Report vulnerabilità software Dominion

Date:

La Cybersecurity Infrastructure Security Agency lo ha rilasciato il 3 giugno

L’agenzia governativa CISA, costituita nel 2020 per prevenire ed affrontare i problemi di sicurezza informatica negli USA ha rilasciato oggi un report dettagliato sui bug del programma Dominion versione ImageCast X e sulle raccomandazioni per evitare di incorrere in inconvenienti. Questo software, per inciso, è quello con cui, in molti dei 50 stati USA, vengono gestite le operazioni di voto e di conteggio. Il sistema permette all’elettore di presentare la sua preferenza e di stampare la scheda oppure di inviarla in modalità completamente elettronica. Pur consapevoli delle falle nel sistema i funzionari CISA hanno specificato nel documento di non avere evidenza che ci siano state irregolarità nelle elezioni precedenti.

L’ex giudice Mike Gableman

Il rilascio è avvenuto a seguito della pubblicazione del “Gableman 2020 election report” con cui l’ex giudice della corte suprema ha pubblicato a marzo 2020 le evidenze delle frodi elettorali in Wisconsin. Il suo obiettivo era ottenere la decertificazione delle elezioni 2020 nello stato del Midwest. La pubblicazione di 136 pagine del Rapporto Gableman fa parte di uno sforzo del partito repubblicano a livello nazionale per una verifica supplementare delle elezioni 2020 dopo la vittoria del presidente Joe Biden su Trump. L’ex magistrato si è unito ai sostenitori dell’ex presidente Donald Trump che vogliono lo smantellamento della Commissione elettorale bipartisan del Wisconsin. Oltre a rilevare tutta una serie di irregolarità, l’ex giudice suggerisce un controllo piu’ serrato sulle procedure elettorali che hanno reso meno burocratico il voto per i residenti delle case di cura nelle prime settimane della pandemia COVID-19, che hanno contribuito a falsare le presidenziali 2020. Il report è stato molto criticato da esponenti sia repubblicani (rinos) che democratici ed il Governatore Tony Evers (a cui il documento risulta “scomodo”, per via del fatto che il politico e’ il Governatore dello stato del Wisconsin) lo ha definito a suo tempo “un circo” ed “un enorme spreco per il controbuente”.

In via ipotetica lo sfruttamento delle vulnerabilità consentirebbe l’accesso fisico ai singoli dispositivi (macchine di voto) ImageCast X, l’accesso al sistema informativo di gestione delle elezioni (EMS) o la possibilità di modificare i file con i voti elettronici prima che vengano caricati sui dispositivi ImageCast X.

Le principali anomalie riscontrate sono le seguenti:

  • Verifica Impropria Della Firma Crittografica: in caso di accesso al software delle macchine di voto e di inserimento di codice diverso da quello originario la firma delle applicazioni non è convalidata ed il codice manomesso non può essere distinto da quello originario. La versione testata di ImageCast X non convalida le firme delle applicazioni con un certificato root attendibile. L’uso di un certificato root attendibile garantisce che il software installato su un dispositivo sia riconducibile o verificabile rispetto a una chiave crittografica fornita dal produttore per rilevare eventuali manomissioni.
  • Dati di attestazione o di reporting delle misurazioni mutabili: la funzione di visualizzazione dell’hash dell’applicazione sullo schermo, l’esportazione del registro di audit e la funzionalità di esportazione dell’applicazione di ImageCast X si basano su meccanismi di auto-attestazione. Queste caratteristiche potrebbero essere sfruttate, in caso di manomissione, per cancellarne le prove.
  • Funzionalità nascoste: ImageCast X dispone di un’applicazione Terminal Emulator che potrebbe essere sfruttata da un utente malintenzionato per ottenere privilegi elevati su un dispositivo e/o installare codice dannoso.
  • Protezione impropria del percorso di riavvio: la macchina permette il riavvio in modalità provvisoria con l’applicativo Android. Un utente malintenzionato potrebbe sfruttare questa caratteristica per ottenere privilegi elevati su un dispositivo e/o installare codice dannoso.
  • Attraversamento del percorso: “../Filedir” : può essere manipolato per causare l’esecuzione di codice arbitrario tramite file di definizione delle elezioni appositamente realizzati. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per diffondere codice dannoso ai dispositivi ImageCast X dall’EMS (sistema di gestione delle elezioni).
  • Esecuzione con privilegi non necessari : ImageCast x può eseguire codice con privilegi elevati sfruttando un servizio a livello di sistema. Un individuo malintenzionato potrebbe sfruttare questa vulnerabilità per aumentare i privilegi su un dispositivo e/o installare codice dannoso.
  • Bypass dell’autenticazione tramite spoofing: In caso di falsificazione dei dati di chi accede al software (falsificazione indirizzo ip da cui si accede) è possibile ottenere privilegi amministrativi su un dispositivo e installare codice dannoso o eseguire azioni amministrative arbitrarie.
  • Assegnazione errata dei privilegi: il meccanismo di autenticazione utilizzato dagli operatori elettorali per amministrare il voto utilizzando la versione testata di ImageCast X può esporre i segreti crittografici utilizzati per proteggere le informazioni elettorali. Si può sfruttare questa vulnerabilità per ottenere l’accesso a informazioni sensibili ed eseguire azioni privilegiate, con potenziali ripercussioni su altre apparecchiature elettorali.
  • Errore di convalida dell’origine: la procedura di accesso ed autenticazione che viene eseguita da ciascun elettore è suscettibile di falsificazione. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità per stampare un numero arbitrario di schede senza autorizzazione.

L’agenzia governativa (CISA) ha altresì identificato una serie di azioni consigliate/linee guida indirizzate ai funzionari elettorali finalizzate ad evitare inconvenienti:

  • Contattare Dominion Voting Systems per determinare quali aggiornamenti software e/o firmware devono essere applicati. Dominion Voting Systems riferisce al CISA che le suddette vulnerabilità sono state risolte nelle versioni successive del software.
  • Assicurarsi che tutti i dispositivi interessati siano fisicamente protetti prima, durante e dopo il voto.
  • Garantire la conformità alle procedure di custodia per tutto il ciclo elettorale.
  • Assicurarsi che ImageCast X e il sistema di gestione elettorale (EMS) non siano collegati a reti esterne (cioè accessibili alla rete Internet).
  • Garantire l’applicazione di misure di sicurezza fisiche protettive e investigative accuratamente selezionate (ad esempio, serrature e sigilli antimanomissione) su tutti i dispositivi interessati, compresi i dispositivi collegati, come stampanti e cavi di collegamento.
  • Chiudere tutte le finestre delle applicazioni in background su ogni dispositivo ImageCast X.
  • Utilizzare supporti di sola lettura per aggiornare il software o installare file sui dispositivi ImageCast X.
  • Utilizzare codici di accesso unici e separati per ogni tessera elettorale.
  • Assicurarsi che tutti i dispositivi ImageCast X siano sottoposti a rigorosi test “pre” e “post” elettorali.
  • Disattivare la funzione “Unificare le chiavi di sicurezza del tabulatore” sul sistema di gestione elettorale e assicurarsi che vengano utilizzate nuove chiavi crittografiche per ogni elezione.
  • Come raccomandato da Dominion Voting Systems, utilizzare il metodo supplementare per convalidare gli hash delle applicazioni, le esportazioni dei registri di controllo e le esportazioni delle applicazioni.
  • Incoraggiare gli elettori a verificare i voti leggibili visivamente sui tabulati
  • Condurre rigorosi controlli post-elettorali, delle porzioni leggibili visivamente, delle schede fisiche e dei registri cartacei, per includere la revisione della catena di custodia che contrassegna le schede e l’esecuzione di procedure di riconciliazione tra elettore e scheda. Queste attività sono particolarmente importanti per rilevare gli attacchi in cui le vulnerabilità elencate vengono sfruttate in modo tale che un codice a barre venga manipolato per essere tabulato in modo non coerente con la parte leggibile dall’uomo della scheda cartacea. (NOTA: se gli Stati e le giurisdizioni lo desiderano, ImageCast X offre l’opzione di configurazione per produrre schede che non stampano codici a barre per la tabulazione).

Fonte:

https://www.cisa.gov/uscert/ics/advisories/icsa-22-154-01

https://greenpass.news/enorme-a-seguito-della-testimonianza-esplosiva-del-giudice-del-wisconsin-gableman-sulla-frode-elettorale-dei-democratici/

https://www.thegatewaypundit.com/2022/03/huge-following-wisconsin-justice-gablemans-explosive-testimony-democrat-election-fraud-amistad-project-ties-zuckerbucks-nursing-home-voter-fraud/

https://upnorthnewswi.com/2022/03/01/gableman-election-report-dismantle-state-elections-commission-crack-down-of-efforts-to-help-nursing-home-residents-vote/

Condividi il post:

Iscriviti

spot_img

Popolari

Altri contenuti simili
Related

Le analisi di Veleno: Perché l’Ucraina Perderà la Guerra e la NATO dimostrerà la Sua Inutilità

Introduzione La guerra in Ucraina e il coinvolgimento della NATO...

L’FSB RUSSO HA SVENTATO I PIANI UCRAINI DI SABOTARE UNA PORTAEREI E UCCIDERE ALTI UFFICIALI MILITARI (VIDEO)

Immagine illustrativa/Servizio di sicurezza federale russo/TASS. Il Servizio di sicurezza...