En la convención de hackers Defcon, piratear un sistema de votación fue más fácil que nunca.
Un resumen del evento “Voting Village” publicado la semana pasada dijo que los hackers en Defcon “comprometieron cada máquina durante el evento de 2.5 días, muchos de ellos con ataques triviales que no requieren sofisticación o conocimiento especial por parte del atacante”.
“En la mayoría de los casos, las vulnerabilidades podrían explotarse bajo condiciones electorales subrepticiamente … un ataque que podría comprometer una jurisdicción completa podría inyectarse en cualquiera de los múltiples lugares”, según una versión completa del informe.
En muchos casos, los puertos físicos estaban desprotegidos, las contraseñas se dejaban sin configurar o en su configuración predeterminada y las características de seguridad no se usaban o, en algunos casos, se desactivaban, agrega el informe.
Los asistentes tuvieron acceso a más de 100 máquinas en el evento, incluidas máquinas de votación electrónica de grabación directa, libros de votación electrónicos, dispositivos de marcado de boletas, escáneres ópticos y sistemas híbridos.
Una máquina, basada en un hardware de PC antiguo, no tenía configurada una contraseña de BIOS en la máquina.
“En consecuencia, los participantes pudieron iniciar un sistema operativo arbitrario desde un CD en vivo … Finalmente, el dispositivo se utilizó como dispositivo de entretenimiento, entreteniendo a los visitantes con Nyan Cat”, dijo la versión completa del informe.
En otro sistema, se pudo conectar un teclado y una conexión Ethernet simplemente quitando la parte superior de la carcasa de la máquina. La carcasa está asegurada solo por 3 tornillos y no tiene sellos a prueba de manipulaciones. “El acceso raíz inmediato al dispositivo estaba disponible simplemente presionando la tecla de Windows en el teclado”, continuó el informe.
Otro dispositivo, uno que combina un escáner óptico de papeletas de papel y un dispositivo de marcado de papeletas y permite el acceso de personas ciegas y deficientes visuales, tiene un mecanismo de bloqueo único para toda la urna. “Si se recogen, las papeletas se pueden robar fácilmente con elementos comunes, como un recolector de basura estándar”, indica el informe.
Los participantes pudieron acceder a los puertos comunes de la computadora en el dispositivo, como USB, RJ45 y ranuras CompactFlash en esta máquina “sin usar fuerza destructiva … [y] la configuración de inicio también permite que el sistema se inicie desde un USB externo al inicio”.
El informe recomendó el uso de papeletas en papel, así como auditorías rigurosas posteriores a las elecciones.
Los hackers han dicho anteriormente que las claves de la máquina electoral están disponibles en Internet. Por otro lado, los funcionarios federales también han buscado los llamados piratas informáticos de “sombrero blanco” para ayudar a proteger la seguridad y la infraestructura nacional de EE. UU.