Videoclipurile DEFCON Videotonul folosit în 18 state este hacked în 2 minute

$config[ads_kvadrat] not found

[YTP] DEFCON Don

[YTP] DEFCON Don
Anonim

În mijlocul unui climat de incertitudine în legătură cu frauda electorală americană, dușmanii și știrile false, o adunare de hackeri la cea de-a 26-a ediție anuală a conferinței DEFCON de la Vegas din acest weekend trecut le-a reamintit tuturor că infrastructura electorală din SUA este alarmant de susceptibilă la motive ulterioare.

Un participant la convenția anuală de hackeri din Las Vegas a împărtășit un videoclip pe acest weekend trecut pe Twitter care dezvăluie modul în care o mașină de vot pe care hackerii spune că o utilizează în 18 state poate fi compromisă în două minute fără instrumente speciale sau cunoștințe avansate.

Utilizatorul Twitter care a postat tutorialul este Rachel Tobac, CEO al SocialProof Security, un serviciu care evaluează securitatea unei companii de inginerie socială și educă angajații cu privire la modul în care un hacker ar putea aduna informații pentru a obține acces neautorizat la sistem. Tobac este o firma DEFCON pro cand vine vorba de a ilustra cat de usoara este reteaua unei companii prin cateva telefoane, insa incursiunea ei in infrastructura electorala ia adus mult mai mult recunoastere - tweet-ul a fost vizionat mai mult de 1,62 milioane de ori dupa luni dupa-amiaza.

În film, Tobac explică faptul că accesarea funcțiilor administrative ale mașinii de vot este la fel de ușoară ca înlăturarea capotei cu un buton de decuplare, scoaterea din priză a cititorului de carduri, selectarea blocării pentru a porni mașina - pe care ea spune că se poate face cu un pix - și apăsând butonul roșu aprins. După ce mașina se învârte, pe ecran se încarcă un "terminal de siguranță securizat". Apare un mesaj de eroare, dar Tobac apasă "anulați" și "bine" pe ecran, ceea ce o duce în catalogul de date de vot.

Mașina de votat hacked - care pare a fi un AcPoMote TS sau TSX (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/) - a fost doar una din câteva caracteristici în conferintele Voting Village show, care au arătat cât de mult ar putea fi ușor compromise tehnologia de votare a școlii de bătrâni. Masina de vot a fost supusă unei examinări înainte, dar a fost încă utilizată.

"Aceasta nu este o industrie ciber-matură", a declarat organizatorul Jake Braun, organizatorul satului Voting Village Wall Street Journal

În afară de parlamentarii care au introdus legislația pentru a accelera eliberarea de securitate pentru oficialii electorali de stat, și unele strigăte de la publicul larg, conștientizarea defectelor nu a rupt prin mainstream.

Alte titluri care vor apărea în acest weekend de la expoziția Voting Village de la DEFCON, unde hackerii experimentează spargerea echipamentelor electorale, atât dezafectate, cât și încă în uz, au inclus o fetiță de 11 ani care a hackat o replică a site-ului secretarului de stat din Florida și a schimbat rezultatele în 10 minute.

Acesta este cel de-al doilea an în care DEFCON a experimentat cu Satul de vot, iar deja Asociația Națională a Secretarilor de Stat și ES & S, unul dintre cei mai mari furnizori de echipament electoral din SUA, au emis ambele declarații care discreditează constatările hackerilor. Grupurile se confruntă cu așa-numitul "pseudo-mediu" al Satului de votare, unde hackerii au acces nelimitat la mașinile care "nu repetă protecția fizică și cibernetică exactă" în cabinele de vot din întreaga țară.

A declarat Matt Blaze, organizatorul satului de vot și un cercetător în domeniul securității electorale BuzzFeed News experimentele DEFCON nu demonstrează că o anumită infrastructură de vot a fost manipulată în cadrul unor alegeri legitime până în prezent, dar că vulnerabilitățile din sistemele mașinilor de vot ar trebui să stimuleze acțiunea în rândul oficialilor electorali.

Blaze și-a împărtășit, de asemenea, preocupările sale legate de Twitter, inclusiv "consensul covârșitor în rândul experților", că buletinele de hârtie, auditurile obligatorii de limitare a riscurilor și mai multe resurse pentru a proteja sistemele back-end trebuie implementate în locul sistemelor de vot nesigure.

Întrebarea numărul unu la @VotingVillageDC în această săptămână: dat fiind cât de nesigure sunt sistemele de vot, ce ar trebui să facem? Consensul covârșitor în rândul experților:

1 - Buletinele de hârtie (scanare optică calculată la nivelul incintei)

2 - Audituri obligatorii de limitare a riscurilor

3 - Mai multe resurse pentru a proteja sistemele back-end

- arderea mată (@mattblaze) 13 august 2018

În timp ce respondenții Blaze și Tobac pe Twitter sugerează totul, de la votarea pe baza blocherii la inspecțiile aproape permanente ale infrastructurii în ziua alegerilor, este clar că, până când oficialii electorali vor denunța starea actuală a mașinilor de vot, un sistem etanș pentru votare în masă să fie la orizontul viitoarelor alegeri.

$config[ads_kvadrat] not found