Noticias

Hackers de DefCon rompen la protección de los aparatos de votación electrónica en sólo minutos

La conferencia de hackers DefCon, que se está llevando a cabo en Las Vegas, ha organizado una competencia para evaluar la seguridad de los aparatos de votación electrónica que se utilizaron en elecciones presidenciales pasadas.

Para sorpresa de todos, la máquina en la que millones de ciudadanos depositaron su fe en la democracia tiene graves fallas de seguridad que permite encenderla y apagarla, leer la información que almacena y modificarla a voluntad.

Los aparatos se utilizaron en elecciones pasadas pero fueron reemplazados por otros más nuevos y seguros, por lo que se pusieron a la venta en subastas gubernamentales de eBay y adquiridos para ser analizadas por los participantes de DefCon. Los 30 aparatos de diferentes modelos que se analizaron no estaban al día en sus actualizaciones de seguridad y tenían notorias vulnerabilidades que las ponían en peligro en puntos clave, como su cifrado SSL y el sistema operativo. Algunas hasta tenían puertos abiertos que permitían la entrada de programas maliciosos.

“Se ha dado acceso limitado a estos aparatos para los cazadores de vulnerabilidades que se especializan en estos dispositivos”, explicó Brian Knopf, investigador de seguridad de Neustar. “Por eso DefCon es una gran oportunidad para que podamos analizar el hardware y firmware de este tipo de aparatos para responder la pregunta: ‘¿es posible hackearlos?'”.

Solo hora y media después, Carsten Schurmann, un hacker alemán que trabaja en la Universidad de Copenhague y participaba de la conferencia, fue el primero en confirmar que, en efecto, sí era posible hackearlos. Schurmann utilizó un exploit para Windows XP de 2003 que le otorgó acceso remoto al equipo. Esto le permitía realizar todo tipo de cambios en el aparato, incluso modificar los votos electrónicos emitidos.

“Algo que queremos recalcar es que estos aparatos son sistemas que funcionan con software, y este tipo de sistemas tiene vulnerabilidades, es algo que no se puede evitar”, opinó Matt Blaze, co-organizador del evento. “Queremos que estos problemas sean públicos para que puedan solucionarse, de este modo el público puede exigir que se mejoren sus sistemas”, agregó.

Las últimas elecciones presidenciales en Estados Unidos estuvieron plagadas de ataques virtuales que trataban de tomar control no sólo de correos electrónicos y equipos de campañas políticas, sino también de los sistemas de votación. “Este es un grave peligro para la seguridad nacional que no desaparecerá. Como dijo el director del FBI, James Comey, ‘Vienen por Estados Unidos. Regresarán.'”, opinó Douglas Lute, embajador de Estados Unidos en la NATO.

Fuentes

It took DEF CON hackers minutes to pwn these US voting machines The Register

These Hackers Reveal How Easy It Is To Hack US Voting Machines Forbes

Defcon hackers find it’s very easy to break voting machines Cnet news

Hackers de DefCon rompen la protección de los aparatos de votación electrónica en sólo minutos

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada