NACIONALES
4 de agosto de 2019
Crece la preocupación por Smartmatic: especialistas informáticos advierten “al menos 46 vulnerabilidades”
A una semana de las PASO, las inquietudes se profundizan en torno al software de Smartmatic. Según un equipo técnico de informáticos de Fundación Libre, el mismo presenta “al menos 46 vulnerabilidades”. Las mismas pueden ser “explotadas” en función de dañar el escrutinio provisorio. También sugirieron la medida “más inmediata para mitigar el problema”.
Un equipo de profesionales de la seguridad informática, integrado por Iván Arce, Enrique Chaparro, Javier Smaldone de Fundación Libre, publicaron un informe donde se detalla las vulnerabilidades del sistema que se implementará en el proceso de escrutinio provisorio con miras a las elecciones PASO.
Según el informe, los componentes de software usados en la conversión de formato de los telegramas transmitidos desde los centros de votación tienen al menos 46 vulnerabilidades conocidas por la comunidad técnica y ya reportadas. las falencias se dan en todo el proceso: cabe señalar que en principio los telegramas son pasados por el escáner en formato .tiff para ser recibidos en las centrales en formato .pdf para su carga en la plataforma y transmisión final.
Los errores pueden ser capitalizados en función de dañar la integridad del proceso de escrutinio provisorio. Por lo tanto, señala el documento de Fundación Vía Libre, “es imposible saber el alcance de las vulnerabilidades del sistema sin una auditoría exhaustiva de seguridad”.
En este contexto, sugiere como medida urgente de mitigación, la actualización de las librerías utilizadas. “La medida más inmediata para mitigar el problema es instalar la versión más actualizada de libtiff, 4.0.10 (20181110). No obstante, debe tenerse en cuenta que podrían existir otras vulnerabilidades no reportadas o aún bajo investigación, por lo que la conversión de archivos debería realizarse en un entorno de ejecución controlado y restringido utilizando, por ejemplo, micro virtualización y contenedores”, remarcaron.
De todas formas, hay que tener en cuenta la existencia de otras vulnerabilidades no reportadas o que aún están supeditadas a investigación.
Los riegos de hackeo son muy altos. “Dependiendo de las vulnerabilidades explotadas, un potencial atacante podría impedir el correcto funcionamiento de los servidores que reciben la transmisión de telegramas, borrar o alterar los datos que se reciben de los centros de transmisión ubicados en los establecimientos donde se vota, retrasar el proceso de escrutinio provisorio por tiempo indeterminado, hasta que se identifique, diagnostique y corrija el problema en tan solo uno de cientos o miles de archivos TIFF recibidos, o utilizar el servidor afectado como plataforma para lanzar ataques “laterales” a otros componentes de la red”, detalla.
Los informáticos alertan que “para lanzar el ataque, el agente malicioso no requiere privilegios en el servidor donde se almacenan los archivos TIFF a convertir; le bastará con tener acceso o posibilidad de ejecutar un programa en cualquiera de las 11.000 estaciones (netbooks) que se utilizarán para transmitir los telegramas, o ejecutar el software de transmisión en otra computadora conectada a una red de los establecimientos desde donde se emiten los “telegramas”, o transmitir el archivo TIFF “malformado” desde cualquier otro dispositivo que tenga conectividad con el servidor que recibe las transmisiones”.
El informe fue enviado a la Dirección Nacional Electoral, a la secretaria de la Cámara Nacional Electoral, Alejandra Lázzaro, y a la Secretaría de Gobierno de Modernización, Infraestructuras criticas de Informacion y Ciberseguridad.