影響美國大選的“投票機”漏洞依然存在

責(zé)任編輯:editor004

作者:Alpha_h4ck

2017-10-19 12:25:16

摘自:黑客與極客

眾所周知,黑客可以輕而易舉地入侵2016年的美國大選投票機,而就在前幾天,一群安全研究專家表示,之前影響美國總統(tǒng)大選投票機的安全漏洞目前仍然有可能被網(wǎng)絡(luò)犯罪分子再一次利用。

眾所周知,黑客可以輕而易舉地入侵2016年的美國大選投票機,而就在前幾天,一群安全研究專家表示,之前影響美國總統(tǒng)大選投票機的安全漏洞目前仍然有可能被網(wǎng)絡(luò)犯罪分子再一次利用。

在今年七月份的一次黑客大會上,研究人員演示了攻擊投票機的方法,并介紹了詳細(xì)的技術(shù)細(xì)節(jié)。研究人員表示,這些投票機目前仍然存在多個安全漏洞,而這些漏洞將導(dǎo)致國家安全受到威脅。

在今年舉辦于美國拉斯維加斯的DefCon黑客大會上,曾舉辦過一次針對投票機的黑客競賽。研究人員對此次比賽的過程以及結(jié)果進(jìn)行了深入分析,而事實就是攻擊者可以在幾分鐘之內(nèi)就成功“拿下”美國大選所使用的投票系統(tǒng)。

DefCon黑客大會的舉辦者Jeff Moss在接受采訪時表示:“其實攻擊這些設(shè)備的技術(shù)難度非常的小,而且這些安全問題并沒有消失,反而它們會變得越來越嚴(yán)重。”

研究人員在其發(fā)布的安全報告中說到,DefCon上的研究人員所利用的安全漏洞其實只是投票系統(tǒng)(漏洞)的冰山一角,因為整個系統(tǒng)還涉及到選民數(shù)據(jù)庫、制表/統(tǒng)計軟件以及系統(tǒng)其他組件,而這些組成部分也存在各自相應(yīng)的安全問題。

研究人員說到,我們所檢測過的投票機或多或少地使用了一些國外生產(chǎn)制造的組件,因此攻擊者甚至有可能在這些投票機真正交付政府使用之前就向設(shè)備植入了惡意軟件。這也就意味著,攻擊者有可能在投票機出廠之前就已經(jīng)成功入侵了這些設(shè)備。如果能夠在設(shè)備供應(yīng)鏈的任何一個階段實現(xiàn)入侵滲透的話,那么實施同步性的大規(guī)模攻擊就并非不能實現(xiàn)的了。

Nordic Innovatio Labs的研究人員Harri Hursti認(rèn)為,我們目前還沒辦法確定2016年美國大選所用的投票機是否遭到了黑客的攻擊,因為很多投票系統(tǒng)甚至都沒有辦法進(jìn)行安全審計。

報告中提到,美國有五個州已經(jīng)開始使用完全的無紙化辦公系統(tǒng),因此我們沒有紙質(zhì)的文檔記錄可以追查,而另外有九個州僅實現(xiàn)了部分的無紙化辦公。這也就意味著,我們根本沒辦法確定投票機是否遭到過黑客入侵(沒有留下任何攻擊痕跡),除非肇事黑客親口告訴我們。

前美國駐北約大使Douglas Lute在接受采訪時強調(diào)稱:“這是一個非常嚴(yán)重的安全問題,因為它已經(jīng)觸及到了我們的民主核心利益。”

雖然在此之前,研究人員曾演示過如何入侵個別型號的投票機,但很明顯這些安全問題覆蓋了一系列的硬件、軟件以及數(shù)據(jù)庫系統(tǒng)。因此,如果一個相對技術(shù)不那么牛X的新手黑客都可以快速入侵一個投票系統(tǒng)的話,那么對于國家級黑客(比如說俄羅斯…)來說這就更不在話下了,因為他們手上有著無窮無盡的資源,而他們就可以造成更大規(guī)模的破壞了。更加可怕的是,如果攻擊者可以在投票機供應(yīng)鏈環(huán)節(jié)就完成入侵的話,后果就會變得更加嚴(yán)重。

不過有希望的就是,研究人員將與DefCon黑客社區(qū)的部分學(xué)術(shù)派成員一同合作并成立一個新的組織,旨在改善選舉投票系統(tǒng)的安全性。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號