https://bodybydarwin.com
Slider Image

Com vaig piratejar una màquina electrònica de votació

2020

Roger Johnston és el cap de l’equip d’avaluació de la vulnerabilitat del laboratori nacional d’Argonne. No fa gaire, ell i els seus col·legues van llançar atacs de seguretat contra màquines de votació electrònica per demostrar la sorprenent facilitat amb què es pot robar vots. Encara més sorprenent: el dimarts es presentaran versions d'aquestes màquines als llocs de votació de tot Amèrica. Més de 26 milions de votants de 20 estats seran usats per la pantalla tàctil Diebold Accuvote-TSX; la màquina de votació Sequoia AVC del botó serà usada per gairebé 9 milions d’electors de quatre estats, va informar recentment la revista Harper (cal subscripció prèvia). Aquí, Johnston revela com ha piratejat les màquines, i per què qualsevol persona, des d'un nen de secundària fins a una àvia de 80 anys, podria fer el mateix. - Ed

L’equip d’avaluació de la vulnerabilitat del Laboratori Nacional d’Argonne estudia una gran varietat de dispositius de seguretat (panys, segells, etiquetes, control d’accés, biomètrics, seguretat de càrrega, salvaguardes nuclears) per intentar trobar vulnerabilitats i localitzar solucions potencials. Malauradament, no hi ha massa finançament disponible per estudiar la seguretat electoral. Així, doncs, ho vam fer com un projecte de dissabte a la tarda.

Es diu atac a un home al mig. És un atac clàssic als dispositius de seguretat. Implanteu un microprocessador o algun altre dispositiu electrònic a la màquina de votar i això us permet controlar la votació i activar i desactivar les trampes. Bàsicament, estem interferint per transmetre la intenció del votant.

Hem utilitzat un analitzador de lògica. La comunicació digital és una sèrie de zeros i altres. La tensió augmenta, la tensió baixa. Un analitzador de lògica recopila les tensions oscil·lants entre alt i baix i després us mostrarà les dades digitals en diversos formats. Però hi ha tot tipus de maneres de fer-ho. Podeu utilitzar un analitzador de lògica, podeu utilitzar un microprocessador, podeu utilitzar un ordinador, bàsicament, qualsevol cosa que us permeti veure la informació que s’intercanvia i, a continuació, us permet saber què cal fer per imitar la informació.

He estat a fires de ciències de secundària on els nens tenien projectes de microprocessador més sofisticats. Així que vam escoltar les comunicacions que es produeixen entre l'elector, que en el cas d'una màquina pressiona els botons (és una màquina de vot botó) i en l'altre és tocar les coses en una pantalla tàctil. A continuació, vam escoltar la comunicació que es desenvolupa entre els smarts de la màquina i el votant. Diguem que estic intentant que Jones guanyi les eleccions i podríeu votar per Smith. Aleshores, el meu microprocessador anirà a dir als smarts de la màquina que votin per Jones si intenteu votar per Smith. Però de totes maneres, si votareu per Jones, no vaig a modificar les comunicacions. De vegades bloquegeu les comunicacions, de vegades manipulem informació, de vegades només la mireu i la deixeu passar. Aquesta és essencialment la idea. Calculeu les comunicacions que es produeixen i, a continuació, modifiqueu les necessitats, inclosa la informació que es tornarà a enviar al votant.

Ho podem fer perquè la majoria de les màquines de votació, pel que puc dir, no estan xifrades. Es tracta només d’una comunicació de format estàndard obert. Així, és bastant fàcil esbrinar informació que s’intercanvia. Qualsevol que faci l'electrònica digital - un aficionat o un fan de l'electrònica - ho podria descobrir.

El dispositiu que vam implantar a la màquina de pantalla tàctil tenia, bàsicament, 10 dòlars al detall. Si voleu una versió de luxe on pugueu controlar-la des de la mitja milla de distància, tindria un cost de venda de 26 dòlars. No és un gran cost. RadioShack tindria aquestes coses. He estat a fires de ciències de secundària on els nens tenien projectes de microprocessador més sofisticats que els que necessitaven per armar aquestes màquines.

Com que no hi ha finançament per a aquest tipus de proves de seguretat, ens vam confiar en persones que compren màquines usades a eBay [en aquest cas, la màquina de vot electrònica Diebold Accuvote TS i la polsadora Sequoia AVC Advantage Voting]. Les dues màquines eren una mica obsoletes i no teníem manuals i esquemes de circuits. Però hem pensat, en el cas de la màquina polsadora, en menys de dues hores. En dues hores vam tenir un atac viable. L’altra màquina va trigar una mica més perquè no vam entendre del tot el funcionament de les pantalles tàctils. Així que allà vam tenir temps d’aprenentatge. Però això va ser només un parell de dies. És com un truc màgic. Has de practicar molt. Si practicem molt, o encara millor, si aconseguim algú realment bo amb les mans que practiqués molt durant dues setmanes, estem buscant entre 15 i 60 segons executar aquests atacs.

Vull traslladar-la al punt que l'àvia no pot piratejar eleccions. En realitat no hi som. Els atacs requereixen accés físic. Això és fàcil per a persones privilegiades, que programen les màquines per a unes eleccions o les instal·len. I defensaríem que normalment no és tan difícil per als forasters. Moltes màquines de votació estan assegudes al soterrani de l'església, al gimnàs o al passadís de l'escola primària, sense assistència durant una o dues setmanes abans de les eleccions. Normalment tenen panys d’armaris realment barats que qualsevol pot triar; de vegades ni tan sols tenen panys. Ningú marca les màquines quan apareixen. Ningú és responsable de veure-les. Els segells que tenen a sobre no són molt diferents dels envasos anti-manipulació que es troben en els productes alimentaris i en els productes farmacèutics de venda lliure. Penseu en la manipulació d’un producte alimentari o farmacèutic: creieu que és difícil? Realment no. I molts dels nostres jutges electorals són velles que estan jubilades, i Déu els beneeix, són el que fa funcionar les eleccions, però no necessàriament són una mà d'obra fabulosa per detectar subtils atacs de seguretat.

Doneu a la gent que comprovi els segells una mica d’entrenament sobre què han de buscar i ara tenen la possibilitat de detectar un atac raonablement sofisticat. Feu bones comprovacions de antecedents per a persones privilegiades i que l’amenaça privilegiada seria molt menys preocupant. En general, no hi ha una bona cultura de seguretat. Podem tenir màquines de vot defectuoses, però si tenim una bona cultura de seguretat, encara podem tenir bones eleccions. D'altra banda, podem tenir màquines fabuloses, però si la cultura de seguretat és insuficient, realment no importa. Hem de veure una imatge més gran. La nostra idea és: Sempre serà difícil detenir James Bond. Però vull traslladar-la al punt que l'àvia no pot piratejar eleccions, i realment no hi som.

Més informació sobre la seguretat de les eleccions aquí

Els científics "van anar maleducats" i van dissenyar genèticament dos nadons humans, o almenys ho van afirmar

Els científics "van anar maleducats" i van dissenyar genèticament dos nadons humans, o almenys ho van afirmar

Creus que tens alguna commoció?  La FDA diu que no hi ha cap aplicació per això.

Creus que tens alguna commoció? La FDA diu que no hi ha cap aplicació per això.

Les articulacions sorolloses no són perilloses, així és com fan el seu pop

Les articulacions sorolloses no són perilloses, així és com fan el seu pop