瑞士政府机构瑞士邮政国家邮政服务上个月宣布称为电子投票系统启动漏洞奖励计划,最高赏金为5万美元。

自2004年起,瑞士就一直在推行电子投票试点行动,瑞士邮政认为如今已开发出完全可经验证的可推广至全国范围内的系统。虽然已经签约一家第三方测试这个新的电子投票系统的安全性,但也同时决定发布公开的漏洞奖励计划。该项目将在3月24日结束,全球超过3000名黑客已经登记。

一个名为“setuid(0)”的研究团队在代码中发现了大量漏洞,但瑞士邮政表示多数是“低危”级别。

瑞士邮政发布漏洞奖励计划不久后,密码学专家 Sarah JamieLewis 和 Matthew Green 指出,加密函数中还存在一些潜在的严重漏洞。

周二,Lewis 和研究人员 Olivier Pereira 和 Vanessa Teague 披露了一个严重的和密码相关的问题,指出该问题可被用于“无法被检测到的选举操纵”。其他两名研究人员同时也独立发现了这个漏洞。

该漏洞存在于确保任何人能够验证选举正确性的功能中。“通用可验证”的概念确保即使在所有服务器端组件被攻陷的情况下,选票也不会遭篡改。瑞士投票系统依赖于“完整的验证性”,只要至少一个服务器端组件未被攻陷,它也提供了同样的保证。然而,研究人员发现,该电子投票系统未能确保完整的可验证性。

研究人员解释称,“在瑞士邮政系统中,需清点加密的电子投票以保证个体投票的隐私。每台清点投票的服务器都应该证明它所收到的输入选票和所输出的被加密不同的选票是一致的。这样做的目的是提供一种公开可观测到的选票箱或玻璃罩的电子等价物。”

专家指出,问题在于清点流程依赖的是被称为“陷阱门承诺协议 (commitment scheme)”的密码原语,它允许知道陷阱门值的任何人修改选票而不留任何痕迹。

防外忧还是防内患?

利用该漏洞并非易事,因为它要求深入访问电子投票系统且具备专家知识。瑞士邮政强调称该缺陷不允许恶意行为者渗透投票系统,并表示该弱点仅可遭能够控制其IT基础设施的人利用,即便如此也需要内部人进行协助。

然而,Lewis 指出,研究的目标不是为了证明外面的人能够篡改选举,而是为了证明瑞士邮政本身能够在不留痕迹的情况下修改选票。

Lewis、Pereira 和 Teague 并未通过瑞士邮政的漏洞奖励计划报告他们的研究成果。Lewis 表示还在代码中发现了其它问题,但表示不是特别严重。她认为代码达不到我们对关键的公共基础设施提出的标准要求。

瑞士邮政就此事发表声明称该漏洞实际上早在2017年就已发现,但为瑞士政府系统服务的西班牙电子投票解决方案提供商 Scytl 并未完全解决这个问题。Scytl 目前已做出一些修改,应该能解决该问题,但该公司对研究人员发现的问题不以为然,表示,“在实践中,这类攻击虽然不能说绝对不可能发生,但发生的概率很小。”

负责组织联邦选举的瑞士联邦总理府也发布声明称该漏洞不会影响目前正在使用的系统。

据透露,澳大利亚新南威尔士州也在使用Scytl 制造的这款选举系统。新南威尔士州选举委员会也认为风险不是太严重,表示攻击的针对目标是空隙机器。

新南威尔士州选举委员会的发言人表示,“为了利用该弱点,需要获得对物理机器的访问权限。攻击者需要所有正确的凭证和代码才能修改软件。我们的流程降低了这种风险,因为我们专门将团队成员的职责分开并控制了对机器的访问权限以减少遭内部人员攻击的可能性。Scytl 正在推出补丁,在测试和实现后应该能解决这个问题。”

本文由360代码卫士翻译自SecurityWeek

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。