一個難以置信極不安全的投票機器 -2015-4-15

Wow:

一個脆弱的密碼被寫死於程式內且不能被改變。這樣重大的漏洞在一長串的漏洞清單中卻只占了一個項目,這漏洞還是經過反覆的檢查才被發現。WINVote所使用的Wi-Fi網路是透過有線等效加密(WEP)演算法加密訊息,這個演算法是如此虛弱以致於攻擊者只要在十分鐘內便可破解並取得網路加密金鑰。WEP的缺點已是廣為人知,且在2004年被世界上最大的科技團隊IEEE所解決。更重要的是,WINVote是套用Windows XP嵌入式的版本,這版本自2004年以來就沒有進行任何安全性更新,而該版本已知的弱點也使得底層機器可能經由這些已知漏洞被入侵並被劫持。更糟的狀況是,他們沒有使用防火牆,同時利用了一些重要的網路ports。

以下是AVS WinVote觸控螢幕的DRE選舉系統。弗吉尼亞資訊技術局(VITA)調查了這部機器,並發現只要在對街使用智慧型手機就可以入侵這部機器:

所以,這些人是如何利用這些漏洞去改變選舉結果呢?

1. 帶著私人筆記型電腦至投票所,並坐在投票所外的停車場。
2. 使用免費的sniffer截取傳送的訊息,並利用這些訊息計算出WEP的密碼(實驗時,由VITA替我們操作解密)。
3. 透過WiFi連接上這部投票機器。
4. 如果被要求輸入密碼,則該管理員的密碼為"admin"(VITA所提供)。
5. 使用瀏覽器下載Microsoft Access Database。
6. 使用免費工具取出原有的金鑰"shoup"(VITA解密結果)。
7. 使用Microsoft Access Database執行新增、刪除或修改任何在資料庫內的選票。
8. 上傳在Microsoft Access Database修改後的資料至該部投票機器上。
9. 靜待投票結果公佈。

值得注意的是,上述所有的步驟中,除計算WEP密碼外,其餘的步驟皆不需要任何專業技術。事實上,這些步驟有相當多的操作是每個上班族每天都會做的事情。

更多相關資訊

本文為【網路管理實驗室】協助翻譯
原文網址:https://www.schneier.com/blog/archives/2015/04/an_incredibly_i.html
 

Leave a Reply