Foi a primeira vez que o teste do TSE apresentou vulnerabilidade na computação dos votos.
O Tribunal Superior Eleitoral (TSE) divulgou ontem (15/3) o resultado do Teste Público de Segurança (TPS) 2016 do Sistema Eletrônico de Votação. Do total de 11 planos de testes, três foram realizados e receberam avaliação por conseguirem burlar o sistema. O TPS, realizado na semana passada, contou com a participação de civis e tinha o objetivo de identificar falhas e vulnerabilidades na urna eletrônica.
O ataque mais surpreendente foi elaborado por um grupo de três integrantes liderado por Sérgio Freitas da Silva, especialista em Engenharia de Sistemas e Gestão Pública. A equipe conseguiu gerar novos códigos de verificação impressos no Boletim de Urna (BU), alterando os valores dos votos. Dessa forma, é possível digitar esse boletim falso em outra urna, validando os votos falsos.
O TSE lembra que os códigos de verificação são usados quando uma urna apresenta um defeito e se torna necessário digitar os votos computados em outro equipamento da mesma seção. Ou seja, o código verificador impede que seja concluída a digitação de um conteúdo que não corresponda exatamente ao BU original impresso.
Porém, para que o plano seja bem-sucedido é preciso acesso a um BU legítimo e a uma urna em modo Sistema de Apuração, além da interceptação e eliminação do BU verdadeiro.
Para conseguir executar o teste, a equipe teve acesso ao código-fonte do sistema em janeiro deste ano, na fase de preparação, quando conheceu e entendeu as especificidades do algoritmo. O TSE já alterou o sistema das urnas e o grupo de Silva terá a oportunidade de executar novamente o plano e testar a barreira imposta pelo novo código verificador.
Quebra de sigilo de voto e urna formatada também obtiveram sucesso
Coordenada pelo doutor em Engenharia Mecânica Luis Fernando de Almeida e contando outros quatro integrantes, a equipe da Universidade de Taubaté (Unitau) conseguiu quebrar o sigilo do voto em urnas específicas para deficientes visuais que desconhecem o sistema Braille e dependem do áudio para confirmar o número escolhido.
No caso, o grupo instalou um microcomputador, desenvolvido por eles, na saída de áudio da urna eletrônica. O equipamento transmitiria, via Wi-Fi, o resultado do voto.
Já João Felipe de Souza, professor do Instituto Federal do Triângulo Mineiro, conseguiu criar uma forma de formatar a urna. Para isso, o atacante deveria interromper a votação, desligar a urna eletrônica, retirar as memórias flash da urna e copiá-las. Após, iria reiniciar a votação com o código de reinício, computar o último voto e encerrar a votação. Em seguida, deveria restaurar as memórias flash para o estado anterior e encerrar novamente a votação.
Desse modo, o último voto poderia ser deduzido pela comparação dos dois BUs, quebrando o sigilo. Como pré-requisitos para o sucesso do ataque teria que haver o acesso físico irrestrito à urna e a violação do lacre do equipamento, o que Souza considera inviável na prática.