DEFCON Video Show Stemme Machine Brukt i 18 stater er hacket i 2 minutter

TV2 Nyhederne - Dreng hacker TV2

TV2 Nyhederne - Dreng hacker TV2
Anonim

Midt i et klima med usikkerhet om amerikansk valgsvindel, fiender og falske nyheter, en samling hackere på den 26 årlige DEFCON-konferansen i Vegas, har den siste helgen påminnet alle at USAs valginfrastruktur er alarmerende mottakelig for ulterior motiver, en alarmerende nye videoprogrammer.

En deltaker på den årlige Las Vegas hacker-konvensjonen delte en video denne helga på Twitter som avslører hvordan en stemmeapparat som hackerne sier er brukt i 18 stater kan kompromitteres om to minutter uten spesialverktøy eller avansert kunnskap.

Twitter-brukeren som postet opplæringen, er Rachel Tobac, konsernsjef for SocialProof Security, en tjeneste som arbeider for å vurdere selskapets sosialtekniske sikkerhet og utdanne ansatte om hvordan en hacker kan samle informasjon for å få uautorisert tilgang til systemet. Tobac er en DEFCON pro når det gjelder å illustrere hvor enkelt et selskaps nettverk kan bli hacket gjennom noen telefonsamtaler, men hennes foray i valginfrastruktur tjente sin mer vanlige anerkjennelse - tweetet hadde blitt sett mer enn 1,62 millioner ganger på mandag ettermiddag.

I videoen forklarer Tobac at tilgang til stemmemaskinens administrative funksjoner er like enkelt som å fjerne hetten med en utløserknapp, koble fra kortleseren, plukke lås for å slå på maskinen - som hun sier kan gjøres med en ballpenn - og trykke på den lyse rødt "på" -knappen. Etter at maskinen har startet opp, lastes en "sikker stemplingsterminal" på skjermen. En feilmelding dukker opp, men Tobac trykker på "avbryt" og "ok" på skjermen, noe som fører henne til katalogen av stemmedata.

Den hacked voting machine - som ser ut til å være en pPremier AccuVote TS eller TSX) (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/) - var bare en av flere funksjoner i konferansene Voting Village utstilling, som viste hvordan bestemt old-school stemme teknologi kunne lett kompromitteres. Stemmemaskinen har vært gjenstand for gransking før, men det brukes fortsatt.

"Dette er ikke en cyber-moden industri," sa Jake Braun, stemmeorganisasjonens organisator, Wall Street Journal

Bortsett fra lovgivere som introduserte lovgivningen for å fremskynde sikkerhetsgodkjenninger for statsvalgte tjenestemenn, og noen skrik fra allmennheten, har bevisstheten om feilene ikke brutt gjennom det vanlige.

Andre overskrifter som dukker opp i helgen fra DEFCONs Voting Village-utstilling, hvor hackere eksperimenterer med å bryte inn valgutstyr, både avviklet og fortsatt i bruk, inkluderte en 11 år gammel jente som hacket en kopi av Floridas sekretær for statens nettsted og forandret resultater innen 10 minutter.

Dette er det andre året DEFCON har eksperimentert med Stemmebyen, og allerede National Association of State Secretary og ES & S, en av de største leverandørene av valgutstyr i USA, har begge utgitte uttalelser som diskrediterer hackernes funn. Gruppene finner begge feil med det såkalte "pseudo-miljøet" i Stemmebyen, hvor hackere har ubegrenset tilgang til maskinene som "ikke replikerer nøyaktige fysiske og cyberbeskyttere" i stemmebokser rundt om i landet.

Matt Blaze, en organisator av Stemmebyen og en valgsikkerhetsforsker, forteller BuzzFeed News DEFCON-eksperimenterne viser ikke at en gitt stemmeinfrastruktur har blitt manipulert i et lovlig valg til dags dato, men at sårbarhetene i stemmemaskinens systemer burde anspore tiltak blant valgtjenestemenn.

Blaze delte også sine bekymringer på Twitter, inkludert "overveldende konsensus blant eksperter" at papirvalg, obligatoriske risikobegrensende revisjoner og flere ressurser for å beskytte back-end-systemer bør implementeres i stedet for de nåværende "usikre stemmerettene".

Nummer ett spørsmål på @VotingVillageDC denne uken: gitt hvordan usikre avstemningssystemer er, hva skal vi gjøre? Overveldende konsensus blant eksperter:

1 - Papirstemmesedler (presinkeltelt optisk skanning)

2 - Obligatoriske risikobegrensende revisjoner

3 - Flere ressurser for å beskytte back-end-systemer

- matt blaze (@mattblaze) 13. august 2018

Mens respondentene til Blaze og Tobac på Twitter antyder alt fra blokkeringsbasert avstemning til nesten konstante inspeksjoner av infrastruktur på valgdagen, er det klart at inntil valgstyret avslår den nåværende tilstanden for stemmemaskiner, vil et lufttett system for å stemme masse ikke være i horisonten for kommende valg.