Les chercheurs décèlent des failles dans la solution de vote électronique Scytl en Suisse
Le système de vote électronique présenté par Scytl (Barcelone) destiné au suffrage suisse a été reconnu comme défaillant par des chercheurs en sécurité. Ces derniers ont décelé les « failles » susceptibles d’entraîner une « manipulation de vote indétectable » dans la structure.
Des failles qui peuvent biaiser les élections
Sarah Jamie Lewis, Olivier Pereira et Vanessa Teague, sont des chercheurs en sécurité qui se sont penchés sur le fonctionnement du système de vote électronique de Scytl en vue d’être utilisé lors des élections suisses.
Dans leurs analyses, la plateforme présenterait des brèches qui ouvrent une voie à la manipulation en raison du « mélange » des votes électroniques cryptés.
Ces erreurs auraient été découvertes en 2017, d’après SwissPort.
« Cependant, le partenaire technologique Scytl, responsable du code source, n’a pas totalement corrigé le problème. Swiss Post le regrette et a demandé à Scytl d’apporter immédiatement la correction intégrale, ce qu’elle a fait maintenant », explique le média.
Even worse, this stolen election would be “end to end verifiable” thanks to the appearance of valid ZK proofs. Good luck disputing “math”.
— Matthew Green (@matthew_d_green) March 12, 2019
Une faille profitable à un administrateur du système
Outre les failles sur la gestion des votes, les analystes prévoient également un risque de détournement de la part d’un administrateur système, ou d’un hacker qui aurait la possibilité d’y accéder.
Dans l’article nommé « l’utilisation d’engagement de porte dérobée dans les preuves Bayer-Forth et les conséquences pour la vérification du système de vote par Internet Scytl-SwissPost », ils ont déclaré « qu’un administrateur ou un fournisseur de logiciel malveillant…pourrait manipuler les votes et produirait une transcription de l’épreuve ».
Que pensez-vous de ces failles constatées par les chercheurs en sécurité sur la plateforme de vote électronique de Scytl ? Donnez-nous votre avis dans la section commentaires.