Depois de testes, sistema de segurança de urnas eletrônicas é alterado
Após quatro dias de simulação de ataques por especialistas, TSE decidiu fazer modificações para garantir eleições mais seguras
atualizado
Compartilhar notícia
Por quatro dias, dezesseis especialistas executaram dez planos de ataque à procura de vulnerabilidades nas urnas eletrônicas que serão usadas nas eleições 2018 e nos processos previstos de votação e apuração das eleições no Brasil. Devido às falhas identificadas durante a quarta edição do Teste Público de Segurança do Sistema Eletrônico de Votação (TPS), promovido pelo Tribunal Superior Eleitoral (TSE), o sistema de segurança sofreu alterações.
Segundo o TSE, três grupos de investigadores que participaram das simulações identificaram problemas revelantes no sistema. O mestre em engenharia de software, Cassio Goldschmidt, por exemplo, tentou inserir um código dentro do software responsável pela geração das mídias que preparam as urnas eletrônicas (GEDAI-UE). O objetivo do especialista era corromper a confidencialidade, a integridade ou a disponibilidade dos dados e dos sistemas responsáveis pela votação eletrônica.
Goldschmidt não teve sucesso no plano de ataque, mas apresentou técnicas para deixar o código-fonte mais robusto e menos suscetível a sabotagens, além de dar dicas para que as fotos dos candidatos estejam mais protegidas e sem riscos de alterações.Já o perito da Polícia Federal, Ivo de Carvalho Peixinho, e os colegas, Fábio Caus Sicoli e Paulo Cesar Hermann Wanner, foram bem-sucedidos ao executar o software da urna em um computador e, a partir daí, extrair a chave secreta usada para proteger as mídias. Devido ao resultado, o TSE decidiu bloquear os procedimentos de engenharia reversa – tecnologia usada pelos especialistas para fraudar o sistema – e retirar as chaves de dentro do código-fonte. Com isso, o Tribunal espera impedir que o software de votação seja iniciado em qualquer ambiente fora da urna eletrônica.
Criptografia falhou
Outro grupo que conseguiu hackear o sistema do TSE foi o coordenado por Diego de Freitas Aranha, professor doutor na Universidade Estadual de Campinas (Unicamp) com experiência na área de Criptografia e Segurança Computacional. No início dos trabalhos, os participantes tentaram capturar as chaves criptográficas do flash de carga; executar remotamente o código na plataforma web (RecArquivos e InfoArquivos); violar o sigilo do voto; e inserir dispositivo USB malicioso.
Logo no primeiro dia de trabalho, eles tiveram avanços na captura das chaves do flash de carga. Assim, abriram mão dos outros três planos e apresentaram novos ataques. No primeiro deles, o grupo identificou uma biblioteca sem a assinatura digital e alterou o Log, que é o local onde todos os eventos da urna são registrados, inserindo novos comandos. Com isso, os hackers conseguiram, por exemplo, fazer com que a máquina aceitasse que um teclado fosse acoplado a ela e recebesse os comandos digitados a partir do dispositivo.
O resultado levou o TSE a elaborar outros procedimentos além da retirada da chave do código-fonte e corrigir as falhas do software que provocaram o não reconhecimento da assinatura da biblioteca. Também foi reduzido ao mínimo a quantidade de bibliotecas para facilitar o checklist dos procedimentos de segurança e a correção do aplicativo para que ele não aceite dispositivo externo algum ligado à urna.
Os mesmos especialistas conseguiram, ainda, transformar dados criptográficos até chegarem à identificação dos votos registrados em um dos aparelhos de votação – sem, contudo, alterá-los – e modificar o que estava escrito em uma das telas: em vez de aparecer “seu voto para” (governador, por exemplo), a mensagem era “vote em 99”. Para o TSE, o ataque reforçou a necessidade de redução da quantidade de bibliotecas e as alterações no software para aumentar as barreiras de segurança adotadas.
(Com informações do TSE).