Чтобы получить доступ к внутреннему оборудованию - то есть к компьютерам внутри этих машин - пришлось сначала взламывать физическую защиту. Менее чем через 90 минут после начала сценария появились первые результаты. Одна из машин вообще не потребовала физического «вторжения» - ее взломали удаленно, по беспроводному каналу.
«Вне всякого сомнения, наши системы для голосования слабы и уязвимы, - заявил инициатор проекта Джейк Браун (Jake Braun), преподаватель курсов по кибербезопасности в Университете Чикаго, - теперь, благодаря вкладу хакерского сообщества, мы узнали, насколько именно».
Обычные PC со старыми операционными системамиДля DEF CON были привезены 30 аппаратов от разных производителей - Diebold, Sequoia, Winvote. Их либо выкупали на eBay, либо на правительственных аукционах, то есть, скорее всего, эти автоматы уже не используются при голосовании, но использовались в самом недавнем прошлом.
Как выяснилось, некоторые из этих машин использовали непропатченные версии OpenSSL, Windows XP или Windows CE. У некоторых обнаружились открытые физические порты, через которые можно было подсадить вредоносное ПО.
Участники DEF CON за взломом машин для голосования