Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Niepokojący eksperyment, jaki przeprowadzono z maszynami do głosowania, stawia pod znakiem zapytania ich wykorzystanie podczas wyborów.

Nie po raz pierwszy złamano zabezpieczenia maszyn Sequoia AVC Advantage wykorzystywanych podczas wyborów. Tym razem jednak specjaliści od spraw bezpieczeństwa nie dokonali tego w warunkach kontrolowanych, z dostępem do dokumentacji i kodów, a w warunkach "polowych". Udowodnili, że możliwe jest obejście zabezpieczeń tych urządzeń, co pod znakiem zapytania stawia ich wykorzystanie podczas wyborów.

Eksperci od maszyn do głosowania pod przywództwem Ed Feltena z Princeton's Center for Information and Technology Policy użyli metody zwanej "return-oriented programming", aby ominąć zabezpieczenia wbudowane w AVC Advantage. Udało im się w ten sposób przenieść oddane głosy z jednego kandydata na innego.

Urządzenia stosowane obecnie są generalnie dobrze zabezpieczone przed atakami z zewnątrz, jednak przestępcy nie ustają w wynajdowaniu nowych metod, które pozwolą im włamać się do nawet najlepiej zabezpieczonych systemów. Powstaje jednak pytanie, czy podczas wyborów można sobie pozwolić na ryzyko włamania. Ponadto zespół oszacował, że włamanie z użyciem ich metody kosztuje zaledwie 100 tysięcy dolarów.

Eksperyment został dokładnie opisany w serwisie Ars Technica (po angielsku).


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: Ars Technica