outubro 08, 2018

[Segurança] Como as urnas brasileiras foram provadas vulneráveis

Aproveitando o debate que sempre acontece nas vésperas das eleições, eu achei um vídeo com uma entrevista muito legal sobre como foi possível burlar a segurança das urnas nos últimos testes públicos realizados pelo TSE.

O André Noel, do site Vida de Programador, publicou em seu canal de vídeos uma conversa informal com o Dr. Pedro Barbosa sobre as vulnerabilidades técnicas encontradas no último teste público nas urnas eletrônicas brasileiras, que foi realizado pelo TSE.

O Pedro é Doutor em Ciência da Computação pela UFCG, e participou de uma equipe interdisciplinar que foi montada para os testes públicos das urnas eletrônicas, juntando o Prof. Dr. Diego Aranha com alguns especialistas em testes de invasão, que participam de competições de CTF.

Nessa conversa, eles falaram um pouco sobre o funcionamento das urnas eletrônicas e, em seguida, o Pedro detalhou um pouco mais tecnicamente os problemas de segurança durante os testes realizados, e qual foi a posição do TSE. O vídeo é bem interessante pois ele descreve alguns aspectos técnicos dos testes, além de deixar claro que os times tiveram que enfrentar várias restrições para realizar estes testes. Ao contrário de possíveis atacantes, os pesquisadores tiveram acesso limitado ao código e as urnas, e foram obrigados a trabalhar em um horário reduzido: apenas 5 dias, somente no horário comercial (com pausa para almoço).



O mais interessante no trabalho da equipe do Diego Aranha e do Pedro, é que eles conseguiram inserir e rodar qualquer código nas urnas eletrônicas, incluindo com a capacidade de evitar que um voto fosse contabilizado pela urna. Infelizmente, eles não tiveram tempo suficiente para rodar um último teste, que permitiria inserir um código para alterar a contabilidade de um voto.

Em vários momentos o Dr. Pedro reforçou que o nosso sistema eleitoral baseia-se na premissa de que o TSE controla totalmente o processo eleitoral e, por algum motivo inquestionável, o TSE deve ser considerado imune a falhas. Mas, no cenário apresentado pelos testes acima, alguém que tivesse acesso ao código fonte, poderia inserir uma rotina maliciosa sem ser percebida. Isso poderia acontecer de forma intencional (alguém que tenha sido convencido ou corrompido), ou não intencional, no caso hipotético de um computador do TSE ter sido invadido, permitindo o acesso remoto de um atacante que tenha interesse em adulterar o processo eleitoral. Nesse cenário, tal agente malicioso com acesso ao código, poderia alterar a forma que a urna contabiliza os votos dos eleitores.

Para saber mais:

Nenhum comentário:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.