2008: Året for hack afstemningen?

  • Oct 29, 2023

Staten Ohio har udgivet en omfattende undersøgelse af stemmemaskinesikkerhed, og rapporten vil få dig til at længes efter papir. En 334-siders PDF-rapport fra Ohios udenrigsminister afslører utilstrækkelig sikkerhed, dårlig implementering af sikkerhedsteknologi, slap revision og slidt softwarevedligeholdelse.

Staten Ohio har udgivet en omfattende undersøgelse af stemmemaskine. sikkerhed og rapporten vil få dig til at længsel efter papir.

En 334-siders PDF-rapport fra Ohios udenrigsminister afslører utilstrækkeligt. sikkerhed, dårlig implementering af sikkerhedsteknologi, slap revision og sjusket. software vedligeholdelse. Rapporten, som dækker afstemningssystemer fra Valg. Systems and Software (ES&S), Hart InterCivic og Premier Election Solutions. tidligere kendt som Diebold, blev udført af Ohio's EVEREST (Evaluation and. Validering af valgrelateret udstyr, standarder og test) initiativ i. i samarbejde med forskerhold fra Penn State, University of Pennsylvania. og WebWise Security.

EVEREST-rapporten blev udgivet dec. 7 og jeg fandt den

via Slashdot. Samlet set rejser rapporten virkelig spørgsmål om valgsystemer. Buffer overløb, utæt. kryptering, revisionsproblemer og firmwareproblemer er der masser af. En maskine, den. M100, fra ES&S accepterer falske stemmesedler. Premier AV-TSX tillader en. uautoriseret bruger til at læse eller manipulere med sin hukommelse. Hart EMS har revision. logfiler, der kan slettes.

Faktisk er de første 17 sider af rapporten - i det væsentlige indholdsfortegnelsen - en. tiltale mod disse systemer. For at gøre tingene værre, kører disse maskiner ikke. konstant. Det betyder, at skadelig software kan blive plantet og ikke dukker op før. valgtidspunkt. Disse maskiner lappes heller ikke regelmæssigt.

Rapporten er for omfattende til at detaljere fuldstændig her, men på et højt niveau her er. takeaways fra EVEREST-rapporten:

  • Systemer var ensartet dårlige for sikkerheden og "formåede ikke tilstrækkeligt at adressere vigtige trusler mod valgdata og -processer."
  • En grundlæggende årsag til disse sikkerhedsfejl var "gennemtrængende forkert anvendelse af sikkerhedsteknologi." Standardpraksis for kryptografi, nøgle- og adgangskodestyring og sikkerhedshardware ignoreres.
  • Revisionsevner er et no show. "I alle systemer var loggene over valgpraksis almindeligvis forfalskede eller slettede af de rektorer, som de var tiltænkt at overvåge." Oversættelse: Hvis der er et angreb, betyder manglen på revision, at du ikke kan isolere eller komme dig fra problem.
  • Softwarevedligeholdelsespraksis "af de undersøgte systemer er dybt mangelfulde." EVEREST-rapporten kalder valgsoftwaren "skrøbelig".

Hvorfor ville disse maskiner være så lokkende som et mål? Du kunne svinge en. hele valget, producere forkerte resultater, blokere vælgergrupper, så tvivl om et valg eller forsinke resultater. Og det tager måske ikke en hjernekirurg at ændre disse systemer. EVEREST-holdene rapporterede, at de var i stand til at undergrave hvert afstemningssystem og ikke blive opdaget "inden for et par uger." I mellemtiden EVEREST-teams fandt problemerne med kun begrænset adgang, da leverandører ikke ligefrem var samarbejdsvillige (afsnit 2.4 i PDF'en har detaljer).

Forskerne siger:

Ethvert argument, der tyder på, at angriberen på en eller anden måde vil være mindre i stand eller. vidende end anmelderholdene, eller at de ikke vil være i stand til at omvendt konstruere systemerne for at afsløre sikkerhedsfejl, er ikke begrundet i virkeligheden.

Hvad angår angriberne, rangerer EVEREST følgende personer i stigende rækkefølge efter evner:

  • Udefrakommende har ingen særlig adgang til stemmeudstyr, men kan påvirke udstyr i et omfang, så det er forbundet til internettet. Alle de gennemgåede systemer kører Microsoft Windows og opretter lejlighedsvis forbindelse til internettet. Derudover kunne en angriber oprette en forfalsket opgraderingsdisk og sende den til installation af malware.
  • Vælgerne har begrænset og delvist overvåget adgang til afstemningssystemer, mens de afgiver deres stemme.
  • Afstemningsmedarbejdere har omfattende adgang til valgstedsudstyr, ledelsesterminaler før, under og efter afstemning. De kan give tilladelse til, hvem der stemmer, og hvem der ikke gør, og der er masser af muligheder for at pille ved udstyr.
  • Valgfunktionærer har omfattende adgang til back-end valgsystemer og stemmeudstyr. Adgang er kun løst overvåget, hvis overhovedet. En mulighed: Dårlig software får valgfunktionærer til at "rette" resultater.
  • Leverandørens medarbejdere har adgang til systemets hardware og kildekode under udvikling. Medarbejdere kan også være på stedet for at hjælpe arbejdere og valgfunktionærer. "Nogle leverandører bruger tredjeparts vedligeholdelse og valgdagssupport, hvis ansatte ikke er strengt reguleret," ifølge EVEREST.

Læg det sammen, og ethvert hack vil stemmemulighederne højst sandsynligt være et internt job af en slags. Angrebene kan eller kan ikke være sporbare.