Ecco tutti i modi in cui le persone hanno trovato per hackerare le macchine per votare

hack-voto-machines

Sta diventando sempre più comune vedere l'uso dei sistemi elettronici nelle votazioni elettorali. Che si tratti di votazione online o delle macchine per il voto elettronico che troverai nei seggi elettorali, molte elezioni ora usano sistemi elettronici di qualche tipo.

Tuttavia, il voto elettronico non è privo di rischi. Uno dei maggiori problemi è la possibilità di hackerare tali sistemi. Qui spiegheremo i vari modi in cui le persone hanno trovato per hackerare le macchine per il voto.

Come funziona il voto elettronico

Quando vai a un seggio elettorale, potresti trovare un dispositivo di voto elettronico in cui inserisci il tuo voto. Questo è invece del tradizionale formato carta e penna. Il vantaggio dell'utilizzo delle macchine per il voto elettronico è che possono contare i voti più velocemente e con maggiore precisione rispetto al conteggio dei documenti.

Data l'importanza della sicurezza nelle elezioni, si potrebbe pensare che queste macchine debbano essere molto sicure. Sfortunatamente, però, non è così. Esistono diversi modi in cui è possibile hackerare queste macchine. E la sostituzione di macchine obsolete con macchine nuove e più sicure è estremamente costosa.

Gli hacker entrano nelle macchine elettorali al Def Con

Come possono essere hackerate le macchine per il voto - gli hacker di Def Con
Credito di immagine: lisafx / DepositPhotos

Negli ultimi anni al Def Con, una massiccia conferenza sulla sicurezza alla quale hanno partecipato molti hacker etici, gli organizzatori hanno organizzato un evento chiamato Voting Village. Qui, gli hacker sono invitati a violare vari tipi di macchine per il voto utilizzate negli Stati Uniti. L'idea è di verificare se queste macchine sono sicure.

Sfortunatamente, non lo sono. Gli hacker sono riusciti a compromettere ogni singola macchina di voto disponibile all'evento 2019. Le macchine sono disponibili per l'acquisto su eBay, il che rende facile agli hacker esercitarsi ad accedervi e sovvertirle.

Un'altra preoccupazione era che molte parti delle macchine per il voto provengono da paesi diversi dagli Stati Uniti, rendendole vulnerabili alle interferenze straniere. Ad esempio, una macchina testata dagli hacker conteneva hardware che indicava un indirizzo IP esterno. La funzione di questa connessione non era chiara, ma si tratta di averla trovata.

Metodi utilizzati per accedere alle macchine di voto

In Def Con, gli hacker hanno utilizzato metodi per indovinare correttamente password predefinite deboli, per rompere la crittografia di bassa qualità. Per alcuni di questi hack, gli hacker dovevano essere vicini alla macchina per aprirla o aggiungere hardware. Ma in alcuni casi, gli hacker hanno riferito di poter persino hackerare le macchine senza essere vicino a loro.

Un problema era una macchina che conservava i dati degli elettori su una scheda SD che era crittografata. Ma le chiavi per decrittografare i dati sono state memorizzate in testo normale in un file XML. Questo "consente a [ed] tutti i dati di essere facilmente accessibili e modificati, rendendo in tal modo insensata la crittografia", come descritto in un rapporto Def Con .

Un altro metodo utilizzato dagli hacker era l'accesso al BIOS delle macchine per il voto, poiché i funzionari non avevano impostato le password del BIOS. Ciò ha consentito agli hacker di accedere a tutte le impostazioni di sistema. Sebbene l'hardware supportasse Secureboot, che avrebbe impedito alla macchina di eseguire codice sconosciuto, i funzionari elettorali non l'avevano abilitato.

Ancora un altro hack di avvio ha comportato l'inserimento di una chiavetta USB con un sistema operativo Linux installato su di esso. Una volta inserita, la macchina votante potrebbe essere avviata dall'USB. Ciò ha consentito agli hacker di accedere alla macchina e ai suoi dati.

Un'altra preoccupazione era che, su alcune delle macchine per il voto, il bloatware non veniva rimosso. Questo si riferisce al software preinstallato che viene dal produttore e che può avere falle di sicurezza. Questi buchi possono consentire agli hacker di accedere alla macchina. In un caso, è stato scoperto che su una macchina per il voto erano installate app come Netflix, Hulu e Prime Video!

Hacks hardware

Un esperto di sicurezza dimostra come gli hacker possono accedere alle macchine di voto in questo video di YouTube. In esso, acquista una macchina elettorale da eBay e trova il modo di hackerarla.

Un problema è che l'hardware della smart card installato sulla scheda madre del dispositivo non è stato protetto. Ciò significa che chiunque potrebbe utilizzare la connessione per aggiungere il proprio hardware. Gli hacker potrebbero aggiungere un dispositivo di sconfitta. Questo è un componente hardware che interferisce deliberatamente con il funzionamento della macchina. Il dispositivo potrebbe persino modificare i dati quando entra nel sistema, consentendo in modo efficace agli hacker di cambiare i voti.

Un altro problema è l'uso delle smart card in generale. La macchina consente l'uso di smart card per i funzionari di voto per configurare la macchina e raccogliere dati al termine della votazione. Ma gli hacker possono inserire la propria smart card. Anche quando la scheda è vuota, gli hacker potrebbero usarla per accedere ai registri della macchina. Ciò consente agli hacker di scoprire vulnerabilità e di vedere i totali dei voti.

Il ricercatore è anche in grado di accedere ai log degli errori sulla macchina. Potrebbero sembrare poco importanti, ma in realtà possono contenere una grande quantità di informazioni per un hacker.

Gli hacker possono utilizzare i log degli errori sia per elaborare la cronologia della macchina, sia per vedere nel sistema operativo sottostante. In questo esempio, gli errori provengono da un sistema Windows e gli hacker potrebbero utilizzare queste informazioni per cercare exploit.

Hacking Election Server

Tuttavia, non sono solo le macchine per il voto a essere vulnerabili all'hacking. Anche l'infrastruttura di voto elettronico può essere vulnerabile. All'inizio del 2020, Ars Technica ha riferito che le parti maligne potrebbero aver già violato un server elettorale in Georgia, in vista delle elezioni statunitensi del 2016 e del 2018.

Gli hacker sono stati in grado di hackerare il server tramite Shellshock, una vulnerabilità di Unix rivelata
nel 2014. Questa vulnerabilità era particolarmente preoccupante perché era relativamente facile da sfruttare e lasciava vulnerabile qualsiasi macchina basata su Unix o Linux.

Questo problema sui server elettorali è stato corretto nel dicembre 2014, ma a quel punto qualcuno avrebbe già potuto sfruttare l'exploit e accedere al server.

Un altro problema con la sicurezza dei server elettorali si è verificato nel 2016, quando i ricercatori hanno scoperto che il server elettorale alla Kennesaw State University era vulnerabile a un difetto del server noto come Drupageddon. Questo ha approfittato di un difetto nel sistema di gestione dei contenuti Drupal che era in esecuzione sul server.

Problemi di sicurezza relativi al voto elettronico

Il voto elettronico ha molti vantaggi. Può rendere più semplice e veloce la votazione e può essere più preciso nel conteggio dei totali. Tuttavia, ci sono anche diversi modi in cui i sistemi sono vulnerabili all'hacking.

E questo è solo un modo per hackerare le elezioni. Non considera fattori come la manipolazione degli elettori o la manipolazione delle infrastrutture. Per saperne di più sui diversi tipi di minacce alle elezioni, consulta il nostro articolo su come funziona l'hacking elettorale .

Leggi l'articolo completo: ecco tutti i modi in cui le persone hanno trovato per hackerare le macchine per votare