Urna eletrônica:

O Teste Público de Segurança 2021 chegou ao fim. Os pesquisadores descobriram algumas vulnerabilidades 'interessantes' na urna, que deverão ser corrigidas pelo TSE até maio.

Acompanhe 👇
o investigador André Matos identificou que um boletim de urna poderia ser gerado e recebido sem criptografia

é como se o boletim de urna fosse um texto que, antes de ser transmitido, é embaralhado — de forma que suas frases sejam todas misturadas.
Nesse caso:

o grupo observou que, mesmo na ordem correta do texto, o boletim de urna é recebido normalmente e torna o embaralhamento sem eficácia.
Sobre essa vuln, o TSE respondeu:

O achado é relevante porque suscita a discussão acerca da necessidade de criptografia do BU, considerando que se trata de documento público já protegido por assinatura digital.
2) O investigador Felipe de Lima identificou um conjunto de teclas de atalho não bloqueadas no navegador que acompanha a solução JEConnect, que serve para conexão segura com o TSE no dia da eleição para transmissão de resultados.
As teclas de atalho permitiram consultar um endereço de rede específico — mantido seguro por credenciais de acesso. É como se o grupo tivesse encontrado uma forma de pular o túnel que liga o local de transmissão (onde é executado o sistema JEConnect) ao TSE.
Esse túnel, segundo o TSE, desemboca em uma proteção (como um muro), que só pode ser ultrapassado com usuário e senha. Sem a posse dessas credenciais, mesmo saltando o túnel, a equipe não conseguiu entrar na rede de dados da Justiça Eleitoral.
Resposta do TSE sobre essa vuln:

O achado é relevante considerando-se que as teclas de atalho deveriam estar todas bloqueadas. A correção será feita pela equipe de sustentação do JEConnect.
3) investigadores Marcos Roberto, Adroaldo Leão, Gabriel Sordi, Juliano Ribeiro e Vinicius Borges criaram um painel frontal falso acoplável à urna usando uma impressora 3D. Cada tecla desse dispositivo permitiria capturar os números digitados pelo eleitor.
Segundo o TSE, isso suscitou a discussão sobre a conveniência de diminuir as cabinas eleitorais. Tal diminuição traria um valor agregado: dificultaria o uso de aparelhos celulares dentro da cabina.
4) investigadores Ian Martineze Carlos Alberto Silva utilizaram a saída do fone de ouvido da urna que fica na parte traseira do equipamento e conectaram um transmissor Bluetooth que permitia transmitir o áudio a equipamento externo.
Assim, toda vez que a urna emitia o áudio com o voto do eleitor, esse áudio era transmitido a outro equipamento, que era usado para escutar o voto.
Resposta do TSE:

o áudio só é habilitado para eleitores com deficiência visual e tal ataque seria facilmente identificável considerando que a parte traseira da urna fica visível a todos (+)
Tal achado já tinha sido identificado em outra edição do TPS. Ainda assim, o achado é relevante e voltará a ser discutido dentro dos grupos de trabalho dos sistemas eleitorais, de forma a garantir mecanismos de identificação de ataques semelhantes.
5) investigadores Paulo César Herrmann Wanner, Ivo de Carvalho Peixinho e Galileo Batista de Sousa conseguiram abrir os três compartimentos criptografados que formam o JEConnect, sistema de conexão com o TSE utilizado no dia das eleições para transmissão dos resultados
eles obtiveram acesso às credenciais para conexão à rede segura da Justiça Eleitoral, via VPN. Podemos dizer que a equipe de investigadores não só conseguiu saltar o túnel de conexão do local de transmissão ao TSE...
como também conseguiu ultrapassar o "muro" onde o "túnel" desemboca. Isso porque esse muro é aberto com usuário e senha, que foram obtidos pela equipe.
Resposta do TSE:

O achado é relevante, pois demonstra vulnerabilidade que precisa ser corrigida a tempo das eleições vindouras, uma vez que uma conexão indevida à rede segura do TSE, no dia das eleições, pode ser utilizada para ataques cibernéticos.
É isso por enquanto.
Quando aparecerem mais novidades volto a falar sobre 😊

Infos sobre o TPS podem ser acompanhadas oficialmente por aqui: justicaeleitoral.jus.br/tps/#info-gera…
Ah! Se você quiser assistir um resumão e explicações mais sucintas sobre as vulns da urna, com presença de @dfaranha e @ayubio , você pode assistir:

Fraudes e falhas? A urna eletrônica e o voto impresso

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with Felipe Payão

Felipe Payão Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @felipepayao

3 Nov
Não é possível afirmar que o iFood foi "hackeado"

O que aconteceu, provavelmente, foi trabalho de um agente interno — de extrema-direita — segundo fonte anônima com conhecimento sobre a operabilidade do ifood.

Atualizando aqui:

tecmundo.com.br/seguranca/2279…
O nível da alteração não para em meros ataques políticos, mas vão até o inaceitável, como zombarias com o nome de Marielle Franco e a tresloucada alegação que "vacinas matam"
Por isso, não é necessário pânico como troca de senhas e cartões. Até pq o iFood não armazena cartões.

E você deveria ter uma senha única para o iFood rs 👀
Read 11 tweets
1 Nov
Os dados da Atento SA foram vazados, segundo grupo criminoso por trás do ransomware.

São muitos arquivos e eles acabaram de ser liberados. Mais infos em breve.

Atualizando aqui: Image
Opa, atualizando aqui: tecmundo.com.br/seguranca/2278…
São centenas de documentos e vamos olhar um por um para checar se dados pessoais de funcionários ou clientes foram expostos.

Abaixo, é possível acompanhar em detalhes o balanço patrimonial da Atento, por exemplo. Documentos internos estão completamente expostos Image
Read 6 tweets
19 Aug
Lojas Renner supostamente infectada com ransomware.

Ainda sem maiores detalhes
Ao que parece, quem reivindica é RansomEXX
O ransomware em questão deve ser o Defray777. As lojas foram fechadas por falta de sistema PDV e mais de 1,3 mil servers teriam sido atingidos. O boato de US$ 1 bilhão como resgate pode ser real, mas ainda acredito em ~boato~ pelo valor
Read 9 tweets
28 Nov 20
OUTRO hacker preso hoje, em Minas Gerais: estamos falando de Vanda The God. Vanda, diferente de Zambrius, é reconhecido como um dos atacantes que mais realizam defaces (desfiguração de site).
Vanda atuava mais na "pichação" de sites. Seu trabalho pouco tinha relação com dump de dados, porém, provavelmente estava envolvido com os "hackers" do TSE
Para entender mais sobre ele, o camarada @Ramon_Rain fez uma reportagem excelente sobre o Vanda: canaltech.com.br/hacker/deus-do…
Read 6 tweets
28 Nov 20
Zambrius, líder da Cyberteam que vazou dados do TSE, foi preso hoje. Contudo, baseado em ações anteriores, alcançou o que queria +

google.com/amp/s/politica…
A Cyberteam, segundo outras teams e pesquisadores sec, nunca foi um grupo de relevância: usava e abusava de vulns antigas para alcançar fama. Nunca houve uma "prova" de habilidades relevantes o suficiente
Zambrius chegou a reinvindicar quedas de sistemas/sites e hacks que não foram realizados por ele para sair na mídia
Read 6 tweets
27 Nov 20
Neonazistas invadiram evento digital da USP sobre racismo estrutural. A matéria não explica como isso aconteceu, mas é uma prática que aumentou muito durante a pandemia +

oglobo.globo.com/brasil/evento-…
Grupos cibercriminosos ou grupos de ódio costumam vasculhar redes sociais para encontrar links de eventos no Zoom, Google Meet e outros. Infelizmente, boa parte dos organizadores publica o evento online publicamente, sem barreira de acesso.
Ou seja: não houve qualquer invasão hacker ou algo mais trabalhoso que exigisse um esforço mental — aliás, inteligência e caráter não costumam ser o forte da galera neonazista.
Read 4 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Thank you for your support!

Follow Us on Twitter!

:(