El sistema de escrutinio digital o electrónico que se utilizará en las elecciones PASO del 11 de agosto sigue generando contreversias. Un grupo de especialistas informáticos denuncia que hay al menos 46 vulnerabilidades en el sistema de Smartmatic.
El problema de la conversión de TIFF a PDF
Se trata de un informe difundido ayer sábado por Iván Arce, Enrique Chaparro (de la Fundación Vía Libre) y Javier Smaldone. Allí exponen las series vulnerabilidades en el sistema que Smartmatic utilizará para realizar la transmisión electrónica de los datos.
El punto más álgido es el momento en que los telegramas escandeados y digitalizados en formato TIFF (imágen) son convertidos en PDF (documento) para su carga final.
“Componentes de software usados en la conversión de formato de los telegramas transmitidos desde los centros de votación tienen al menos 46 vulnerabilidades conocidas por la comunidad técnica y ya reportadas, que pueden ser potencialmente explotadas para dañar la integridad del proceso de escrutinio provisorio”.
Los analistas analizaron los archivos PDF difundido por el Gobierno como parte del simulacro público del pasado 20 de julio. En ellos encontraron que la aplicación de conversión empleada “es el programa tiff2pdf, parte de la biblioteca libtiff” ya que el campo de metadatos indica “./Producer (libtiff / tiff2pdf – 20150912)”.
“Esta fecha de ‘release’ corresponde a la versión 4.0.6 de las utilidades mencionadas, las que son vulnerables a numerosos ataques incluyendo ejecución remota de código y denegación de servicio. Luego de la comprobación inicial, se corroboró la presencia del mismo problema en un lote de 60 archivos entregados a la prensa”.
Arce, Chaparro y Smaldone explican que la biblioteca de utilidades libtiff posee diversas vulnerabilidades y alertaron que 46 de ellas han sido documentadas en el catálogo Common Vulnerabilities and Exposures (CVE) y son conocidas desde hace tres años”.
Las vulnerabilidades y los riesgos en la conversión de archivos
Los especialistas explican los riesgos que surgen de las vulnerabilidades que posee el sistema:
“Dependiendo de las vulnerabilidades explotadas, un potencial atacante podría impedir el correcto funcionamiento de los servidores que reciben la transmisión de telegramas, borrar o alterar los datos que se reciben de los centros de transmisión ubicados en los establecimientos donde se vota, retrasar el proceso de escrutinio provisorio por tiempo indeterminado, hasta que se identifique, diagnostique y corrija el problema en tan solo uno de cientos o miles de archivos TIFF recibidos, o utilizar el servidor afectado como plataforma para lanzar ataques “laterales” a otros componentes de la red”.
Además, se podría manipular los servidores con gran facilidad:
“Para lanzar el ataque, el agente malicioso no requiere privilegios en el servidor donde se almacenan los archivos TIFF a convertir; le bastará con tener acceso o posibilidad de ejecutar un programa en cualquiera de las 11.000 estaciones (netbooks) que se utilizarán para transmitir los telegramas, o ejecutar el software de transmisión en otra computadora conectada a una red de los establecimientos desde donde se emiten los “telegramas”, o transmitir el archivo TIFF “malformado” desde cualquier otro dispositivo que tenga conectividad con el servidor que recibe las transmisiones”
La propuesta de los especialistas para garantizar más transparencia
Según los especialistas no sería necesario realizar la conversión de archivos, ya que podría hacerse solo en PDF. Igualmente, explicaron que si no fuera posible, debería utilizarse “una herramienta de conversión desarrollada utilizando prácticas recomendadas de seguridad del software”.
Para mitigar el problema, el grupo de especialistas sugiere instalar una versión más actualizada de libtiff, 4.0.10 (20181110), aunque alertaron que podrían existir otras vulnerabilidades no reportadas o en investigación. Por esto recomendaron realizar la conversión de archivos “en un entorno de ejecución controlado y restringido utilizando, por ejemplo, microvirtualización y contenedores”.
Además, solicitan una auditoría de seguridad, aunque Adrían Pérez, secretario de Asuntos Políticos e Institucionales aduce que la firma Deloitte Argentina ya auditó el software. Contradictoriamente, al mismo tiempo dijo que el software aún estaba siendo sometido a cambios.