Skocz do zawartości


Zdjęcie

Jak 17-latek włamał się do amerykańskiego systemu


  • Zaloguj się, aby dodać odpowiedź
3 odpowiedzi w tym temacie

#1

­­ ­­ ­­ ­­ ­­.
  • Postów: 487
  • Tematów: 76
  • Płeć:Mężczyzna
  • Artykułów: 4
Reputacja dobra
Reputacja

Napisano

Jak 17-latek w kilka minut włamał się do amerykańskiego systemu wyborczego i go rozłożył.

 

 

Student amerykańskiego college'u – 17-letni River O’Connor – opisuje w POLITICO, jak w 10 minut włamał się do systemu wyborczego i mógł tam nie tylko zmieniać liczbę głosów, ale nawet nazwiska kandydatów i ich przynależność partyjną. Nie mówiąc o tym, że mógł po prostu usunąć stronę komisji wyborczej. O'Connor mówi o sobie, że jest słabym hakerem i zastanawia się, co mogliby narobić w tym systemie prawdziwi profesjonaliści.

 

Złamanie zabezpieczeń systemu informatycznego zbliżających się wyborów stanowych zajęło mi około 10 minut. Kiedy wszedłem już do zaskakująco prostych i słabo zabezpieczonych tabel stanowiących bazę danych komisji wyborczej, mogłem bez problemu zamknąć stronę zliczającą głosy, zatrzymując tym samym całą akcję wyborczą. Dane zostały bezpowrotnie utracone.

Tysiące głosów rozpłynęły się w powietrzu – tak po prostu. Całe wybory, a co za tym idzie, kontrola nad Kongresem lub Senatem – nie wspominając już nawet o naszym i tak zachwianym ostatnio zaufaniu do procesów demokratycznych – pogrążyły się w stanie jeszcze większego chaosu, wątpliwości i problemów. "Mam 17 lat. I nie jestem nawet specjalnie dobrym hakerem."

 

W konferencji DEF CON w Las Vegas biorę udział od ponad pięciu lat – pierwszy raz pojechałem tam, kiedy miałem jedenaście lat. Choć na poziomie koncepcyjnym dobrze rozumiem, jak działa cyberprzestrzeń i internet, to w szkole średniej brałem udział tylko w jednych zajęciach z programowania w języku Python.

Kiedy dowiedziałem się, że Komitet Partii Demokratycznej jest jednym z inicjatorów konkursu dotyczącego bezpieczeństwa dla dzieci i nastolatków, moje zainteresowania polityczne sprawiły, że zacząłem się zastanawiać, jak trudno byłoby wtrącić się w amerykańskie wybory. Choć mam niewielkie doświadczenie, w Las Vegas bardzo szybko zrozumiałem, dlaczego profesjonaliści określają poziom zabezpieczeń wyborów na poziomie stanowym jako "dziecinny".

 

Konkurs młodych hakerów

 

"Voting Machine Village" na DEF CON – konkurencja, w której uczestnicy zajmowali się słabymi punktami maszyn do głosowania i wyborczych baz danych – wzbudziła wiele wątpliwości wśród członków komisji wyborczych i producentów urządzeń wykorzystywanych w czasie wyborów. To także gorzka pigułka dla opinii publicznej: nikt przecież nie chce żyć w świadomości, że nawet jeśli zwolni się z pracy, znajdzie opiekunkę do dzieci, a potem pojedzie zagłosować i odstoi swoje w długiej kolejce, to jego głos może zostać skasowany albo – co gorsza – zmieniony.

Ludzie zaczęli mówić o tym problemie dopiero wtedy, kiedy pojawiły się raporty instytucji wywiadowczych i organizacji takich jak Krajowy Komitet Partii Demokratycznej mówiące o tym, z jaką łatwością obcy wywiad może coś takiego zrobić. Od kiedy na początku XXI w USA wprowadzono głosowanie metodą elektroniczną, nasi przywódcy – zarówno ci w Waszyngtonie, jak w stolicach stanów – wyraźnie nie dotrzymują kroku błyskawicznemu rozwojowi technologii informatycznych i cyberbezpieczeństwa.

 

Wykorzystane w tegorocznym konkursie repliki stron internetowych obsługujących wybory stanowe zostały stworzone na bazie MySQL, systemu zarządzania bazami danych, w którym dane te przechowywane są w prostych tabelach składających się z kolumn i wierszy.

Po wpisaniu w pole wyszukiwania komendy umożliwiającej dostęp do wszystkich tabel mogłem mieć dostęp do wszystkich danych, także do podsumowania liczby głosów, imion i nazwisk kandydatów i podstawowych funkcji strony. Kiedy uzyska się taki poziom dostępu, można wyrządzić wielkie szkody.

Najpierw organizatorzy poprosili, abyśmy podwoili liczbę głosów oddanych na poszczególnych kandydatów. Później, z pomocą ochotników, niektórzy z nas bez trudu zmienili nazwiska kandydatów, a nawet partie, do których oni należeli. Mogliśmy także zwiększyć ilość oddanych na kogoś głosów do absurdalnego, "putinowskiego" poziomu.

Całe "hakowanie" sprowadzało się w tym przypadku do wpisania nie więcej niż dwóch linijek kodu: pierwsza umożliwiała wyświetlenie wszystkich kolumn i wierszy na danej stronie, druga zmieniała liczbę oddanych głosów. Większość z kilkudziesięciu uczestników bez trudu wypełniła proste zadania postawione przez organizatorów. Mniej więcej co czwarty zdołał zmienić nazwisko kandydata lub usunąć jego i jego partię z listy.

 

O'Connor posunął się dalej

 

Po zrobieniu czegoś tak relatywnie prostego – patrząc z perspektywy informatyki – jak namieszanie w liczbach, chciałem się przekonać, ile szkód mógłbym narobić bez instrukcji i pomocy organizatorów konkursu.

Najpierw zapisałem sobie adres IP serwera obsługującego cały konkurs – czyli zrobiłem dokładnie to, co zrobiłby w takiej sytuacji agent obcego państwa. Potem wszedłem na stronę prowadzoną przez DEF CON z bezpiecznego punktu dostępowego przez Wi-Fi i wyszukałem listę najczęściej używanych komend w MySQL. Cała operacja – od wyszukiwania do zamknięcia strony – zajęła mi niecałe pięć minut.

Aby "zdjąć" całą stronę, wystarczyło wpisać komendę, która całkowicie usuwała tabelę z bazy danych. To sprawiało, że strona generowała "błąd wykonania" – aby naprawić sytuację, konieczny był reset całego serwera. Upraszczając: rozwaliłem stronę w sposób przypominający znany atak przez blokadę usług (DoS, denial of service), ale bardziej bezpośredni i w gruncie rzeczy skuteczniejszy.

Organizatorzy byli nieco zaskoczeni, bo przecież w instrukcji kazali nam jedynie zmienić liczbę głosów. Musiałem "zdjąć" stronę jeszcze raz, tym razem na ich oczach, zanim uwierzyli, że rzeczywiście była to moja robota.

Fakt, że ktoś tak słabo przygotowany jak ja mógłby teoretycznie zablokować całe wybory – i że wystarczy do tego krótkie wyszukiwanie za pomocą Google’a – powinien być poważnym ostrzeżeniem.

90 miliardów głosów na niejakiego Gary Johnsona
Zwiększenie liczby głosów oddanych na jakiegoś Gary Johnsona do ponad 90 miliardów to oczywiście dobry dowcip, ale ktoś o złych zamiarach – nie wspominając o zespole dobrze opłacanych i doskonale przygotowanych hakerów – mógłby wyrządzić naprawdę poważne szkody.

Wyniki wyścigu o miejsce w Kongresie, w którym kandydaci mają zbliżone poparcie, można łatwo zmienić, dodając zaledwie kilkaset głosów, instalując złośliwe oprogramowanie, wykorzystując skradzione dane dostępowe albo wyłączając stronę w czasie ostatecznego podliczania głosów – tak jak zrobiłem to w Las Vegas.

 

Możliwość – czy wręcz prawdopodobieństwo – takiego wydarzenia sprawiła, że Bob Lord, człowiek odpowiedzialny za bezpieczeństwo w Krajowym Komitecie Partii Demokratycznej, rozmawiał ze mną i innymi uczestnikami konkursu, aby przekonać się, jakiego rodzaju obronę przed takimi sytuacjami mogą zaproponować ludzie bez doświadczenia.

Nie wiem, czego oczekiwałem, przystępując do konkursu, ale wiem, że to nie powinno być aż tak proste. Ktoś o moich umiejętnościach nie powinien mieć żadnych szans ataku na profesjonalnie chronioną stronę internetową. Przecież każdy, kto dysponuje dostępem do sieci przez Wi-Fi mógłby teoretycznie zrobić to samo, co ja i zniszczyć prawdziwą wyborczą bazę danych.

Niestety, ludzie, którzy mają władzę, aby coś w tej sprawie zmienić, udają, że wszystko jest w porządku. Co oczywiście nie zmienia faktów. Ameryka uważana jest za kraj wyznaczający standardy w kwestii przeprowadzania wolnych, demokratycznych wyborów – a centralną zasadą naszej tożsamości politycznej jest zasada "jedna osoba – jeden głos".

Brak rozwiązania problemu tak szerokich i dobrze udokumentowanych prób wpływania na podstawy naszej demokracji przez obce siły wystawia na niebezpieczeństwo zarówno samą demokrację, jak naszą pozycję światowego lidera.

Nie jestem zainteresowany karierą w przemyśle technologicznym, ale mam nadzieję, że kiedyś będę w stanie zapobiegać takim sytuacjom w prawdziwym życiu. Po konkursie na DEF CON zarówno jego organizatorzy, jak uczestnicy zgodzili się co do tego, że potrzebujemy władz świadomych najnowszych technologii i dysponujących środkami – i wolą – do zapewnienia bezpieczeństwa procesowi wyborczemu. A przynajmniej takich, które zdołają powstrzymać siedemnastolatka znającego kilka podstawowych komend i dysponującego 10 minutami wolnego czasu od wybrania jakiegoś Gary Johnsona na dożywotniego prezydenta USA.

 

River O'Connor jest studentem w Ocean Research College Academy w Everett w stanie Washington.

 

Źródło: https://wiadomosci.o...mpaign=redirect


  • 4

#2

asbiel.
  • Postów: 394
  • Tematów: 9
  • Płeć:Mężczyzna
Reputacja ponadprzeciętna
Reputacja

Napisano

Bicie piany. To jest oszustwo na 5 minut. Jeżeli obywatele głosują nawet przez internet i wykorzystują do tego swój numer pesel to można przeprowadzić walidacje głosów. Czyli kto na kogo faktycznie oddał głos. Nie ma sensu się o tym rozpisywać, ale taka manipulacja zostałaby wykryta.


  • 0

#3

Andy-1970.
  • Postów: 345
  • Tematów: 22
  • Płeć:Mężczyzna
Reputacja dobra
Reputacja

Napisano

Co to za pierdoły? Usunięcie tabeli jest podobne do ataku DoS? Co to znaczy pole wyszukiwań? Albo coś nie tak z tłumaczeniem, albo to sensacja wyssana z palca dziennikarza który coś słyszał, ale niedokładnie wie co.

 

 

Całe "hakowanie" sprowadzało się w tym przypadku do wpisania nie więcej niż dwóch linijek kodu: pierwsza umożliwiała wyświetlenie wszystkich kolumn i wierszy na danej stronie, druga zmieniała liczbę oddanych głosów.

A gdzie chociaż słowo w jaki sposób odczytał hasło usera, bądź admina do MySQL? Nawet najzwyklejsze fora działają w trybie sesja-zapytanie-wykonanie. Osobiście nie spotkałem się by sesja dostępu do bazy była by cały czas otwarta.

Oczywiście może również być skopana strona www gdzie w kodzie html jest wpisane hasło i user. A to znaczyłoby że ktoś sfabrykował wszystko.


  • 0

#4

Jooe.
  • Postów: 212
  • Tematów: 32
  • Płeć:Mężczyzna
Reputacja dobra
Reputacja

Napisano

Trochę to dziwne, że 17 letni chłopak udziela takiego...wywiadu (?) Chodzi mi o płynność doboru słów i rozwinięcie tematu, na pozór. Bo ktoś kto zmyślał ten wywiad nie ma nawet podstawowego pojęcia o informatyce, nie mówiąc już o jej głębszych sferach. W artykule jest tyle niedorzeczności, i absurdu że to nie może być prawdą

Aby "zdjąć" całą stronę, wystarczyło wpisać komendę, która całkowicie usuwała tabelę z bazy danych [...]upraszczając: rozwaliłem stronę w sposób przypominający znany atak przez blokadę usług (DoS, denial of service), ale bardziej bezpośredni i w gruncie rzeczy skuteczniejszy.

 

najedź myszką na mój komputer -> kliknij PPM -> USUŃ -> komputer zhackowany. Wybaczcie, ale metoda 'hackowania' przez tego 17 latka właśnie w ten sposób wygląda.

 

Swoją drogą nie wiem na jakich systemach oni mieli te konkursy, skoro mysql nie ma zabezpieczenia hasłem to ciężej by było się włamać do smart zmywarki sąsiada


  • 1



Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości oraz 0 użytkowników anonimowych