Security Analysis of the Diebold AccuVote-TS Voting Machine]
アメリカの電子投票システムとしてよく利用されているDieboldのマシンに対するセキュリティ分析.前から脆弱性が指摘されていたらしいのだけれども,今回初めて実際に攻撃コードを挿入することに成功したらしい.
コードの挿入方法は3つある
- マザーボード上のEPROMを攻撃コードを記録したEPROMに交換してジャンパをEPROMからシステムを起動するようにセットして起動する
- 攻撃コードを保存したメモリカードを挿入して再起動する.ブートローダはメモリカードにexplorer.glbというファイルがあればwindows CEのexplore.exeが起動されるのでメモリカードから攻撃コードを直接実行する
- これも,攻撃コード保存したメモリカードを挿入して再起動する.ブートローダはメモリカードのfboot.nb0というファイルがあればそれをブートローダとしてオンボードのフラッシュメモリにコピーして実行するので,攻撃コードが実行される.
1を行うにはネジを外して基盤を出さないといけないのでさすがにばれそうな気がする.が,2と3はカギを開けるだけで投票者がメモリカードと再起動のボタンにアクセスできるので非常に危ない.何よりも,認証を行わずに自動的にコードを実行しているのがイタイなあ.
で,どんな攻撃コードを実行できるかというと,普通に投票できているようにみせておいて,実際のデータは書き換えている.ログも全く残さないというようなコードを入れることができたようだ.さらにDoS攻撃(データやプログラムを全て消して何もできなくする)やメモリカードを経由したコードの自己複製などを行うことができるようである.
日本でも電子投票を行っているところがあるみたいなのだが,大丈夫なのだろうか