernier, qui montre comment une machine à voter utilisée dans 18 États peut être compromise en deux minutes sans outils spéciaux ni connaissances avancées.

Rachel Tobac, PDG de SocialProof Security, est l’utilisateur de Twitter. Ce service évalue la sécurité de l’ingénierie sociale d’une entreprise et explique aux employés comment un pirate informatique peut collecter des informations pour obtenir un accès non autorisé au système. Tobac est une pro de DEFCON lorsqu'il s'agit d'illustrer à quel point il est facile de pirater le réseau d'une entreprise en quelques appels téléphoniques, mais son incursion dans l'infrastructure électorale lui a valu une reconnaissance accrue: le tweet a été visionné plus de 1,62 million de fois ce lundi après-midi..

Dans la vidéo, Tobac explique qu'accéder aux fonctions administratives de la machine à voter est aussi simple que de retirer le capot avec un bouton de déverrouillage, de débrancher le lecteur de carte, de verrouiller le verrou pour allumer la machine - ce qui, selon elle, peut être fait avec un stylo à bille - et en appuyant sur le bouton rouge vif “on”. Après le démarrage de la machine, un “terminal de vote sécurisé” est chargé à l'écran. Un message d'erreur apparaît, mais Tobac appuie sur «annuler» et «d'accord» à l'écran, ce qui l'amène au catalogue de données de vote.

La machine à voter piratée - qui semble être un pPremier AccuVote TS ou TSX (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/) - n'était qu'une des nombreuses fonctionnalités de l’exposition «Voting Village», consacrée aux conférences, qui montrait qu’il était facile de compromettre une technologie de vote à l’ancienne école. La machine à voter a déjà fait l’objet d’un examen minutieux, mais elle est toujours utilisée.

«Ce n’est pas une industrie cyber-mature», a déclaré Jake Braun, organisateur de Voting Village, au le journal Wall Street

Mis à part les législateurs qui ont déposé un projet de loi visant à accélérer les formalités de sécurité pour les responsables des élections de l’État et les protestations du grand public, la prise de conscience de ces défauts n’a pas été dépassée.

Parmi les autres titres à venir ce week-end de l'exposition Voting Village de DEFCON, où des pirates informatiques ont découvert du matériel informatique éloigné, mis hors service et toujours utilisé, notamment une fillette de 11 ans qui a piraté une réplique du site Web du secrétaire d'État de Floride et a modifié le résultats dans les 10 minutes.

C'est la deuxième année que DEFCON expérimente le Voting Village et déjà l'Association nationale des secrétaires d'État et ES & S, l'un des plus grands fournisseurs de matériel électoral aux États-Unis, ont tous deux publié des déclarations discréditant les conclusions des pirates. Les deux groupes trouvent fâcheux le soi-disant «pseudo environnement» du Voting Village, où les pirates informatiques ont un accès illimité aux machines qui «ne répliquent pas des protections physiques et cybernétiques précises» dans les isoloirs du pays.

Matt Blaze, organisateur du Voting Village et chercheur en sécurité électorale, raconte BuzzFeed News Les expériences DEFCON ne prouvent pas qu’une infrastructure de vote donnée ait été altérée lors d’une élection légitime jusqu’à présent, mais que les vulnérabilités des systèmes de machines à voter devraient inciter les agents électoraux à agir.

Blaze a également partagé ses préoccupations sur Twitter, y compris le "consensus écrasant parmi les experts" selon lequel les bulletins de vote sur papier, les audits obligatoires limitant les risques et plus de ressources pour protéger les systèmes back-end devraient être mis en œuvre au lieu des "systèmes de vote non sécurisés actuels".

Question numéro un à @VotingVillageDC cette semaine: étant donné l’insécurité des systèmes de vote, que devons-nous faire? Un consensus écrasant parmi les experts:

1 - Bulletins de papier (scan optique compté)

2 - Audits obligatoires limitant les risques

3 - Plus de ressources pour protéger les systèmes back-end

- Matt blaze (@mattblaze) 13 août 2018

Alors que les intervenants de Blaze et Tobac sur Twitter suggèrent tout, du vote basé sur la blockchain aux inspections quasi-constantes des infrastructures le jour du scrutin, il est clair que, tant que les responsables des élections ne dénonceront pas l'état actuel des machines à voter, un système étanche à l'air pour voter en masse n'aura pas être à l'horizon pour les prochaines élections.

$config[ads_kvadrat] not found