Американская система интернет-голосования взломана за 36 часов

image

Теги: США, интернет, голосование, выборы, взлом, новость

Система интернет-голосования, испытания которой начались в округе Колумбия, США, в конце прошлого месяца, была взломана через 36 часов после начала работы.

Система интернет-голосования, испытания которой начались в округе Колумбия, США, в конце прошлого месяца, была взломана через 36 часов после начала работы. Исследователи из Мичиганского университета сумели получить "почти полный контроль" над системой.

Система Digital Vote by Mail, на разработку которой было потрачено $300 тысяч из государственного бюджета, предназначена в первую очередь для использования гражданами США, находящимися за пределами страны. Избирателям предлагается скачать PDF-файл бюллетеня и либо распечатать его, заполнить от руки и отослать обычной почтой, либо внести в него изменения в электронном виде и выгрузить обратно на сервер.

Именно вторая возможность и заинтересовала профессора Джей Алекса Хэлдермана, который с помощью двух своих студентов стал искать уязвимости в этой системе.

На первый взгляд она представляется вполне безопасной: каждый избиратель заранее получает 16-значный PIN-код для входа в систему, заполненный PDF-бюллетень шифруется на стороне сервера и хранится в таком виде на жестком диске, а после выборов эти файлы переносятся на компьютер, не подключенный к сети, где расшифровываются и распечатываются для традиционной процедуры подсчета голосов.

Однако Digital Vote by Mail, написана на стандартном языке программирования (а именно, в среде Ruby on Rails), использует стандартные средства для работы с базой данных (MySQL) и работает на стандартном веб-сервере (Apache). Более того, коды этой системы открыты. Соответственно, поиск уязвимостей в этой системе.

Группа Хэлдермана обнаружила уязвимость в той части софта, который занимается обработкой заполненных PDF-бюллетеней. Оказалось, что при сохранении шифрованных файлов на сервер система генерирует для них собственные имена, однако сохраняет расширения, полученные от пользователей. В обычной ситуации таким расширением является ".pdf", но на практике система принимала в качестве расширения файла едва ли не любую строку.

А поскольку при обработке PDF-бюллетеня использовалась утилита командной строки, которой имя файла передавалось в качестве параметра, это позволило исследователям осуществить шелл-инъекцию: передать в "расширении" собственную команду для сервера.

Хакеры воспользовались уязвимостью в полной мере. Cначала они собрали массу хранившейся на сервере критической информации, включая логин и пароль к базе данных, а также публичный ключ, при помощи которого шифруются бюллетени. Затем они подменили все принятые "голоса" избирателей своими и настроили систему так, чтобы аналогичным способом подменять все новые бюллетени — благо ключ для шифрования у них уже был. Кроме того, они установили бэкдор, с помощью которого просматривали все новые "голоса", перехватывая и записывая их в незашифрованном виде вместе с именами избирателей.

Наконец, поскольку перед ними не стояла задача действовать скрытно, исследователи модифицировали веб-страничку, которая демонстрируется пользователям после успешной выгрузки заполненного бюллетеня на сервер. Визуально эта страничка ничем не отличалась от оригинальной, разве что через 15 секунд после еt открытия проигрывался гимн футбольной команды Мичиганского университета.

Только благодаря этой песне и было обнаружено вторжение в систему, да и то лишь через двое суток. Систему интернет-голосования тут же закрыли, и она возобновила работу лишь через несколько дней, но без возможности голосовать в электронном виде. Теперь специалисты Digital Vote by Mail будут целый год усиливать безопасность системы, хотя изначально планировалось использовать ее в "полевых условиях" уже через месяц после испытаний.


или введите имя

CAPTCHA
Страницы: 1  2  3  
Пафнутий
11-10-2010 11:37:39
Соответственно, поиск уязвимостей в этой системе. Полностью согласен.
0 |
Пафнутий
11-10-2010 11:50:41
Cначала они собрали массу хранившейся на сервере критической информации, включая логин и пароль к базе данных, а также публичный ключ, при помощи которого шифруются бюллетени. Публичный ключ тайной не является, что в нём критического?
0 |
капитан
11-10-2010 13:35:18
Публичным ключом как раз таки ничего не шифруется. Шифруется закрытым
0 |
капитан
11-10-2010 13:36:32
ой, прогнал
0 |
Алексей
12-10-2010 13:07:35
Вообще то в ассиметричном шифровании шифруется открытым ключом, а расшифровывается закрытым !
0 |
Антон
13-10-2010 13:26:29
Fail Настолько Fail, что даже ссылку на википедию давать лень.
0 |
Эдуард
13-10-2010 21:49:24
Дуй на горшок и в люлю, но перед этим таки глянь википедию) Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
0 |
Алекс
13-10-2010 23:29:34
Если говорить про RSA, то в нем ключи симметричны, и совершенно все равно, каким из них шифровать, а каким расшифровывать. В одном случае получается "шифрование", в другом-"электронная подпись". Я немного упрощаю, но суть от этого не меняется.
0 |
01140
11-10-2010 11:53:52
на разработку которой было потрачено $300 тысяч из государственного бюджетаЛошары, вон как у нас школьные порталы разрабатывают...
0 |
Гость
11-10-2010 16:21:18
$300k = 9Mр , а по функционалу примерно схоже... Т.ч...
0 |
капитан
11-10-2010 13:28:01
Однако Digital Vote by Mail, написана на стандартном языке программирования (а именно, в среде Ruby on Rails), использует стандартные средства для работы с базой данных (MySQL) и работает на стандартном веб-сервере (Apache). Более того, коды этой системы открыты. Соответственно, поиск уязвимостей в этой системе. Группа Хэлдермана обнаружила уязвимость в той части софта, который занимается обработкой заполненных PDF-бюллетеней. Оказалось, что при сохранении шифрованных файлов на сервер система генерирует для них собственные имена, однако сохраняет расширения, полученные от пользователей. В обычной ситуации таким расширением является ".pdf", но на практике система принимала в качестве расширения файла едва ли не любую строку. Как связана ошибка в собственной реализации обработки файлов и какие-то открытые проекты??? Я так понимаю автор хотел сказать, что за $300 тыс. можно было и свой WWW,SQL сервер написать. Не то что защиту нормальную Разработчики системы не осилили regex в перле?
0 |
КО
11-10-2010 16:26:47
Напиши. С 50% откатом и всеми 60% налогами ... Или вы думаете, что в США откатов нет?
0 |
капитан
11-10-2010 13:30:58
добавлю. ошибка с неправильной обработкой вызова командной строки была обнаружена и массово использовалась еще в конце 90-х годов в популярном скрипте для отправки почты postmail.pl Видимо для новоиспеченных "защитников" надо не только основы безопасности давать, а еще и учить историю уязвимостей, чтобы древние ошибки не повторяли.
0 |
Страницы: 1  2  3