Toàn bộ phạm vi của vụ hack Dominion ICX tại Ṭa án Liên bang c̣n tệ hơn nhiều so với vụ hack BIC Pen - VietBF
 
 
 
News Library Technology Giải Trí Portals Tin Sốt Home

HOME

NEWS 24h

ZONE 1

ZONE 2

Phim Bộ

Phim Lẻ

Ca Nhạc

Breaking

Go Back   VietBF > USA NEWS > USA NEWS ZONE 2


Reply
 
Thread Tools
Old 01-27-2024   #1
kentto
R7 Tuyệt Đỉnh Cao Thủ
 
Join Date: Apr 2012
Posts: 5,435
Thanks: 2,362
Thanked 7,360 Times in 2,475 Posts
Mentioned: 12 Post(s)
Tagged: 0 Thread(s)
Quoted: 85 Post(s)
Rep Power: 25
kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9
kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9kentto Reputation Uy Tín Level 9
Default Toàn bộ phạm vi của vụ hack Dominion ICX tại Ṭa án Liên bang c̣n tệ hơn nhiều so với vụ hack BIC Pen




Phần 1:

Tuần trước, giáo sư Tiến sĩ J Alex Halderman của Đại học Michigan đă đứng trước một thẩm phán liên bang giám sát vụ án Curling v Raffensperger kéo dài bảy năm ở Atlanta, Georgia và gây sốc cho pḥng trưng bày. Halderman đă có thể giành được quyền truy cập thành công của “siêu người dùng” vào Thiết bị đánh dấu lá phiếu Dominion ICX (BMD) chỉ bằng một chiếc bút BIC.

Gateway Pundit đă phá vỡ câu chuyện sau khi phỏng vấn một nhà báo công dân địa phương, người đă tận mắt chứng kiến ​​vụ hack trong pḥng xử án.

Các bản ghi chép cho thấy vụ “vụ hack bút” chỉ là phần nổi của tảng băng trôi.

Vào tháng 6 năm 2022, Cơ quan An ninh và Cơ sở hạ tầng An ninh mạng (CISA) đă công bố một báo cáo nêu chi tiết 9 lỗ hổng nghiêm trọng trên Dominion ICX BMD, dựa trên báo cáo được niêm phong khi đó do Tiến sĩ Halderman chuẩn bị. Bản báo cáo dài 90 trang đă được niêm phong.

Đối với người b́nh thường không nói “người đam mê”, báo cáo CISA không nêu rơ mức độ nghiêm trọng của những lỗ hổng này và hơn nữa, những ǵ chúng có thể đạt được sau khi bị khai thác. Nhưng có lẽ quan trọng nhất là chúng có thể bị khai thác dễ dàng như thế nào, thường là tự động, thậm chí bởi những kẻ tấn công được đào tạo tối thiểu.

Cuộc tấn công bút BIC
Ban đầu, vào tuần trước, Tiến sĩ Halderman đă có thể sử dụng bút BIC để nhấn nút nguồn ở mặt sau của Dominon ICX BMD trong khoảng 5 giây, thao tác này sẽ khởi động lại máy vào “Chế độ An toàn”. Tiến sĩ Halderman đă có thể làm điều này mà không cần tháo hoặc phá bỏ bất kỳ miếng đệm an toàn nào được lắp trên máy để “ngăn chặn” sự giả mạo.

Sau khi Dominion ICX BMD được khởi động vào “Chế độ an toàn”, Tiến sĩ Halderman có thể khởi chạy Tŕnh khởi chạy Android, đây là menu gồm các ứng dụng khác nhau được cài đặt trên thiết bị. Ông lưu ư rằng Android 5.1 đă lỗi thời nghiêm trọng. Phiên bản chạy Android hiện tại là 14. Khi được hỏi liệu Android 5.1 có c̣n được nhà sản xuất hỗ trợ hay không, Tiến sĩ Halderman trả lời: “Không phải vậy”.

Sau đó, luật sư hỏi Tiến sĩ Halderman xem ông có thể làm ǵ với kiểu tiếp cận này và ông đă trả lời. Biên bản ghi:

“À, ở đây chúng ta có tŕnh quản lư tập tin. Đây là ứng dụng cho phép tôi điều hướng trên màn h́nh qua các tệp trên máy. Bạn có thể sử dụng nó để sao chép hoặc xóa tệp hoặc mở chúng trong tŕnh soạn thảo văn bản trên màn h́nh và chỉnh sửa hoặc thậm chí thay đổi nội dung của tệp trên màn h́nh.

Ở đây, chúng tôi có biểu tượng cài đặt cho phép bạn thay đổi bất kỳ cài đặt nào trên toàn hệ điều hành hoặc xóa hoặc cài đặt phần mềm trên thiết bị.

V́ vậy, thông qua các ứng dụng cài đặt là một cách mà ai đó có thể trực tiếp cài đặt phần mềm độc hại bằng cách sử dụng lỗ hổng ở chế độ an toàn này.”

Tiến sĩ Halderman sau đó đă thảo luận về một ứng dụng có tên là tŕnh mô phỏng thiết bị đầu cuối. Ông mô tả nó là “đặc biệt mạnh mẽ”. Tŕnh mô phỏng thiết bị đầu cuối cho phép bạn chạy lệnh có tên SU hoặc “Siêu người dùng”. Điều này được sử dụng để vượt qua các kiểm soát bảo mật của hệ điều hành. Tiến sĩ Halderman cho biết máy tính thường sẽ thách thức bạn nhập mật khẩu bí mật để có được quyền truy cập Siêu người dùng này. Nhưng bằng cách sử dụng cách hack bút BIC này, Tiến sĩ Halderman có thể dễ dàng giành được quyền truy cập đó thông qua một lời nhắc đơn giản:

“Tôi muốn cho phép quyền truy cập của siêu người dùng, cho phép hay từ chối.”

Tiến sĩ Halderman đă mô tả những ǵ ông có thể đạt được với kiểu tiếp cận này:

“Chúa ơi, quyền truy cập siêu người dùng sẽ cho phép tôi — đọc, sửa đổi hoặc thay đổi bất kỳ dữ liệu hoặc phần mềm nào được cài đặt trên thiết bị.”

Anh ta được hỏi: “Có bất kỳ giới hạn nào đối với những ǵ bạn có thể làm đối với lá phiếu bằng cách sử dụng quyền truy cập này không?”

“Để dữ liệu lá phiếu trên máy? Không,” anh trả lời.

“Có bất kỳ giới hạn nào đối với những ǵ bạn có thể làm đối với phần mềm bầu cử trên BMD với quyền truy cập này không?”

"KHÔNG."

Nhưng vụ hack này không được Tiến sĩ Halderman phát hiện. Và nó đă không được phát hiện gần đây. Trên thực tế, lỗ hổng nghiêm trọng này đă được Ủy ban Hỗ trợ Bầu cử Hoa Kỳ (EAC) phát hiện vào ngày 16 tháng 1 năm 2020 , 11 tháng trước Cuộc bầu cử Tổng thống năm 2020. Theo Tiến sĩ Halderman, đây là tháng đầu tiên Georgia triển khai Dominion ICX BMD.

Tiến sĩ Halderman trước đây đă nhận được Dominion ICX BMD cho thử nghiệm đầu tiên và báo cáo tiếp theo vào tháng 8 năm 2020, gần tám tháng sau khi lỗ hổng này được EAC phát hiện. Khi đó nó vẫn chưa được khắc phục và dường như nó vẫn chưa được khắc phục cho đến ngày nay, tṛn 4 năm sau. Chiếc máy mà Tiến sĩ Halderman sử dụng trong pḥng xử án để tŕnh diễn được cung cấp bởi bộ phận bầu cử của Quận Fulton với cấu h́nh hiện đang được sử dụng trong các cuộc bầu cử.

Đây chỉ là một trong nhiều lỗ hổng đă được chứng minh trong pḥng xử án liên bang của Thẩm phán Amy Totenberg.

Hack thẻ thông minh chỉ với 30 đô la
Dominion ICX BMD có một số biến thể thẻ được sử dụng để cho phép các chức năng khác nhau. Trong số đó, kỹ thuật viên có một thẻ cụ thể. Nhân viên pḥng phiếu có một thẻ cụ thể. Và cử tri sau khi đăng kư sẽ được cấp thẻ “sử dụng một lần” để bỏ phiếu.

Tiếp theo, Tiến sĩ Halderman đă chứng minh một lỗ hổng khi sử dụng thẻ nhân viên thăm ḍ giả. Để thực hiện vụ 'hack' này, Tiến sĩ Halderman đă mua một số thẻ thông minh trực tuyến với giá khoảng 10 USD mỗi thẻ. Ông lưu ư rằng không có hạn chế nào trong việc mua các thẻ này trực tuyến. Sau đó, anh ta sử dụng đầu đọc thẻ thông minh USB với giá 20 USD trên Amazon và có thể sử dụng nó để tạo thẻ nhân viên thăm ḍ giả cho Dominion ICX BMD.

Tiến sĩ Halderman sau đó đă tạo ra thẻ cử tri bằng cách sử dụng phần mềm của ḿnh và thiết bị tương tự được đề cập ở trên. Thẻ cử tri này khác với thẻ được cấp tại địa điểm bỏ phiếu ở chỗ nó có thể được sử dụng vô số lần và ở bất kỳ địa điểm nào trên toàn quận cho cùng một cuộc bầu cử. Thông thường, thẻ cử tri do nhân viên pḥng phiếu cấp cho cử tri là thẻ sử dụng một lần.

Loại thẻ thứ ba mà Tiến sĩ Halderman có thể tạo ra có ư nghĩa quan trọng hơn. Thẻ này được gọi là thẻ kỹ thuật viên và nó có thể được sử dụng để cài đặt phần mềm độc hại. Tiến sĩ Halderman làm chứng:

“V́ vậy, thẻ kỹ thuật viên là loại thẻ Thông minh thứ ba dành cho ICX BMD. Thẻ kỹ thuật viên giống như một chiếc ch́a khóa chính . Nó mở khóa menu kỹ thuật viên, từ đó nhân viên dịch vụ tại quận hoặc nhân viên Dominion thực hiện các chức năng như tải thiết kế lá phiếu trước cuộc bầu cử hoặc thực hiện cập nhật phần mềm.”

Sau đó, anh ta lắp thẻ kỹ thuật viên vào Dominion ICX BMD và bỏ qua dấu nhắc mă pin xuất hiện. Sau đó, một lời nhắc trên màn h́nh xuất hiện và cho biết rằng menu không khả dụng khi cuộc thăm ḍ đang mở. Thẻ kỹ thuật viên giả của anh ta cũng có thể vượt qua biện pháp bảo vệ đó.

Với quyền truy cập này, Tiến sĩ Halderman có thể thoát khỏi ứng dụng chạy trong cuộc bầu cử và truy cập vào máy tính để bàn Android. Sau đó, anh ấy lại có được quyền truy cập Siêu người dùng, nhưng lần này bằng một thẻ Thông minh đơn giản mà anh ấy đă tạo bằng cách sử dụng các mặt hàng mua trực tuyến với giá khoảng 30 đô la và “không có quyền truy cập vào bất kỳ thông tin bí mật nào”. Điều này sẽ không thể bị phát hiện v́ việc đưa thẻ vào Dominion ICX BMD là một chức năng bắt buộc đối với cử tri khi họ sử dụng máy.

Luật sư liền hỏi anh ta:

“Liệu các lệnh tự động có thể được sử dụng để khiến máy in những lá phiếu không phản ánh ư định của cử tri không?”

"Vâng, họ có thể."

“Bạn có cần bất kỳ thông tin không công khai nào để làm thẻ kỹ thuật viên không?”

“Đáng chú ư là không,” anh trả lời.

Nó trở nên tồi tệ hơn. Tệ hơn nhiều.

Phần 2 của loạt bài này sẽ tiếp theo.

Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đă đưa tin rằng Oles đă có thể nhận được các đề nghị đệ tŕnh lên ṭa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.

Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo

Phiên ṭa xét xử lời khai bùng nổ và cuộc biểu t́nh trực tiếp bắt nguồn từ đó hiện đang được tiến hành ở Quận Bắc Georgia tại ṭa án của Thẩm phán Amy Totenberg.

Phần 2:

Không có bằng chứng khai thác

Tiến sĩ Halderman sau đó đă tŕnh bày cách ông có thể xóa các phần trong nhật kư kiểm tra của hệ thống để xóa mọi bằng chứng cho thấy ông đă truy cập và sửa đổi hệ thống . Tiến sĩ Halderman làm chứng:

Giáo sư Halderman: “Bây giờ tôi quay lại menu kỹ thuật viên…và điều tôi sẽ làm là đi tới tŕnh quản lư tệp và mở tệp nhật kư kiểm tra của ICX. Đây là một trong những tệp nhật kư mà máy tạo ra và tôi sẽ mở nó bằng tŕnh soạn thảo văn bản trên màn h́nh.

Những ǵ tôi vừa làm với thẻ kỹ thuật viên là tôi đă nạp vào thẻ kỹ thuật viên này các lệnh tự động mà tôi muốn chạy theo cách chúng xuất hiện trong nhật kư kiểm tra. Nhưng tôi sẽ mở nhật kư kiểm tra và chỉnh sửa nó bằng tŕnh soạn thảo văn bản trên màn h́nh.

Thực ra tôi sẽ đánh dấu một phần có trong thẻ của tôi và nhấn nút cắt để di chuyển nó vào khay nhớ tạm của máy. Và tôi sẽ lưu nhật kư kiểm tra chỉ để cho bạn thấy rằng tôi có thể xóa các phần của nhật kư kiểm tra bằng tŕnh soạn thảo văn bản trên màn h́nh.

Tiến sĩ Halderman mô tả việc này là việc xóa các mục nhật kư “nếu không th́ đó sẽ là bằng chứng của một hành vi sai trái nào đó”. Anh ta có thể che giấu dấu vết của ḿnh khỏi bất kỳ ai có thể phát hiện ra quyền truy cập mà anh ta có và những ǵ anh ta có thể làm với Dominion ICX BMD.

Có vẻ như nhằm mục đích minh họa, Tiến sĩ Halderman đă thực hiện từng bước một cách thủ công, nhưng ông đă chứng thực rằng việc đó có thể được thực hiện “theo chương tŕnh”. Lắp thẻ và để máy làm phần c̣n lại. Anh ấy cũng làm chứng rằng anh ấy có thể nhanh chóng chèn một lệnh để “lấy các lệnh tự động khác ra khỏi tệp nhật kư được sao chép từ thẻ kỹ thuật viên của tôi và thực thi chúng”.

Thẻ Bash
Tiếp theo, Tiến sĩ Halderman đă chứng minh có lẽ là cách khai thác lỗ hổng nghiêm trọng nhất, ít nhất là theo ư kiến ​​của tác giả này.

Cuộc tŕnh diễn sau đây không được thực hiện trực tiếp tại ṭa mà thông qua việc ghi video liên tục bằng cách sử dụng Fulton County Dominion ICX BMD (thiết bị đánh dấu lá phiếu). Video này được phát trực tiếp trước ṭa án.

“Kẻ tấn công” trong video đă tiến tới phía sau máy in đi kèm với Dominion ICX BMD và rút cáp USB rồi cắm vào cái được gọi là Bash Bunny. Thiết bị này trông giống như một chiếc USB lớn, nhưng với Bash Bunny, “kẻ tấn công” “có thể tải vào thiết bị một chuỗi lệnh mà sau đó nó sẽ gửi đến thiết bị như thể đó là một bàn phím”.

“…Bash Bunny sẽ bắt đầu điều khiển thiết bị và bạn có thể thấy rằng nó đang di chuyển qua một chuỗi các thứ trên màn h́nh. Đây là thiết bị USB điều khiển nó.

Và nó sẽ tiến hành và sửa đổi cài đặt, như tôi mô tả trong báo cáo. Sau đó, nó sẽ mở một thiết bị đầu cuối, nhận quyền truy cập siêu người dùng và thực hiện các bước để cài đặt phần mềm độc hại được lưu trữ trên cùng thiết bị USB đó.

Bây giờ, USB - phần mềm độc hại là phiên bản của ứng dụng ICX mà chúng tôi có - chúng tôi đă trích xuất từ ​​máy và sửa đổi một chút để thêm một số chức năng độc hại. Và thiết bị Bash Bunny đang cài đặt phiên bản ứng dụng độc hại trên máy và thay thế phiên bản thường xuyên hoạt động.”

Tất cả điều này đă được thực hiện tự động . “Kẻ tấn công” chỉ cần cắm thiết bị USB vào và nó đă hoàn tất quá tŕnh cài đặt cũng như thay thế phần mềm trong ṿng chưa đầy hai phút. Khi Bash Bunny được lập tŕnh, không cần có kỹ năng đặc biệt nào để bắt đầu cuộc tấn công này.

Bash Bunny có giá khoảng 100 USD và có thể được sử dụng mà không cần tháo hoặc giả mạo bất kỳ con dấu nào trên Dominion ICX BMD. Như Tiến sĩ Halderman đă làm chứng, “kẻ tấn công” có thể sử dụng cáp từ máy in để kết nối Bash Bunny thay v́ tháo con dấu và kết nối trực tiếp với Dominion ICX BMD. Theo Tiến sĩ Halderman, kết nối đó thường không được niêm phong.

Phần 3 của loạt bài này sẽ tiếp theo.

Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đă đưa tin rằng Oles đă có thể nhận được các đề nghị đệ tŕnh lên ṭa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.

Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo

Phiên ṭa bao gồm lời khai bùng nổ này và cuộc tŕnh diễn trực tiếp hiện đang được tiến hành ở Quận Bắc Georgia tại ṭa án của Thẩm phán Amy Totenberg.

Phần 3:

Cho đến nay trong loạt bài này của The Gateway Pundit, Tiến sĩ J Alex Halderman, Giáo sư Khoa học Máy tính của Đại học Michigan, đă có thể khai thác các lỗ hổng nghiêm trọng của máy bỏ phiếu Dominion ICX BMD (hệ thống đánh dấu phiếu bầu) tại ṭa án liên bang như một phần của biểu t́nh trong vụ kiện Curling v Raffensperger kéo dài.

Trong Phần 1 của loạt bài này, chúng tôi đă đề cập đến lời khai và sự chứng minh bùng nổ của Giáo sư Tiến sĩ J Alex Halderman tại Đại học Michigan trong vụ kiện liên bang Curling kiện Raffensperger. Gateway Pundit đề cập đến sự dễ dàng mà người ta có thể khai thác “bút hack BIC” và hơn thế nữa là việc tạo ra cử tri, nhân viên thăm ḍ ư kiến ​​một cách đơn giản và không tốn kém và quan trọng nhất là kỹ thuật viên Thẻ thông minh để tấn công Dominion ICX BMD hoặc đánh dấu phiếu bầu thiết bị (khoảng $30).

Trong Phần 2 của loạt bài này, chúng tôi đă đề cập đến khả năng che giấu bằng chứng thao túng bằng cách xóa nhật kư kiểm tra và tự động hóa “cuộc tấn công” bằng cách cắm thẻ kỹ thuật viên hoặc thiết bị USB “Bash Bunny”, có giá khoảng 100 USD. Tiến sĩ Halderman đă làm chứng trước ṭa rằng tất cả thông tin mà người ta cần để lập tŕnh cho các thiết bị đó nhằm tấn công Dominion ICX BMD đều được công bố “đáng chú ư”.

Không ai biết…
Sau khi Bash Bunny cài đặt phần mềm độc hại trong ṿng chưa đầy hai phút mà không phá vỡ hoặc gỡ bỏ bất kỳ con dấu nào, Tiến sĩ Halderman đă tŕnh diễn trong video của ḿnh một cuộc bầu cử giả. Anh ta có năm lá phiếu là cuộc tranh luận “có” hoặc “không”. Cả năm đều được đánh dấu bằng "có" và được xác minh là phiếu bầu "có" đối với văn bản mà con người có thể đọc được. Tuy nhiên, khi kiểm phiếu, kết quả là hai phiếu “có” và ba phiếu “không” mặc dù tất cả các phiếu đều ghi “có”.

Hơn nữa, cuộc tấn công này có thể được lập tŕnh để chỉ bắt đầu trên một số lá phiếu nhất định. Tiến sĩ Halderman làm chứng:

“Thay v́ gian lận ở mọi lá phiếu, bạn có thể lập tŕnh phần mềm độc hại để gian lận ở mọi lá phiếu thứ hai, mọi lá phiếu thứ ba, v.v. Để nếu cử tri nhận thấy có vấn đề và phàn nàn rồi được hướng dẫn quay lại máy, thử lại, chúng tôi sẽ xem đó có phải là máy có vấn đề hay không. Khi cử tri lặp lại các lựa chọn tương tự, lá phiếu sẽ được đưa ra chính xác.”

Điều này chắc chắn sẽ làm cho cuộc tấn công gần như không thể bị phát hiện ở cấp địa phương v́ hầu hết nhân viên pḥng phiếu có thể cho rằng cử tri chỉ đơn giản mắc lỗi hơn là nghĩ rằng máy đă bị xâm nhập.

Điều này cũng có thể được sử dụng để lập tŕnh cho Dominion ICX BMD nhằm phá hoại quá tŕnh kiểm tra Logic và Độ chính xác bằng cách chỉ bắt đầu sau khi một số lượng phiếu bầu nhất định đă được tạo hoặc để phát hiện nó đang được kiểm tra dựa trên ngày và giờ. Nó cũng có thể được lập tŕnh để chỉ hoạt động vào Ngày bầu cử. Ồ, và nó cũng có thể tự xóa sau cuộc bầu cử để vượt qua mọi cuộc kiểm tra hoặc thử nghiệm máy được tiến hành, theo Tiến sĩ Halderman.

Theo lời khai, Lỗ hổng số 7 là “không có biện pháp bảo vệ bằng mật mă hiệu quả trong ICX để xác thực rằng các ứng dụng được cài đặt trên đó thực sự là phần mềm chính hăng đến từ Dominion”.

Sự kiện Siêu lan truyền…
Tất cả các cuộc tấn công trên đều liên quan đến quyền truy cập vật lư vào hệ thống BMD và khá tập trung vào Dominion ICX BMD đă bị tấn công. Tuy nhiên, Tiến sĩ Halderman mô tả một cuộc tấn công không yêu cầu quyền truy cập vật lư và dường như có thể lan rộng hơn nhiều. Ông làm chứng rằng những cuộc tấn công này “đặc biệt đáng lo ngại”.

“Về cơ bản, những lỗ hổng này cung cấp cách cài đặt phần mềm độc hại bằng cách cơng trên các quy tŕnh thông thường trước bầu cử được sử dụng để cài đặt thông tin lá phiếu vào tất cả BMD trước cuộc bầu cử.”

Tiến sĩ Halderman đă mô tả quy tŕnh trước bầu cử được thực hiện trước mỗi cuộc bầu cử, trong đó mọi BMD của Dominion ICX đều được tải một tệp định nghĩa bầu cử. Tệp này cho BMD biết những ǵ được cho là có trên lá phiếu đối với khu vực pháp lư đó.

Các tệp định nghĩa bầu cử được tạo cho toàn tiểu bang tại Trung tâm Hệ thống Bầu cử trong văn pḥng Bộ trưởng Ngoại giao bằng hệ thống quản lư bầu cử. Các máy tính được sử dụng để tạo các tệp này đang chạy phần mềm Dominion và bị "ngắt kết nối" hoặc có lẽ là "không kết nối". Các tệp định nghĩa được sao chép vào thẻ USB và sau đó được gửi đến các quận để cài đặt trên hệ thống quản lư bầu cử của họ, hệ thống này cũng bị “ngắt kết nối”.

Kẻ tấn công có thể “thực hiện một số sửa đổi nhất định đối với tệp định nghĩa bầu cử theo cách cho phép kẻ tấn công ghi đè lên các tệp khác trên BMD khi định nghĩa bầu cử được tải”.

Người dùng sẽ không dễ dàng phát hiện ra cuộc tấn công này, nhưng sau khi cài đặt, kẻ tấn công sẽ “có khả năng ghi đè lên một phần dữ liệu khác trên hệ thống”.

Cuộc tấn công này có thể cấp quyền truy cập siêu người dùng mà không cần nhiều lời nhắc. Tự động. Và bởi v́ nó bắt nguồn từ tệp định nghĩa bầu cử, nên điều này sẽ lây nhiễm sang mọi ICX BMD của Dominion trong quận mà cuộc tấn công nhắm tới.

Tiến sĩ Halderman đă làm chứng rằng kiểu tấn công này có thể bắt nguồn từ “người trong cuộc bầu cử” hoặc ai đó đă đột nhập hoặc có được quyền truy cập vật lư vào máy tính của hệ thống quản lư bầu cử. Tất cả những ǵ cần thiết chỉ là tắt tệp định nghĩa bầu cử và đặt tệp do kẻ tấn công tạo vào vị trí của nó.



Mặt tiền của “An ninh”
Cuối cùng, Tiến sĩ Halderman đă làm chứng rằng phiên bản Microsoft Windows đang chạy trên máy chủ Hệ thống Quản lư Bầu cử là phiên bản 2015 chưa nhận được bất kỳ bản vá bảo mật nào . Hơn nữa, phần mềm diệt virus Windows Defender cũng đă lỗi thời đáng kể:

“Phần mềm chống vi-rút được cài đặt trên máy, Windows Defender, có định nghĩa chống vi-rút đă lỗi thời hơn một năm và do đó, hệ thống chứa một số lượng lớn lỗ hổng đă biết và chưa được vá chứ không phải [sic] phần mềm chống vi-rút. các bản cập nhật sẽ bao gồm cả phần mềm độc hại đă biết, chưa nói đến phần mềm độc hại được tạo ra đặc biệt cho mục đích tấn công máy chủ.

Trong số các lỗ hổng trong Windows chưa được vá có một lỗ hổng đă biết mà Microsoft đă phân loại là nghiêm trọng, cho phép phần mềm độc hại tự động khởi chạy và cài đặt từ thẻ nhớ USB, chính xác là loại lỗ hổng có thể cho phép tấn công kiểu Stuxnet nếu bị nhiễm. USB đă được gắn vào.”

Sau đó, ông nhắc lại rằng các máy chủ EMS có “một lỗ hổng đă biết và chưa được vá trong Windows”.

Sẽ c̣n nhiều điều nữa khi vụ việc này tiến triển…

Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đă đưa tin rằng Oles đă có thể nhận được các đề nghị đệ tŕnh lên ṭa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.

Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo

Phiên ṭa xét xử lời khai bùng nổ này và cuộc tŕnh diễn trực tiếp hiện đang được tiến hành ở Quận Bắc Georgia tại ṭa án của Thẩm phán Amy Totenberg.
Attached Thumbnails
Click image for larger version

Name:	halderman-hacking-dominion-machine-in-court-600x307.jpg
Views:	0
Size:	29.4 KB
ID:	2328595  
kentto_is_offline   Reply With Quote
The Following 4 Users Say Thank You to kentto For This Useful Post:
Da Lat (01-27-2024), dnguyen1 (01-28-2024), phokhuya (01-27-2024), tampleime (01-27-2024)
Old 01-27-2024   #2
phokhuya
R9 Tuyệt Đỉnh Tôn Sư
 
phokhuya's Avatar
 
Join Date: Jun 2007
Posts: 31,571
Thanks: 58,053
Thanked 58,250 Times in 18,918 Posts
Mentioned: 129 Post(s)
Tagged: 1 Thread(s)
Quoted: 8688 Post(s)
Rep Power: 85
phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11
phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11phokhuya Reputation Uy Tín Level 11
vnch

Cứ chờ TT Trump trở lại th́ tất cả sẽ được phanh phui và từng tên sẽ được lên đoạn đầu đài.
phokhuya_is_offline   Reply With Quote
The Following 4 Users Say Thank You to phokhuya For This Useful Post:
Da Lat (01-27-2024), dnguyen1 (01-28-2024), kentto (01-27-2024), tampleime (01-27-2024)
Reply

User Tag List


Facebook Comments


 
iPad Tablet Menu

HOME

Breaking News

Society News

VietOversea

World News

Business News

Other News

History

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

Sport News

ZONE 1

ZONE 2

Phim Bộ

Phim Lẻ

Ca Nhạc

Thơ Ca

Help Me

Sport Live

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOT 30 Days

NEWS 30 Days

Member News

Tin Sôi Nổi Nhất 24h Qua

Tin Sôi Nổi Nhất 3 Ngày Qua

Tin Sôi Nổi Nhất 7 Ngày Qua

Tin Sôi Nổi Nhất 14 Ngày Qua

Tin Sôi Nổi Nhất 30 Ngày Qua
Diễn Đàn Người Việt Hải Ngoại. Tự do ngôn luận, an toàn và uy tín. V́ một tương lai tươi đẹp cho các thế hệ Việt Nam hăy ghé thăm chúng tôi, hăy tâm sự với chúng tôi mỗi ngày, mỗi giờ và mỗi giây phút có thể. VietBF.Com Xin cám ơn các bạn, chúc tất cả các bạn vui vẻ và gặp nhiều may mắn.
Welcome to Vietnamese American Community, Vietnamese European, Canadian, Australian Forum, Vietnamese Overseas Forum. Freedom of speech, safety and prestige. For a beautiful future for Vietnamese generations, please visit us, talk to us every day, every hour and every moment possible. VietBF.Com Thank you all and good luck.


All times are GMT. The time now is 09:05.
VietBF - Vietnamese Best Forum Copyright ©2006 - 2024
User Alert System provided by Advanced User Tagging (Pro) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.
Log Out Unregistered

Page generated in 0.15524 seconds with 15 queries