14:09 2024-01-26
SUA - citeste alte articole pe aceeasi tema
Comentarii Adauga Comentariu _ Partea 2: Domeniul de aplicare complet al hack-ului cu mașina de vot Dominion �n Curtea Federală este MULT mai rău dec�t doar Hack-ul BIC Pen � Jurnalele de audit pot fi editate
�n partea 1 a acestei serii despre mărturia și demonstrația explozivă a profesorului Dr.J Alex Halderman de la Universitatea din Michigan �n procesul federal Curling v.Raffensperger, The Gateway Pundit a acoperit mai �n profunzime ușurința exploatării Dar s-au dezvăluit mult mai multe �n sala de judecată a judecătorului Totenberg cu privire la vulnerabilitățile acestor dispozitive electronice de vot. Pentru a rezuma Partea 1, Dr.Halderman a putut să folosească un simplu pix cu bilă BIC pentru a reporni un Dominion ICX BMD prin simpla introducere �n butonul de pornire din spatele aparatului și țin�nd-l apăsat timp de cinci secunde.Acest lucru a repornit mașina �n modul Safe și a permis accesul Super User, oferind atacatorului abilități aproape nelimitate de a manipula datele de pe mașină. Profesorul Halderman a putut, de asemenea, să folosească un card inteligent achiziționat cu 10 USD online și un cititor de carduri inteligente USB de 20 USD de la Amazon pentru a programa carduri de alegător care ar putea fi folosite de nenumărate ori, la nivelul �ntregului județ.El a făcut, de asemenea, un card de lucrător electoral și, cel mai important, un card de tehnician care ar acorda, de asemenea, “acces super utilizator.” Am aflat că comenzile pentru manipularea Dominion ICX BMD ar putea fi automatizate – pur și simplu introduceți cardul și se va ocupa de restul.Mai mult, nu era nevoie de nimic care să nu fie informații publice pentru a finaliza programarea. Aceste carduri ar necesita o anumită experiență pentru a programa, dar odată ce cardurile contrafăcute sunt fabricate, oricine le poate introduce �n mașină și poate exploata vulnerabilitatea automat. Iată din nou transcrierea ședinței de judecată și mărturia profesorului Halderman. >div>
Dar trebuie să existe o modalitate prin care aceste atacuri să poată fi detectate, nu? Nu neapărat. Nu există dovezi de exploatareDr.Halderman a demonstrat apoi cum poate șterge porțiuni din jurnalul de audit al sistemului pentru a șterge orice dovadă că a accesat și modificat sistemul.Dr.Halderman a mărturisit:
Dr.Halderman a descris-o ca ștergerea intrărilor de jurnal “care altfel ar fi dovada unor abateri.”� �și poate acoperi urmele pentru ca oricine să poată descoperi accesul pe care l-a avut și ce a fost capabil de a face la Dominion ICX BMD. Aparent �n scopuri demonstrative, dr.Halderman a efectuat fiecare pas manual, dar a mărturisit că se poate face “programatic”.Introduceți cardul și lăsați aparatul să facă restul.De asemenea, a mărturisit că poate introduce rapid o comandă care să “să scoată celelalte comenzi automate din fișierul jurnal care au fost copiate de pe cardul meu de tehnician și să le execute.” p> Iepurașul Bash�n continuare, dr.Halderman a demonstrat poate cea mai serioasă dintre vulnerabilitățile, cel puțin �n opinia acestui autor. Următoarea demonstrație nu a fost făcută �n direct �n instanță, ci mai degrabă printr-o �nregistrare video continuă utiliz�nd BMD (dispozitiv de marcare a votului) ICX County Dominion Fulton.Acest videoclip a fost redat �n direct �n fața instanței. "Atacatorul� �n videoclipul a ajuns �n spatele imprimantei care �nsoțește Dominion ICX BMD și a deconectat cablul USB și a conectat ceea ce se numește Bash Bunny.Dispozitivul arată ca un stick USB mare, dar cu Bash Bunny, “atacatorul” este “poate să-l �ncarce cu o secvență de comenzi pe care apoi le va trimite dispozitivului ca și cum ar fi o tastatură.”
Toate acestea au fost făcute automat.“atacatorul” pur și simplu a conectat dispozitivul USB și a finalizat instalarea și �nlocuirea software-ului �n mai puțin de două minute.Odată programat Bash Bunny, nu este nu este necesară nicio abilitate specială pentru a iniția acest atac. Bash Bunny costă aproximativ 100 USD și poate fi utilizat fără a �ndepărta sau a modifica niciunul dintre sigiliilepe Dominion ICX BMD.După cum a mărturisit Dr.Halderman, un “atacator” poate utiliza un cablu care iese de la imprimantă pentru a conecta Bash Bunny, �n loc să �ndepărteze un sigiliu și să �l conecteze direct la Dominion ICX BMD.Acea conexiune nu este de obicei sigilată, potrivit Dr.Halderman. Va urma partea 3 a acestei serii. �n timpul mărturiei Dr.Halderman, avocatului David Oles nu i s-a permis să pună nicio �ntrebare Dr.Halderman.Oles �l reprezintă pe co-reclamantul Ricardo Davis de la VoterGA.org.Ieri, The Gateway Pundit a raportat că Oles a reușit să obțină propuneri �naintate instanței cu privire la mărturiile Dr.Halderman și Dr.Philip Stark. Procesul care include această mărturie explozivă și demonstrație live se desfășoară �n prezent �n districtul de nord al Georgiei, la tribunalul judecătorului Amy Totenberg.
Postarea
Linkul direct catre PetitieCitiți și cele mai căutate articole de pe Fluierul:
|
|
|
Comentarii:
Adauga Comentariu