• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • I ricercatori identificano le vulnerabilità della sicurezza nell'app di voto

    Credito:Massachusetts Institute of Technology

    Negli ultimi anni, c'è stato un crescente interesse nell'uso di Internet e della tecnologia mobile per aumentare l'accesso al processo di voto. Allo stesso tempo, gli esperti di sicurezza informatica avvertono che le schede cartacee sono l'unico mezzo sicuro per votare.

    Ora, I ricercatori del MIT stanno sollevando un'altra preoccupazione:dicono di aver scoperto vulnerabilità di sicurezza in un'applicazione di voto mobile che è stata utilizzata durante le elezioni di medio termine del 2018 in West Virginia. La loro analisi di sicurezza dell'applicazione, chiamato Voatz, individua una serie di punti deboli, compresa la possibilità per gli hacker di modificare, fermare, o esporre come ha votato un singolo utente. Inoltre, i ricercatori hanno scoperto che l'uso da parte di Voatz di un fornitore di terze parti per l'identificazione e la verifica degli elettori pone potenziali problemi di privacy per gli utenti.

    I risultati sono descritti in un nuovo articolo tecnico di Michael Spectre, uno studente laureato presso il Dipartimento di Ingegneria Elettrica e Informatica (EECS) del MIT e membro della Internet Policy Research Initiative del MIT, e James Koppel, anche uno studente laureato in EECS. La ricerca è stata condotta sotto la guida di Daniel Weitzner, uno dei principali ricercatori presso il Computer Science and Artificial Intelligence Lab (CSAIL) del MIT e direttore fondatore dell'Internet Policy Research Initiative.

    Dopo aver scoperto queste vulnerabilità di sicurezza, i ricercatori hanno rivelato i loro risultati alla Cybersecurity and Infrastructure Agency (CISA) del Department of Homeland Security. I ricercatori, insieme alla Boston University/MIT Technology Law Clinic, ha lavorato in stretto coordinamento con i funzionari della sicurezza elettorale all'interno della CISA per garantire che i funzionari elettorali interessati e il venditore fossero a conoscenza dei risultati prima che la ricerca fosse resa pubblica. Ciò includeva la preparazione di riepiloghi scritti dei risultati con codice proof-of-concept, e discussioni dirette con i funzionari elettorali interessati su chiamate organizzate dalla CISA.

    Oltre al suo utilizzo nelle elezioni del West Virginia del 2018, l'app è stata distribuita alle elezioni a Denver, Oregon, e dell'Utah, così come alla Convenzione Democratica del Massachusetts 2016 e alla Convenzione Repubblicana dello Utah 2016. Voatz non è stato utilizzato durante i caucus dell'Iowa del 2020.

    I risultati sottolineano la necessità di trasparenza nella progettazione dei sistemi di voto, secondo i ricercatori.

    "Abbiamo tutti interesse ad aumentare l'accesso al voto, ma per mantenere la fiducia nel nostro sistema elettorale, dobbiamo assicurare che i sistemi di voto soddisfino gli elevati standard di sicurezza tecnica e operativa prima di essere messi in campo, "dice Weitzner. "Non possiamo sperimentare sulla nostra democrazia".

    "Il consenso degli esperti di sicurezza è che oggi non è possibile condurre elezioni sicure su Internet, " aggiunge Koppel. "Il ragionamento è che le debolezze ovunque in una grande catena possono dare a un avversario un'influenza indebita su un'elezione, e il software di oggi è abbastanza traballante che l'esistenza di difetti sfruttabili sconosciuti è un rischio troppo grande da correre."

    Analizzando i risultati

    I ricercatori sono stati inizialmente ispirati a eseguire un'analisi di sicurezza di Voatz basata sulla ricerca di Spectre con Ronald Rivest, Professore d'Istituto al MIT; Neha Narula, direttore della MIT Digital Currency Initiative; e Sunoo Park SM '15, dottorato di ricerca '18, esplorare la fattibilità dell'utilizzo di sistemi blockchain nelle elezioni. Secondo i ricercatori, Voatz afferma di utilizzare una blockchain autorizzata per garantire la sicurezza, ma non ha rilasciato alcun codice sorgente o documentazione pubblica su come funziona il loro sistema.

    Spettro, che co-insegna un corso del MIT Independent Activities Period fondato da Koppel che si concentra sul software di reverse engineering, ha affrontato l'idea dell'applicazione del reverse engineering di Voatz, nel tentativo di capire meglio come funzionava il suo sistema. Per garantire che non interferiscano con le elezioni in corso o espongano i record degli utenti, Spectre e Koppel hanno retroingegnerizzato l'applicazione e poi hanno creato un modello del server di Voatz.

    Hanno scoperto che un avversario con accesso remoto al dispositivo può alterare o scoprire il voto di un utente, e che il server, se hackerato, potrebbe facilmente cambiare quei voti. "Non sembra che il protocollo dell'app tenti di verificare [voti autentici] con la blockchain di back-end, "Spiega lo spettro.

    "Forse in modo più allarmante, abbiamo scoperto che un avversario di rete passivo, come il tuo provider di servizi Internet, o qualcuno vicino a te se sei su Wi-Fi non crittografato, potrebbe rilevare in che modo hai votato in alcune configurazioni dell'elezione. Peggio, gli aggressori più aggressivi potrebbero potenzialmente rilevare in che modo voterai e quindi interrompere la connessione basandosi solo su questo."

    Oltre a rilevare le vulnerabilità con il processo di voto di Voatz, Spectre e Koppel hanno scoperto che l'app pone problemi di privacy per gli utenti. Poiché l'app utilizza un fornitore esterno per la verifica dell'ID votante, una terza parte potrebbe potenzialmente accedere alla foto di un elettore, dati della patente di guida, o altre forme di identificazione, se anche la piattaforma di quel fornitore non è sicura.

    "Sebbene l'informativa sulla privacy di Voatz parli dell'invio di alcune informazioni a terze parti, per quanto possiamo dire che il fatto che qualsiasi terza parte stia ottenendo la patente di guida dell'elettore e il selfie non è menzionato esplicitamente, "Note di spettro.

    Chiede una maggiore apertura

    Spectre e Koppel affermano che i loro risultati indicano la necessità di apertura quando si tratta di amministrazione elettorale, al fine di garantire l'integrità del processo elettorale. Attualmente, notano, il processo elettorale negli Stati che utilizzano schede cartacee è concepito per essere trasparente, e ai cittadini e ai rappresentanti dei partiti politici viene data l'opportunità di osservare il processo di voto.

    In contrasto, note di Koppel, "L'app e l'infrastruttura di Voatz erano completamente closed-source; siamo stati in grado di accedere solo all'app stessa.

    "Penso che questo tipo di analisi sia estremamente importante. In questo momento, c'è una spinta per rendere il voto più accessibile, utilizzando Internet e sistemi di voto basati su dispositivi mobili. Il problema qui è che a volte quei sistemi non sono realizzati da persone che hanno esperienza nel mantenere sicuri i sistemi di voto, e vengono distribuiti prima che possano ottenere una revisione adeguata, "dice Matteo Verde, professore associato presso il Johns Hopkins Information Security Institute. Nel caso di Voatz, Aggiunge, "Sembra che ci fossero molte buone intenzioni qui, ma il risultato manca di caratteristiche chiave che proteggano un elettore e tutelino l'integrità delle elezioni".

    Andando avanti, i ricercatori avvertono che gli sviluppatori di software dovrebbero dimostrare che i loro sistemi sono sicuri quanto le schede cartacee.

    "Il problema più grande è la trasparenza, " dice Spectre. "Quando hai una parte dell'elezione che è opaca, che non è visualizzabile, che non è pubblico, che ha una sorta di componente proprietario, that part of the system is inherently suspect and needs to be put under a lot of scrutiny."

    Questa storia è stata ripubblicata per gentile concessione di MIT News (web.mit.edu/newsoffice/), un popolare sito che copre notizie sulla ricerca del MIT, innovazione e didattica.




    © Scienza https://it.scienceaq.com