Dan Goodin
La programación Return-Oriented ataca de nuevo.
Científicos de la computación han descubierto cómo engañar a una máquina de voto electrónico ampliamente usada, alterando los votos con una técnica que puede saltarse las medidas de seguridad que se supone que deben prevenir la ejecución de código no autorizado en el dispositivo.
El método conocido como return-oriented programming ya ha sido utilizado para vencer medidas de seguridad incorporadas en los sistems operativos Linux y OpenBSD. Ahora los científicos la han usado contra la máquina AVC Advantage de la empresa Sequoia, la cual es usada casi universalmente en New Jersey y en partes de Louisiana, Pennsylvania, Wisconsin, Colorado y Virginia de acuerdo a la Verified Voting Fundation.
La máquina es programada para ejecutar código solamente cuando éste está almacenado en chips de memoria de sólo lectura que son difíciles de instalar y remover. Prohibiendo expresamente la ejecución de código contenido en la memoria de acceso aleatorio, los diseñadores intentaron hacer imposible que los atacantes inyectaran programas maliciosos que podrían comprometer la integridad o la confidencialidad de la elección.
Los científicos de la computación fueron capaces de evadir este mecanismo de seguridad usando programación return-oriented. Más que diseñar el código malicioso desde cero, la técnica de programación reensambla las instrucciones que ya se encuentran en el software de tal forma que da a los investigadores la capacidad de adquirir control completo sobre la máquina.
El equipo de investigadores -de la Universidad de Princeton, la Universidad de California en San Diego y de la Universidad de Michigan- realizó el ataque
obteniendo una Sequoia AVC Advantage legalmente en internet. Sin acceso al código fuente, aplicaron ingenieria inversa al hardware. Entonces fueron capaces de hacer lo mismo con el software analizando la ROM de la máquina.
Sequoia y los fabricantes de otras marcas de máquinas de voto electrónico frecuentemente descartan investigación de vulnerabilidades en sus productos al señalar que el código fuente subyacente está cercanamente vigilado. Investigadores en muchos estudios- sostienen- tienen poco acceso a los dispositivos de funcionamiento interno.
"Lo que hemos demostrado o lo que yo espero que hayamos mostrado en este documento es que esa crítica es falsa." Hovav Shacham, profesor en la UC en San Diego, dijo a The Register. "Puede tomar un poco más de trabajo si no tenemos el código fuente, pero sin embargo somos capaces de encontrar vulnerabilidades y explotarlas en formas útiles en máquinas donde el único acceso que tenemos es el artefacto físico en sí".
Sequoia en el pasado se ha ido a los extremos para impedir que personas ajenas intervengan en sus máquinas de voto. El año pasado, amenazó con demandar después de que un condado en Nueva Jersey pidió a investigadores de la Universidad de Princeton inspeccionar un aparato de elección sospechoso de mal funcionamiento durante la elección primaria presidencial.
El exploit funciona exitosamente en máquinas AVC Advantage ejecutando la versión cinco del software, dijo Shacham. No está claro si el defecto que hace posible el ataque continúa en nuevas versiones del software.
El ataque causó que la máquina robara votos de una forma predeterminada. El código que hace esto posible puede ser instalado en pocos minutos. Mientras un simple reinicio de la máquina causa que las instrucciones maliciosas se borren, el exploit también causó que la máquina pareciera apagada cuando en realidad estaba encendida. Cuando el interruptor de energia fue activado, el código malicioso hizo que la máquina pareciera arrancar.
La portavoz de Sequoia dijo no haber leido el reporte y no tener comentarios. Sugirió a las partes interesadas ver las respuestas a la anterior investigación del profesor Andrew Appel de la Universidad de Princeton, un científico que siempre ha criticado la seguridad de la máquina.
La programación return-oriented ha sido mostrada como una forma efectiva de perforar protecciones como WxorX encontrada en Linux, OpenBSD y Solaris. Su aplicación a la máquina de Sequoia es impresionante debido a que el dispositivo no está documentado, salvo para unos pocos que han firmado acuerdos de no divulgación.
"Es una investigación excelente," dijo David Wagner, cientifico de la computación de la Universidad de California en Berkeley quien asistió a la conferencia y no estaba involucrado en el documento. "La investigación es importante porque muestra que los ataques mejoran con el tiempo y muestra lo difícil que es proteger a los sistemas de votación electrónicos.
Fuente: The Register JSA/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT