DeFCON Video Show Röstningsmaskin som används i 18 stater är hackad på 2 minuter

$config[ads_kvadrat] not found

Hacking challenge at DEFCON

Hacking challenge at DEFCON
Anonim

Under ett klimat av osäkerhet kring amerikanska valbedrägerier, fiender och falska nyheter, en samling hackare vid den 26: e årliga DEFCON-konferensen i Vegas har den här förra helgen påminde alla om att amerikanska valinfrastrukturen är alarmerande mottaglig för bakre motiv, en alarmerande ny video visar.

En deltagare vid den årliga Las Vegas hackerkonventionen delade en video den här helgen på Twitter som avslöjar hur en röstmaskin som hackarna säger används i 18 stater kan äventyras om två minuter utan specialverktyg eller avancerad kunskap.

Twitter-användaren som publicerade handledningen är Rachel Tobac, VD för SocialProof Security, en tjänst som arbetar för att bedöma företagets sociala ingenjörsskydd och utbilda anställda om hur en hacker kan samla information för att få obehörig åtkomst till systemet. Tobac är en DEFCON pro när det gäller att illustrera hur lätt ett företags nätverk kan hackas genom några telefonsamtal, men hennes förflyttning till valinfrastruktur gav henne ett mer vanligt erkännande - tweeten hade sett mer än 1,62 miljoner gånger på måndag eftermiddag.

I videon förklarar Tobac att det är lika enkelt att få tillgång till röstmaskinens administrativa funktioner så att det går att ta av huven med en utlösningsknapp, koppla ur kortläsaren, plocka låset för att slå på maskinen - vilket hon säger kan göras med en kulspetspenna - och tryck på den ljusa röda "on" -knappen. När maskinen har startat upp laddas en "säker röststerminal" på skärmen. Ett felmeddelande dyker upp, men Tobac trycker på "avbryt" och "okej" på skärmen, vilket tar henne till katalogen över röstdata.

Den hackade röstmaskinen - som verkar vara en pPremier AccuVote TS eller TSX) (http://www.verifiedvoting.org/resources/voting-equipment/premier-diebold/accuvote-tsx/) - var bara en av flera funktioner i konferenserna Voting Village utställning, vilket visade hur bestämt gammal skolan röstteknik lätt skulle kunna äventyras. Röstmaskinen har varit föremål för granskning innan, men den används fortfarande.

"Det här är inte en cyber-mogen bransch," berättade Voting Village arrangören Jake Braun Wall Street Journal

Bortsett från lagstiftare som införde lagstiftning för att påskynda säkerhetsutrymmen för statliga valstjänstemän och en del skrik från allmänheten, har medvetenheten om bristerna inte brutits genom det vanliga.

Andra rubriker som kommer fram i veckan från DEFCONs Voting Village-utställning där hackare experimenterar med att bryta sig i valutrustning, både avvecklad och fortfarande i bruk, inkluderade en 11-årig tjej som hackade en replik av Floridas sekreterare på statens webbplats och ändrade resultat inom 10 minuter.

Detta är det andra året som DEFCON har experimenterat med omröstningsbyen, och redan National Association of State Secretary och ES & S, en av de största leverantörerna av valutrustning i USA, har båda utgivna uttalanden som diskrediterar hackarnas resultat. Grupperna finner båda fel i den så kallade "pseudomiljö" i omröstningsbyen, där hackare har obegränsad tillgång till de maskiner som "inte replikerar exakta fysiska och cyberskydd" i röststativ runt om i landet.

Matt Blaze, en arrangör av omröstningsbyen och en valsäkerhetsforskare, berättar BuzzFeed News DEFCON-experimenten visar inte att någon given röstinfrastruktur har manipulerats med ett legitimt val hittills, men att sårbarheten i röstsystemssystemen skulle anfalla åtgärden bland valförvaltare.

Blaze delade också sina farhågor på Twitter, inklusive "överväldigande konsensus bland experter" att pappersval, obligatoriska riskbegränsande revisioner och fler resurser för att skydda back-end-system borde genomföras istället för det nuvarande "osäkra röstningssystemet".

Nummer en fråga på @VotingVillageDC den här veckan: Givet hur osäkra röstsystem är, vad ska vi göra? Överväldigande konsensus bland experter:

1 - Papperstämplar (precinct-counted optisk scanning)

2 - Obligatoriska riskbegränsande revisioner

3 - Fler resurser för att skydda back-end-system

- matt blaze (@mattblaze) 13 augusti 2018

Medan respondenter till Blaze och Tobac på Twitter föreslår allt från blockchainbaserad omröstning till nästan konstanta inspektioner av infrastruktur på valdagen är det uppenbart att tills ett valdepartement avgör det nuvarande tillståndet för röstmaskiner kommer ett lufttätt system för att rösta en massa inte vara i horisonten för kommande val.

$config[ads_kvadrat] not found