SEGURANÇA

TSE reabre temporada de ataques à urna eletrônica

Luís Osvaldo Grossmann ... 27/11/2017 ... Convergência Digital

O Tribunal Superior Eleitoral abre nesta segunda, 27/11, mais uma temporada de ataques à urna eletrônica. A tradição, iniciada em 2009, já rendeu pelo menos duas vezes a quebra do sigilo do equipamento, embora o TSE tenha dificuldades em admiti-las como tal.

Nesta edição, por sinal, o professor Diego Aranha, da Unicamp, volta aos testes de segurança. Em 2012, ele liderou o grupo de cientistas da computação da Universidade de Brasília que conseguiu recuperar os votos de uma eleição simulada no TSE. O Tribunal alterou o algoritmo de segurança depois do feito, mas jamais admitiu que houve quebra do sigilo da urna.

Segundo o TSE, nesta edição foram apresentados 12 planos de teste, cinco deles relacionados a exploração de inconsistências no software da urna eletrônica. Os outros sete focarão em ataques tanto ao sistema quando às possíveis vulnerabilidades do equipamento, em tentativas de interferir no registro ou transmissão do voto.

Os testes propriamente ditos serão feitos entre 28 e 30 deste novembro. “Durante os três dias de teste, os investigadores terão acesso, por meio de ações controladas, aos softwares da urna eletrônica e sistemas correlatos, com o objetivo de identificar vulnerabilidades e falhas relacionadas à violação da integridade ou do anonimato dos votos de uma eleição, além de apresentar sugestões de melhoria”, descreve o Tribunal.

A relação dos testes que serão feitos é a seguinte:

 

Investigadores individuais

 

Cassio Goldschmidt

Plano de Teste: encontrar erros e vulnerabilidades no software responsável pela carga das urnas eletrônicas (GEDAI-UE) que possibilitem a inserção de código dentro desse sistema, a fim de comprometer a confidencialidade, a integridade ou a disponibilidade dos dados e dos sistemas responsáveis pela votação eletrônica.

 

Jose Carlos Gama Quirino

Plano de Teste: ataques genéricos à urna eletrônica, na tentativa de comprometer a integridade e o anonimato do voto.

 

Marcelo dos Anjos

Planos de Teste:

a) Atacar o hardware de segurança da urna eletrônica com a intenção de extrair desse dispositivo informações confidenciais do sistema de votação eletrônico.

b) Alterar dados de votação da urna eletrônica por meio de ataque ao sistema responsável pela transmissão dos arquivos de urna.

 

Rodrigo Cardoso Silva

Planos de Teste:

a)     Invadir o sistema responsável pela recepção dos arquivos de urna eletrônica a partir de ataques ao sistema de transmissão desses mesmos arquivos.

b)    Explorar vulnerabilidades do sistema operacional que roda na urna eletrônica, podendo por meio dele alterar ou prejudicar os sistemas e os dados contidos na urna.

 

Grupos 

Coordenador: Diego de Freitas Aranha. Componentes: Caio Lúders de Araujo, Paulo Matias, Pedro Yóssis Silva Barbosa, Thiago Nunes, Coelho Cardoso.

Planos de Teste:

a)     Capturar a chave secreta da urna eletrônica, por meio de ataques ao cartão de memória utilizado para fazer carga nas urnas.

b)    Atacar os equipamentos e sistemas responsáveis pela recepção e transmissão dos arquivos de urna eletrônica.

c)     Encontrar vulnerabilidades no algoritmo de aleatoriedade do Registro Digital do Voto (RDV), buscando fragilizar o sigilo do voto.

d)    Atacar a urna eletrônica executando sistema malicioso, por meio das entradas USB do equipamento.

 

Coordenador: Luis Antonio Brasil Kowada. Componentes: Gabriel Cardoso de Carvalho, Ramon Rocha Rezende e Victor Faria de Souza.

Plano de Teste: Avaliar se os procedimentos de gerenciamento da chave secreta da urna eletrônica garantem a confidencialidade e a autenticidade necessárias.

 

Coordenador: Ivo de Carvalho Peixinho. Componentes: Fabio Caus Sicoli e Paulo Cesar Hermann Wanner

Plano de Teste: executar o software da urna eletrônica em um computador e, a partir daí, tentar extrair a chave secreta da urna eletrônica.

 


Soluções de Segurança para a Sociedade
Não delegue a segurança cibernética apenas para a TI

Para mitigar os riscos com ataques hackers, toda a corporação precisa se unir, adverte Jun Goto, vice-presidente Sênior da NEC Corporation.

Novo golpe do boleto já distribuiu quase 300 mil e-mails no Brasil

Malspam (spam malicioso) foi criado especialmente para vítimas brasileiras, revela a Unit 42. Os boletos falsos são para roubar dados, senhas e nomes de usuários.

Tokelau, com 1,5 mil habitantes, é o domínio mais usado para golpes

Código de país da ilha polinésia, ‘.tk’, é largamente utilizado para golpes na rede, segundo pesquisa global sobre phishing.

Golpe do 14º salário no WhatsApp atinge 770 mil brasileiros

Os golpistas pedem para o usuário conferir se tem direito a um dinheiro extra.

Brasil sofre 55% dos ataques de ransomware na América Latina

Segundo números divulgados pela Kaspersky Lab, esse tipo de ameaça registrou aumento de 30% entre 2016 e 2017.



  • Copyright © 2005-2017 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G