الأخبار التكنولوجية والاستعراضات والنصائح!

اخترق قراصنة DEF CON في آلات التصويت الأمريكية في 90 دقيقة فقط

اخترق قراصنة DEF CON في آلات التصويت الأمريكية في 90 دقيقة فقط

نعلم جميعًا جيدًا أن التكنولوجيا يمكن أن تغير العالم. هذه حقيقة لها عدة معانٍ ضمنية ، حيث يمكن قرصنة التكنولوجيا نفسها. ومن ثم ، اقتحم قراصنة DEF CON مؤخرًا آلات التصويت الأمريكية في 90 دقيقة فقط.

اخترق قراصنة DEF CON في آلات التصويت الأمريكية في 90 دقيقة فقط

يمكن للتكنولوجيا أن تغير العالم. هذه حقيقة لها عدة معان ضمنية ، يمكن قرصنة التكنولوجيا نفسها ويمكن مهاجمة صندوق الاقتراع الإلكتروني ، مما يمنح الفوز للمرشح الذي خسر في النهاية.

يعيش العالم بعض الحقائق الصارخة المتمثلة في الافتقار إلى الديمقراطية ، والتصويت هو سلاح الشعب ، ولكن عندما يصوت الناس يتم نزع سلاحه. في DEF CON ، في مؤتمر القراصنة الشهير ، استغرق الأمر 90 دقيقة “لاختراق” آلة تصويت مستخدمة في الولايات المتحدة.

لطالما كانت الولايات المتحدة دولة تتمتع فيها الديمقراطية “بإغاثة سلطوية” ، على الرغم من أن نظام التصويت “غريب” إلى حد ما بالنسبة للناس العاديين. بعد فشل فرز الانتخابات الرئاسية لعام 2000 ، استثمرت الولايات المتحدة بكثافة في أنظمة التصويت الإلكتروني – ولكن بكل المقاييس ، لم تستثمر الكثير في نظام أمان لنظام التصويت هذا.

اخترق قراصنة DEF CON في آلات التصويت الأمريكية في 90 دقيقة فقط 1

هذا العام ، في مؤتمر DEF CON للقراصنة الذي عقد في لاس فيجاس ، تم “اختراق” 30 صندوق اقتراع محوسب تم استخدامها في الانتخابات الأمريكية في سباق البيت الأبيض أولاً للوصول إلى ما بداخلها ، لإظهار ما أخفوه لاحقًا في داخل.

في أقل من 90 دقيقة ، بدأت الشقوق الأولى في دفاعات النظام بالظهور ، وكشفت عن مستوى منخفض من الأمان المحرج. بعد ذلك ، تم اختراق جهاز بواسطة شبكة Wi-Fi.

“مما لا شك فيه أن أنظمة التصويت لدينا ضعيفة وقابلة للتأثر. بفضل مساهمات مجتمع القرصنة اليوم ، اكتشفنا المزيد حول مدى ضعف الأنظمة “.

قال جيك براون ، الذي باع مؤسس DEF CON Jeff Moss الفكرة في وقت سابق من هذا العام.

“الشيء المخيف هو أننا نعلم أيضًا أن خصومنا الأجانب – بما في ذلك روسيا وكوريا الشمالية وإيران – لديهم القدرة على” الاختراق “أيضًا في عملية تقويض مبادئ الديمقراطية وتهديد أمننا القومي”.

تم شراء آلات Diebolds لمعدات Sequoia و Winvote على موقع eBay أو في المزادات الحكومية وتحليل أجراه “المتسللون” في DEF CON ، كشفت آلات التصويت هذه عن موقف مؤسف. كان البعض يشغل برامج قديمة جدًا وقابلة للاستغلال – بإصدارات غير مصححة من OpenSSL ، Windows XP و CE. تحتوي بعض هذه الأجهزة على منافذ USB مادية مفتوحة يمكن استخدامها لتثبيت برامج ضارة لتزوير الأصوات.

إن وضع الصندوق أمامنا فعليًا أمر واحد ومحاولة القيام بشيء ما على تلك الآلة. طبعا المسؤولون الذين يصادقون ويتابعون العملية الانتخابية سيكشفون ويوقفون الهجوم. شيء آخر هو في شكل هوائي ، عن طريق Wi-fi ، من مسافة بعيدة ، يمكننا الوصول إلى الجهاز والتعامل معه.

على ما يبدو ، تضمنت بعض الصناديق اتصال Wi-Fi غير آمن بشكل جيد. يبدو أن نظام WinVote الذي تم استخدامه في الانتخابات السابقة “مخترق” عبر Wi-Fi ، كما أن الثغرة الأمنية MS03-026 في WinXP مكّنت أكاديمي INFOSEC Carsten Schurmann من الوصول إلى الجهاز من جهاز الكمبيوتر المحمول الخاص به عبر RDP. يمكن مهاجمة نظام آخر عن بُعد عبر OpenSSL من خلال الاستفادة من الخطأ CVE-2011-4109.

أفضل آمناً من آسف

قال المسؤولون عن “اختبار الأمان” إن جهاز WinVote لم يكن آمنًا تمامًا وأنه كان من الممكن اكتشاف التسلل وتسجيله ، لذلك لا يوجد سبب للذعر. ولا يتم استخدام جميع المعدات التي تعرضت للهجوم في الانتخابات الحالية ، فهناك العديد من النماذج التي تم إيقافها بالفعل.

ومع ذلك ، تُظهر هذه الهجمات أنه قد يكون هناك وصول عن بعد إلى المعدات وأن مسؤولي الانتخابات المحليين ليسوا مستعدين على الإطلاق للكشف عن هذا التدخل عن بُعد ، خاصة الآن مع العلاقات الأمريكية الروسية في دولة غير ودية. يريد المسؤولون عن هذا الاختبار أن يُنظر إلى النتائج على أنها مكالمة إيقاظ.

إذن ، ما رأيك في هذه الثغرة الأمنية؟ ما عليك سوى مشاركة آرائك وأفكارك في قسم التعليقات أدناه.