L'application de vote Blockchain est dangereusement vulnérable, selon les chercheurs

De nouvelles recherches d'une équipe d'ingénieurs du MIT ont trouvé une chaîne alarmante de vulnérabilités dans un système de vote de blockchain de premier plan appelé Voatz. Après l'ingénierie inverse de l'application Android de Voatz, les chercheurs ont conclu qu'un attaquant qui avait compromis le téléphone d'un électeur serait en mesure d'observer, de supprimer et de modifier les votes presque à sa guise. Les attaques de réseau pourraient également révéler où un utilisateur donné votait et potentiellement supprimer les votes dans le processus, affirme le journal.

Le plus troublant, les chercheurs disent qu'un attaquant qui a compromis les serveurs qui gèrent l'API Voatz pourrait même être en mesure de modifier les bulletins de vote à leur arrivée, une menace alarmante contre laquelle les registres distribués devraient théoriquement se protéger.

"Compte tenu de la gravité des défaillances évoquées dans le présent document, du manque de transparence, des risques pour la vie privée des électeurs et de la nature triviale des attaques, nous suggérons que tout projet dans un avenir proche d'utiliser cette application pour des élections à enjeux élevés soit abandonné, »Concluent les chercheurs.

Conçu pour remplacer les bulletins de vote des absents, le projet de vote basé sur la blockchain de Voatz a suscité le scepticisme des chercheurs en sécurité mais l'enthousiasme de nombreuses personnes dans le monde de la technologie, recevant plus de 9 millions de dollars en financement de capital-risque. Dans le cadre du système Voatz, les utilisateurs voteraient à distance via une application, les identités étant vérifiées via les systèmes de reconnaissance faciale du téléphone.

Voatz a déjà été utilisé dans un certain nombre d'élections mineures aux États-Unis, recueillant plus de 150 voix lors des élections générales de 2018 en Virginie-Occidentale.

Une enquête sur les attaques potentielles contre le système Voatz, résumées par les chercheurs du MIT.

Voatz a contesté les conclusions du MIT dans un article de blog, qualifiant les méthodes de recherche d '«erronées». La principale plainte de l’entreprise est que les chercheurs testaient une version obsolète du logiciel client Voatz et n’ont pas tenté de se connecter au serveur Voatz lui-même.

"Cette approche erronée invalide toute affirmation concernant leur capacité à compromettre le système global", lit-on dans le blog.

Lors d'un appel avec des journalistes, les dirigeants de Voatz ont fait valoir que les protections côté serveur empêcheraient les appareils compromis de s'authentifier auprès du système plus large. "Toutes leurs revendications sont basées sur l'idée que, parce qu'ils ont pu compromettre l'appareil, ils pourraient compromettre le serveur", a déclaré le PDG de Voatz, Nimit Sawhney. "Et cette hypothèse est complètement erronée."

Le bord a partagé cette critique avec les chercheurs du MIT qui n'ont pas immédiatement répondu.

Voatz a également souligné les mesures qui permettent aux électeurs et aux responsables des élections de vérifier leurs votes après coup. "Chaque bulletin de vote soumis à l'aide de Voatz produit un bulletin de vote papier", a déclaré Hilary Braseth, chef de produit, "et chaque électeur utilisant Voatz reçoit un reçu de vote une fois qu'il a soumis".

Jusqu'à présent, les experts en sécurité n'ont pas été impressionnés par ces explications. "L'appareil envoie simplement des votes à un serveur", a observé le cryptographe Johns Hopkins Matthew Green sur Twitter. «Le serveur peut les placer sur une chaîne de blocs, mais cela n'aide pas si l'appareil ou le serveur est compromis. Voatz doit expliquer comment ils gèrent cela. »

Dans la publication, Voatz souligne également son programme de primes de bogues en cours et ses révisions régulières de code comme preuve de la sécurité robuste de l'application – mais certains chercheurs pourraient ne pas être d'accord. En octobre, la société a été critiquée pour avoir référé le FBI à un incident dont les sources ont déclaré à CNN qu'il provenait d'un cours de sécurité électorale de l'Université du Michigan. D’autres ont critiqué le programme de primes de Voatz comme étant onéreux et hostile aux chercheurs, ce qui pourrait expliquer pourquoi les chercheurs du MIT n’ont pas participé.

Pourtant, ce n'est pas la première fois que des problèmes de sécurité sont soulevés à propos du vote Voatz ou de la blockchain, en général. En novembre, le sénateur Ron Wyden (D-OR) a écrit au Pentagone pour faire part de ses préoccupations concernant la sécurité de Voatz et demander un audit complet de l'application. La demande a finalement été renvoyée au Département de la sécurité intérieure.

En réponse au rapport du MIT, Wyden a fait de vives critiques. "Les experts en cybersécurité ont clairement indiqué que le vote par Internet n'est pas sûr", a-t-il déclaré dans un communiqué. «Il est grand temps que les républicains mettent fin à leur embargo sur la sécurité des élections et laissent le Congrès adopter des normes de sécurité obligatoires pour l'ensemble du système électoral.»

Traduit de la source : https://www.theverge.com/2020/2/13/21136219/voatz-blockchain-voting-app-election-software-hacking-mit-research-cybersecurity

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.