米国の選挙で使用されるVoatzの「Blockchain」アプリには多数のセキュリティ問題があるとレポートは述べています

マサチューセッツ州に本拠を置き、ブロックチェーン対応のモバイル投票アプリを売り込んでいるVoatzは、特にデータセキュリティに関して、透明性の欠如について一般の批判を受けています。そして選挙の改ざんの脅威で、賭け金は相変わらず高いです.

Voatzはウェストバージニア州の選挙で使用されています。オレゴン州ジャクソン郡;オレゴン州ユマティラ郡;ユタ州ユタ郡の地方選挙。コロラド州デンバーでの決選投票や地方選挙でも.

専門家が求めている評判の良い第三者企業による公安監査は ついにここに. 2023年12月、Voatzのモバイル投票パイロットのほとんどに資金を提供したVoatzとTusk Philanthropiesは、セキュリティ会社Trail ofBitsと契約して包括的なホワイトボックス監査を実施しました。.

Voatzは、悪意のある攻撃ベクトルをライブテストするためのバックエンドを提供できませんでしたが、Trail of Bitsは、コアサーバー、Androidクライアント、iOSクライアント、管理者のWebインターフェイスを含むすべてのソースコードにアクセスできました。.

監査レポートは包括的であり、脅威モデリングの考慮事項に関する122ページのセキュリティレビューと78ページのドキュメントが含まれています。これが主要部分の簡単な要約です.

Voatzはブロックチェーンを必要としません

ブロックチェーン投票の魅力は、投票者が誰かを信頼する必要がない分散型システムであるということです。ただし、Voatzが使用するブロックチェーンは、実際にはモバイルクライアントには適用されません。代わりに、VoatzはHyperledger Fabricブロックチェーンに投票を適用しており、監査ログとして使用しています。これは、監査ログ付きのデータベースを使用するのと同じくらい簡単です。.

Voatzのスポークスパーソンは、Hyperledgerは「総投票数の確保、選挙後の監査の有効化、デジタル投票がエコシステムを通過する際の一連の管理の提供など、いくつかのセキュリティ機能を提供する」と主張しましたが、それがどのように行われるかは不明です。この機能はレポートでは明らかではありません.

調べたコードTrailof Bitsは、カスタムチェーンコードやスマートコントラクトを使用していませんでした。実際、レポートには次のように書かれています。

「すべてのデータ検証とビジネスロジックは、Voatz CoreServerのScalaコードベースでオフチェーンで実行されます。いくつかのリスクの高い調査結果は、データ検証の問題とコアサーバーの混乱した代理人の結果であり、ブロックチェーンに触れる前に、ある有権者が別の有権者になりすますことができました。」

有権者はブロックチェーン自体に直接接続しないため、投票が自分の意図を反映していることを独自に確認することはできません。ただし、Voatzのバックエンドサーバーへの管理アクセス権を持っている人は誰でも、「投票の匿名化、投票の拒否、投票の変更、監査証跡の無効化」を行うことができます。

レポートによると、Voatzシステムには、投票がブロックチェーンに記録された時間に基づいて有権者の匿名化を緩和する機能はありません。声明の中で、Voatzのスポークスパーソンは、エッジで実行されている実験的なミックスネットを持っていると述べました-ネットワークレベルの実験に使用されるインフラストラクチャですが、ソースコードはありません。VoatzのFAQ 請求 「送信されると、すべての情報は匿名化され、「ミックスネット」を介してルーティングされ、ブロックチェーンに投稿されます。」しかし、これは と呼ばれる MITレポートで疑問視されています—そして今度はこの監査で.

「TrailofBitsに提供されたコードには、ミックスネットが含まれていないようであり、言及もされていません」と監査は述べています。 「コアサーバーには、投票を含むすべてのトラフィックを匿名化する機能があります。」

Trail of BitsはMITの調査結果を確認しました—Voatzはそれらに異議を唱えました

2月13日、MITの研究者は、前述のレポート「投票はブロックチェーンの前に無効になりました:Voatzのセキュリティ分析、米国連邦選挙で使用された最初のインターネット投票アプリケーション」を公開しました。 答えた 同日、「欠陥のあるレポート」と呼ばれるものに反論するブログ投稿を行い、MITの研究者を 役職 説明付きのFAQ.

Voatzの反論は、Trail of BitsがMITに対する記述された脆弱性の存在を確認した後、米国国土安全保障省から問題の匿名化された要約レポートを受け取った3日後に書かれたことが判明しました。これは、Voatzが、レポートを公に割り引く前に、レポートが正確であることを認識していたことを示しています。.

監査はまた、MITの研究者の報告に対するVoatzの異議のいくつかに異議を唱えています。 Voatzは、分析されたAndroidアプリは27バージョン古いと述べましたが、Trail of Bitsは、MITの研究者が使用した2023年9月バージョンのアプリの間に、主張に実質的に影響を与える「コードベースのセキュリティ関連の変更を特定しなかった」と書いています。.

Voatzはまた、モックサーバーを開発している研究者たちに問題を提起し、「システム全体を危険にさらす能力についての主張を無効にする」「欠陥のあるアプローチ」と呼んだ。 Voatzは、この慣行は「研究者に代わってあらゆる程度の信頼性を否定する」とさえ書いています。

しかし、Trail of Bitsは、「本番サーバーに接続すると法的措置が取られる可能性がある場合にモックサーバーを開発することは、脆弱性調査の標準的な方法です。これは、ソフトウェアテストの標準的な方法でもあります。」さらに、レポートは、調査結果がAndroidクライアントに焦点を合わせているが、Voatzサーバーの深い知識に依存していないことを指摘しています.

Voatzのスポークスマンは、Voatzは「MIT研究者の方法論とアプローチに反対している」と述べ、「レポートにはいくつかの誤りがある」と述べています。

「私たちの方法論が間違っていた場合、理論は私たちが間違った結論に達するだろうということでしょう。ただし、私たちが見つけたすべての脆弱性は、独自のセキュリティレビューによって確認されています。さらに、彼らがそれらのいずれにも異議を唱えているようには見えません」と、レポートを作成したMIT研究者の1人であるマイケルスペクターは述べています。.

以前の監査は包括的ではありませんでした

Voatzが複数のセキュリティ監査を宣伝しているにもかかわらず、コアサーバーとバックエンドが分析されたホワイトボックス評価が実施されたのはこれが初めてです。以前の監査のすべてが公開されているわけではありませんが、Trail ofBitsはそれらすべてを要約しました.

以前のセキュリティレビューの1つは 実施 2023年8月、NCCは、技術的なセキュリティの専門家を雇用していない独立した民間の非営利団体です。監査は、セキュリティよりもユーザビリティに焦点を合わせました。 2023年7月、名前のないベンダーがVoatzのモバイルクライアントのブラックボックス監査を実施しました.

2023年10月、現在ShiftStateとして知られているTLDR Securityは、システムアーキテクチャ、ユーザーとデータのワークフロー、脅威軽減計画を含む広範なセキュリティ衛生レビューを実施しましたが、システムや実際のアプリケーションのバグは探していませんでした。その後、ShiftStateは2023年12月に別の監査を実施し、システムが意図したとおりに動作し、ベストプラクティスに従っているかどうかを確認しました。.

ShiftState CEO アンドレ・マクレガー 以前に言った Voatzは「非常にうまくいった」と、ShiftStateの監査に関するTrail of Bitsのレビューは、限られたロギング、管理されていないサーバー、パイロット中に有効にならなかったZimperiumアンチモバイルマルウェアソリューションの問題を指摘しています。.

Voatzのモバイルデバイスに対する改ざん防止保護はすべてZimperiumに基づいているため、Voatzには機密情報にアクセスする可能性のある悪意のあるアプリケーションに対する追加の保護がないため、非アクティブであるということは、アプリケーションが簡単に改ざんされている可能性があることを意味します。.

Voatzのスポークスマンは、Zimperiumは2023年まで完全に統合されておらず、一部の研究者はテスト目的で無効化を要求していると述べました。これはケースバイケースで行われます。 「TrailofBitsは、Zimperium独自の改ざん防止チェックがAndroidセキュリティプロバイダーを明示的に検証することを独自に検証できませんでした」とレポートは読み、Zimperiumが意図的かどうかにかかわらず無効にされた場合の追加チェックを推奨しています。.

2023年10月に実施されたDHSによる最終監査では、アプリケーションではなく、クラウドリソースのみを調べました。ハッキングの証拠があるかどうか、またはハッキングが発生した場合に検出できるかどうかを確認しました。.

Voatzが公表せずに宣伝した以前のセキュリティ評価の制限を超えて(監査のいずれにもサーバーとバックエンドの脆弱​​性が含まれていなかったという事実など)、Trail of Bitsのレポートは、実施された他のセキュリティ評価からの記事は技術文書であったと述べています。これは、選出された公務員が読む資格のない文書に基づいて決定を下しているかどうかに疑問を投げかけます.

Voatzは乱暴に混乱しているように見える

Trail of Bitsの評価は、「コードとアセットの受信の遅延、システムの予期しない複雑さとサイズ、および関連するレポート作業の組み合わせにより」、当初の予定よりも1週間長く続きました。

Trail of Bitsはコードの作業コピーを受け取ったことがなく、会社がライブテストを行うことを禁じていました。つまり、研究者はほぼ完全に静的テストに限定されていたため、大量のコードを読み取る必要がありました。レポートによると、Voatzには非常に多くのコードがあるため、「最小限のカバレッジを実現するには、各エンジニアが1日あたり35ファイルの平均で約3,000行の純粋なコードを分析する必要がありました」。

Trail of Bitsは、評価が終了する予定の前日にライブテスト用のバックエンドへのアクセスを受け取りましたが、Voatzの広報担当者は、同時監査、監査と並行アクティビティの遅延、および限られた量のテストプラットフォームが原因であると述べました。セキュリティ会社は、同時監査へのサービスを拒否するような方法でインスタンスを攻撃または変更しないように求められました.

Voatzは新人のミスを犯しました—そして修正について真剣ではないようです

Trail of Bitsは、投票の監視、改ざん、匿名化につながる可能性のある、または選挙の完全性に疑問を投げかける可能性のあるいくつかのバグについて説明しました。.

Voatzの従業員は、投票の受領が有効であることや投票が正しく集計されたことを投票者が独自に検証できないという事実に加えて、理論的にはユーザーに2回の投票を強制したり、2回投票したり、バックエンドの知識がなくても投票を複製したりできます。 。また、Voatzは8桁のPINを使用して、すべてのローカルデータを暗号化します。これは15分以内に解読される可能性があります。.

さらに、レポートによると、アプリには無人のAndroidデバイスが危険にさらされるのを防ぐためのセキュリティ制御がありません。機密性の高いAPI認証情報はgitリポジトリに保存されていました。つまり、コードにアクセスできる社内の誰もが、おそらく下請け業者でさえ、リポジトリに公開されている秘密鍵を使用または悪用する可能性があります。.

管理者アクセス権を持つVoatzの従業員は、特定の投票者の投票を調べることができます。 Voatzはアドホック暗号化ハンドシェイクプロトコルを使用しますが、これは一般的には推奨されません。自家製の暗号化はバグが発生しやすいため、研究者によって研究され、現実の世界でテストされた暗号化スキームを使用するのが最善です。 SSL(Secure Sockets Layer)は完全に安全な方法で構成されておらず、TLS(Transport Layer Security)証明書が取り消されたときにクライアントが識別するのに役立つ重要な機能がありません。.

ある例では、Voatzは、スタックオーバーフローの回答からキーと初期化ベクトルを切り取って貼り付けました。 Stack Overflowの情報の品質はさまざまであり、特定の環境では適切なコードでさえ機能しない可能性があるため、大学レベルのコンピューターセキュリティコースであっても、コードの切り取りと貼り付けは一般に推奨されません。ただし、キーとIVの切り取りと貼り付けはさらに悪化します。これは、データの暗号化に使用されるキーとIVが、公開されていない場合でも、インターネット上のものと同一であることを意味します。 Voatzの広報担当者はメールで、これはアプリ内デモのテストコードであり、「実際にはどのような場合やトランザクションでも使用されなかった」と述べています。

要約しても、Trail ofBitsの推奨事項は8ページです。 Voatzは、8つのセキュリティリスクに対処し、さらに6つに部分的に対処し、34を未修正のままにしたようです。通常、企業は高リスクと中リスクを修正する方法について包括的な計画を立てています。実際、Voatzの広報担当者は、「各調査結果を真剣に受け止め、実用的な観点から各調査結果を分析し、リスクの確率を割り当ててから、今後の方向性を決定します」と述べています。.

「バグや問題が、私たちが実施している小規模パイロットに準拠した現実のシナリオで実際に悪用できる場合は、すぐに対処します。それ以外の場合は、優先順位に従って通常の開発パイプラインに流れます。」

驚いたことに、Voatzは、これらのバグの多くの「リスクを受け入れる」と判断し、採用した会社から提案された修正を行うのではなく、基本的に有権者に代わってリスクを受け入れました。.

Tusk Philanthropies、Voatz、Trail of Bitsは、Cointelegraphを彼らに紹介しました 分ける ブログ 投稿 監査について、およびTrail ofBitsはレポート自体を参照しました.

この記事は、Voatzのスポークスマンによるコメントで更新されました.

関連:セーフハーバーまたはVoatzによるサメへの投げ込み?