32
ドイツ選挙で使用されたプロプライエタリソフトウェアはハッキングが容易だとCCCの研究者が主張

カオスコンピュータクラブ(CCC)のセキュリティ研究者は、多くのドイツの選挙で投票を収集、集計、集計するために使用されたソフトウェアに複数の脆弱性があり、些細な攻撃の危険にさらされていることを発見しました。

PC-Wahl セキュリティの脆弱性

CCC の研究者たちは、ドイツの選挙結果の信頼性にとって非常に重要なソフトウェアに関して、多くのセキュリティのベストプラクティスが遵守されていないことを発見して驚きました。

「ITセキュリティの基本原則が守られていなかった。脆弱性の数とその深刻さは、我々の最悪の予想を上回っていた」と、この調査に参加したCCCの講演者、リナス・ノイマン氏は述べた。

脆弱性のリストには以下が含まれます。

  • HTTP経由でソフトウェアを更新し、更新の信頼性を確保するために署名を使用しない
  • 更新サーバーは共有ホスティング プランにインストールされていたため、ローカル権限昇格攻撃に対して脆弱でした。
  • FTP アクセス資格情報は、誰でも見つけることができる test.zip という公開ファイルにありました。
  • 投票結果は、数年に一度しか認証情報を更新しない、安全ではないFTP通信で送信されていました。あるいは、安全ではないXMLプロトコル(これも政府標準です)で送信することもできました。
  • 投票はハードコードされた対称キーで暗号化されていたため、簡単に解読できました。

研究者らはまた、システムへの攻撃は非常に容易であるため、攻撃者は国家の支援を受ける必要すらないと主張した。不完全なアップデートメカニズムにより、ランダムな攻撃者によるワンクリックで簡単に侵入が可能になる。さらに悪いニュースは、これらの脆弱性を既に知っていたのはCCCの研究者だけではないかもしれないということだ。

「アップデートサーバーからソフトウェア自体、そしてエクスポートされる選挙結果に至るまでの一連の深刻な欠陥により、3つの実際的な攻撃シナリオを1つにまとめることができる」とニューマン氏は述べた。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ドイツ選挙への国民の信頼を高める

9月24日に行われるドイツ議会選挙では、最大6000万人が投票する可能性があります。投票自体は紙で行われますが、PC-Wahlなどの脆弱なソフトウェアによって、攻撃者が投票結果を集計・発表する前に送信中に集計結果を改ざんできる可能性があるため、紙での投票はあまり役に立たないかもしれません。

送信された内容の正確性を確保するためには、手作業で投票を再集計する必要があり、これは費用と時間がかかる可能性があります。さらに、その処理を開始するには、十分な数の人々が最初の選挙結果を不信感を抱く必要があります。ドイツのような先進民主主義国にとって、有権者の大部分が選挙結果を不信感を抱いている状況は理想的とは言えません。CCCの研究者が発見したセキュリティホールがドイツの選挙の完全性に大きな損害を与える前に修正する方がはるかに望ましく、費用も抑えられます。

ノイマン氏は、「インダストリー4.0」と「ドイツ製暗号」を誇りとするドイツ政府は、ソースコードが公開されている選挙ソフトウェアの活用と推進を優先すべきだと主張した。これにより、セキュリティ研究者は選挙で使用されているソフトウェアの分析を容易にし、未発見のセキュリティ上の欠陥を迅速に特定できるようになる。さらに、ノイマン氏は、政府は、過去1000年間のプログラミングやセキュリティ概念を使い続けるプロプライエタリソフトウェアのサプライヤーへの依存を回避するよう努めるべきだと付け加えた。

CCCの研究者たちは、選挙ソフトウェアの脆弱性に関する意識を高めるという目標は達成されたと考えている。政府は少なくとも、次回の選挙結果の不正操作を防ぐために必要な予防措置を講じるべきだと考えている。しかしながら、将来的に選挙プロセスをより堅牢なものにするためには、長期的な改革が必要となるだろう。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。