Des machines à voter sont décertifiées après la découverte par hasard de graves problèmes d'insécurité

Une nouvelle de Wikinews, la source d'informations que vous pouvez écrire.
Sauter à la navigation Sauter à la recherche

23 avril 2015. – Des machines à voter sont décertifiées après la découverte par hasard de graves problèmes d'insécurité. Le mot décertifié n'existe pas dans la langue française, mais est utilisé pour dire que ces machines ne sont plus couvertes par la certification, celle-ci apparaissant rétrospectivement comme totalement injustifiée.

La machine concernée par cette certification spécieuse est AVS WINVote, commercialisée par Advanced Voting Solutions également utilisée en Pennsylvanie et au Mississippi.

Exemple de temps qu'il faut pour casser un mot de passe. La complexité en temps augmente de manière exponentielle avec la longueur du mot de passe et avec la taille du jeu de caractères utilisé.

Faiblesse des mots de passe[modifier | modifier le wikicode]

L'un des problèmes de sécurité est la faiblesse des mots de passe: « admin », « abcde » et « shoup » étaient les mots de passe utilisés respectivement pour le compte administrateur du système d'exploitation, le réseau Wi-Fi, et la base de donnée des résultats de vote. Ces mots de passe étant gravés dans le marbre de la machine ne pouvaient être changés.

Une longue liste de défauts critiques[modifier | modifier le wikicode]

Mais il ne s'agissait que d'un problème dans une longue liste d'autres défauts critiques.

Un réseau Wi-Fi piratable

Le réseau Wi-Fi utilisé est basé sur un algorithme de chiffrement (cryptage) si vieux qu'une clé peut-être cassées en moins de dix minutes montre en main. Cet algorithme de cryptage WEP avait été banni en 2004 par l'IEEE précisément pour cette raison.

Un téléphone payant de la compagnie de télécom BT chargeant Windows XP Embedded.

Version de Windows XP Embedded sans rustine de sécurité depuis 2004

La machine à voter fonctionnait avec une version de Windows XP Embedded qui n'avait pas reçu de rustine de sécurité depuis 2004, ce qui fait que toutes les vulnérabilités découvertes entre 2004 et 2015 pouvaient être exploitées.

Un Pare-feu est une fonction passerelle qui protège en séparant partiellement le réseau public du réseau privé

Vulnérabilité depuis internet

Pire encore, la machine n'était protégée par aucun firewall alors qu'elle était directement exposée à l'internet sur différents ports de communication.

Conclusion du rapport[modifier | modifier le wikicode]

La Virginia Information Technologies Agency (VITA) a écrit dans le rapport des auditeurs de mardi « Because the WINVote devices use insecure security protocols, weak passwords, and unpatched software, the WINVote devices operate with a high level of risk »

« Parceque la machine WINVote utilise des protocoles de sécurité non surs, des mots de passe faibles, et des logiciels non mis à jour, les machines WINVote fonctionnent avec un niveau élevé de risque »

« The security testing by VITA proved that the vulnerabilities on the WINVote devices can allow a malicious party to compromise the confidentiality and integrity of Voting data. »

« Les tests de sécurité de VITA prouvent que les vulnérabilités des machines WINVote peuvent permettre à une partie malfaiteur de corrompre à la fois la confidentialité et l'intégrité des données du scrutin. »

Facilité de compromission[modifier | modifier le wikicode]

Les experts se sont mis à la place de malfrats pour comprendre comment ceux-ci auraient pu opérer. En utilisant des logiciels d'intrusion standard, (on ne parle pas d'utiliser FinFisher), les experts ont pu télécharger les données de vote à partir des disques C$, D$, ADMIN$, et IPC$. Une fois le téléchargement achevé les experts n'ont eu besoin que de 10 secondes pour comprendre comment corrompre les données de vote. Une fois les résultats du vote modifiés ils n'ont plus eu qu'à télécharger la fichier modifié sur le serveur.

Des critiques sévères[modifier | modifier le wikicode]

« As one of my colleagues taught me, BLUF—Bottom Line Up Front. If an election was held using the AVS WinVote, and it wasn’t hacked, it was only because no one tried. The vulnerabilities were so severe, and so trivial to exploit, that anyone with even a modicum of training could have succeeded. They didn’t need to be in the polling place—within a few hundred feet (e.g., in the parking lot) is easy, and within a half mile with a rudimentary antenna built using a Pringles can. Further, there are no logs or other records that would indicate if such a thing ever happened, so if an election was hacked any time in the past, we will never know. »

« Si une élection a eu lieu en utilisant la machine AVS WinVote, et qu'elle n'a pas été dévoyée, c'est seulement parce que personne n'a essayé. Les vulnérabilités étaient tellement sévères, et si facilement exploitables que n'importe qui même avec une formation très modique pouvait réussir cet acte malveillant. Ils n'avaient pas besoin d'être dans le bureau de vote— à quelques douzaines de mètres (sur une place de stationnement par exemple) c'est facile, et à cinq cent mètres avec une rudimentaire antenne bricolée à partir d'une conserve métallique de chips de marque :en:Pringles, c'est possible. De plus, il n'y a aucun journal ni aucun enregistrement qui serait susceptible de laisser une éventuelle trace si une telle éventualité se produisait, donc si jamais une élection a été complètement trafiquée dans le passé, nous ne pourront jamais le savoir. »

— traduction par les auteurs de wikinews


« I’ve been in the security field for 30 years, and it takes a lot to surprise me. But the VITA report really shocked me—as bad as I thought the problems were likely to be, VITA’s five-page report showed that they were far worse. And the WinVote system was so fragile that it hardly took any effort. While the report does not state how much effort went into the investigation, my estimation based on the description is that it was less than a person week. »

« J'ai travaillé dans le domaine de la sécurité depuis 30 années, et il en faut beaucoup pour me surprendre. Mais le rapport VITA m'a réellement choqué — même si j'étais certain qu'il y aurait des problèmes, les cinq pages du rapport VITA ont montré que les problèmes étaient bien pire que tout ce que je pouvais imaginer. Et les machines WinVote sont si fragiles qu'il n'y avait même pas de difficulté pour les corrompre. Alors que la rapport n'indique pas combien de temps a été nécessaire à cette investigation, mon estimation basée sur la description est qu'il a suffit du travail d'une seule personne pendant moins d'une semaine. »

— traduction par les auteurs de wikinews

« So how would someone use these vulnerabilities to change an election?

       Take your laptop to a polling place, and sit outside in the parking lot.
       Use a free sniffer to capture the traffic, and use that to figure out the WEP password (which VITA did for us).
       Connect to the voting machine over WiFi.
       If asked for a password, the administrator password is “admin” (VITA provided that).
       Download the Microsoft Access database using Windows Explorer.
       Use a free tool to extract the hardwired key (“shoup”), which VITA also did for us.
       Use Microsoft Access to add, delete, or change any of the votes in the database.
       Upload the modified copy of the Microsoft Access database back to the voting machine.
       Wait for the election results to be published. »

« Donc comment quelqu'un pourrait utiliser ces vulnérabilités pour modifier un scrutin?

  1. Prenez votre ordinateur portable, allez à un bureau de vote, et asseyez vous dehors sur une place de stationnement par exemple.
  2. Utilisez un logiciel gratuit dit sniffer (ou Analyseur de paquets) pour capturer le trafic Wifi, et utilisez le pour détecter le mot de passe WEP du Wifi (celui que VITA a établit).
  3. Connectez-vous à la machine de vote par WiFi.
  4. Si un mot de passe est demandé, le mot de passe de l'administrateur est “admin” (VITA a donné le mot de passe).
  5. Téléchargez la base de donnée Microsoft Access en utilisant l'explorateur de Windows.
  6. Utilisez un outil gratuit pour détecter la clé de la base de donnée (la clé est “shoup”), VITA nous a donné la clé.
  7. Utilisez Microsoft Access pour ajouter, supprimer, modifier les votes quelconques de votre choix de la base de donnée.
  8. Télécharger la copie modifiée des résultats de vote Microsoft Access pour les remettre à leur place d'origine.
  9. Attendez que les résultats de l'élection soient publiés. »


L'effet du hasard[modifier | modifier le wikicode]

Les problèmes de sécurité n'ont été découverts que fortuitement. Si l'incident ne s'était pas produit, les machines auraient pu continuer à être utilisées, et les votes auraient pu être piratés, pendant de longues années.

Une certification vide de sens[modifier | modifier le wikicode]

La commission électorale de Virginie confrontée à l'évidence n'a pas eu d'autre choix que de mettre fin à une certification spécieuse.


Sources[modifier | modifier le wikicode]

Logo Wikinews
Actualiser la page Actualiser la page
avant Jour précédent

Évènements du 23 avril 2015

Jour suivant avant


Wikinews
Pour plus de détails sur ce sujet, Wikinews a établi le dossier Vote électronique.
Ce dossier permet de situer cet article dans son contexte.