Problemas de seguridad encontrados en la aplicación Voatz de Virginia Occidental utilizada durante las elecciones intermedias de 2018

            

Los investigadores del MIT encuentran que la aplicación de votación utilizada en las elecciones de porción de período de West Virginia 2018 está "plagada de riesgos de seguridad", lo que permite a los piratas informáticos alterar, detener o exponer fácilmente cómo votó un individuo

  • La aplicación Voatz fue utilizado en Virginia Occidental durante las elecciones intermedias de 2018
  • Los expertos del MIT investigaron la aplicación y descubrieron que "está plagada de problemas de seguridad"
  • Encontraron los hackers pueden ingresar fácilmente a la aplicación y cambiar la forma en que las personas votan
  • Los terceros todavía pueden ingresar a la aplicación y ver la información personal de las personas

Virginia Occidental permitió a los residentes emitir su voto en el Elecciones de porción de período de 2018 con la aplicación de teléfono inteligente Voatz y se retraso que miles usen la tecnología en las elecciones de este año.

Sin requisa, los investigadores del Instituto de Tecnología de Massachusetts dicen que la aplicación está tan plagada de problemas de seguridad que nadie debería estar usándolo. '

Las vulnerabilidades ocultas en la tecnología dan a los piratas informáticos la capacidad de alterar, detener o exponer cómo ha votado un heredero individual.

Los investigadores todavía descubrieron que el uso de un tercero por parte de Voatz El proveedor del partido para la identificación y demostración de votantes plantea posibles problemas de privacidad para los usuarios.

El tentativa se llevó a lugar poco posteriormente de "inconsistencias" con una aplicación que se suponía que debía rastrear los resultados de las asambleas demócratas en Iowa arrojó el voto a c haos durante la perplejidad.

Aunque Voatz fue empleado durante el caucus de Iowa, los investigadores del MIT realizaron su propia prueba con la aplicación para ver cuán seguro es, ya que se predice que miles de votantes usarán la tecnología en las elecciones presidenciales de 2020. .

Desplácese alrededor de debajo para ver el video

 Los investigadores del MIT dicen que Voatz 'está tan plagado de problemas de seguridad que nadie debería usarlo. ' Las vulnerabilidades ocultas en la tecnología dan a los piratas informáticos la capacidad de alterar, detener o exponer cómo los usuarios individuales han votado "class =" blkBorder img-share "/> </div>
<p> <noscript> <img id= Los investigadores del MIT dicen que Voatz está tan enigmático con problemas de seguridad que nadie debería usarlo ". Las vulnerabilidades ocultas en la tecnología dan a los piratas informáticos la capacidad de alterar, detener o exponer cómo ha votado un heredero individual

Voatz no solo se usó en Virginia Occidental, sino todavía durante las elecciones en Denver, Oregón, y Utah, así como en la Convención Democrática de Massachusetts de 2016 y la Convención Republicana de Utah de 2016, no se usó durante las asambleas de 2020 de Iowa.

Luego de descubrir las sorprendentes vulnerabilidades, el MIT las entregó a la Agencia de Infraestructura y Seguridad Cibernética del Unidad de Seguridad Doméstico.

Daniel Weitzner, comprobado investigador principal en el Laboratorio de Ciencias de la Computación e Inteligencia Fabricado del MIT (CSAIL) ) y director fundador de la Iniciativa de Investigación de Políticas de Internet, dijo: 'Todos tenemos interés en aumentar el golpe a la talón electoral, pero para apoyar la confianza en nuestro sistema electoral, debemos asegurarnos de que los sistemas de votación cumplan con la inscripción seguridad técnica y operativa estándares antiguamente de que se pongan en el campo ".

" No podemos sufrir con nuestra democracia ".

Para investigar Voatz, el equipo invirtió la ingeniería de la aplicación y encontró un adversario con golpe remoto al el dispositivo que usa la aplicación puede alterar o ver el voto de un heredero.

Y si el servidor es pirateado, lo que el equipo encontró puede hacerse fácilmente, el ciberdelincuente puede cambiar los votos. [1 9459011]

 Los investigadores todavía descubrieron que el uso de Voatz de un proveedor forastero para la identificación y demostración de votantes plantea posibles problemas de privacidad para los usuarios "class =" blkBorder img-share "/> </div>
<p> <noscript> <img id= Los investigadores todavía descubrieron que el uso de Voatz de un proveedor forastero para la identificación y demostración de votantes plantea posibles problemas de privacidad para los usuarios

Michael Specter, un estudiante diplomado en el Unidad de Ingeniería Eléctrica y Ciencias de la Computación del MIT y miembro de la Iniciativa de Investigación de Políticas de Internet del MIT, dijo: "No parece que el protocolo de la aplicación intente revisar [genuine votes] con la esclavitud de bloques back-end".

¿QUÉ ES EL BLOQUEO?

Blockchain es un obra conocido digital que sirve como registro de todo tipo de transacciones.

El sistema se popularizó a medida que Bitcoin creció en uso en los últimos primaveras. La esclavitud de bloques sirve como un registro digital de transacciones de criptomonedas.

Recientemente, las compañías han comenzado a usar la esclavitud de bloques para una variedad de propósitos diferentes.

La esclavitud de bloques registra las transacciones, o bloques, en el orden en que se realizaron.

En área de que una persona tenga conocimiento de la orden del registro, todos tienen golpe al sistema y pueden revisar el orden.

Sin requisa, cada transacción se guarismo con un 'hash' que convierte cada entrada en una mezcla aleatoria de trivio y números usando un cálculo.

'Quizás lo más preocupante es que descubrimos que un adversario pasivo de la red, como su proveedor de servicios de Internet o alguno cercano a usted si está utilizando una conexión wifi sin acortar, podría detectar de qué guisa votó en algunas configuraciones de la sufragio.

'Peor, los atacantes más agresivos podrían detectar de qué guisa vas a sufragar y luego detener la conexión solo por eso.

El equipo todavía descubrió que un tercero tiene la capacidad para ingresar a la foto del heredero, los datos de la osadía de conducir u otras formas de identificación.

Matthew Green, profesor asociado del Instituto de Seguridad de la Información Johns Hopkins. En el caso de Voatz, todavía señaló: ‘Creo que este tipo de observación es extremadamente importante. En este momento, hay un impulso para hacer que la votación sea más accesible, mediante el uso de Internet y sistemas de votación basados ​​en dispositivos móviles '.

"El problema aquí es que a veces esos sistemas no están hechos por personas que tienen experiencia en apoyar seguros los sistemas de votación, y se implementan antiguamente de que puedan obtener una revisión adecuada".

En El caso de Voatz, agrega, "Parece que hubo muchas buenas intenciones aquí, pero el resultado carece de características secreto que protegerían a un votante y protegerían la integridad de las elecciones".

            

            
            
            
            
            

                

                    

                    
                    
                

            

            
            
                        
            
            

            
            
            
            
            
            
            
            
            
            
            
            
            
            
            

            
        

Fuentes

Be the first to comment

Leave a Reply

Your email address will not be published.


*