|
La sécurité des machines à voter en question
Par Ludovic Blin,
secuobs.com
Le 26/01/2007
Résumé : Alors que de nombreux pays adoptent des machines à voter pour remplacer le dépouillement manuel lors des élections, la sécurité de celle-ci n’est pas toujours garantie, comme le démontre notamment un « lightning talk » de hack.lu 2006. - Lire l'article
De nombreux pays sont tentés de remplacer le processus manuel de dépouillement des bulletins lors des élections par des machines à voter qui comptabilisent les votes. Si cette méthode à l’avantage d’épargner du temps à de nombreuses personnes, il retire également aux électeurs (qui sont affectés à cette tache en France sur la base du volontariat) un certain pouvoir de contrôle.
Les machines à voter ne fonctionnent en effet pas à l’aide de logiciels à source ouverte, et il est donc difficile pour le citoyen moyen de vérifier la validité du processus. D’autant que malgré les garanties éventuelles des fabricants, des possibilités de trichent peuvent faire surface. Une présentation réalisée lors des Lightning Talks de la conférence Hack.lu 2006, qui avait lieu au mois d’Octobre au Luxembourg, est riche d’enseignements sur le sujet.
Andreas Bogk et Hannes Mehnert ont évalué la sécurité d’une machine NEDAP, utilisée en Allemagne. Celle-ci utilise un processeur Motorola 68000 (le même que celui de l’Atari ST !). Elle est fermée par un seau autocollant et une serrure classique. Leur firmware peut être modifié, ce qui a permis, à titre de démonstration, aux chercheurs d’installer un jeu d’échec sur la machine. D’autres types d’attaques (touchant la confidentialité notamment) peuvent être utilisées comme la détection des rayonnement électromagnétiques ou encore l’étude la consommation électrique.
Les chercheurs concluent que chaque électeur devrait pouvoir vérifier le code des machines utilisées pour recueillir leurs vote, l’idéal étant pour cela d’utiliser des firmwares open source. Il est par ailleurs important de prévenir les émanations électromagnétiques pour assurer la confidentialité du vote.
lien
- Article suivant : L'AACS-LA confirme officiellement la faille dans la protection des DVD Haute Définition
- Article précédent : La protection anticopie des DVD HD et Blu ray devient déjà obsolete
- Article suivant dans la catégorie Failles : L'AACS-LA confirme officiellement la faille dans la protection des DVD Haute Définition
- Article précédent dans la catégorie Failles : La protection anticopie des DVD HD et Blu ray devient déjà obsolete
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|