13 个配置错误的数据库泄露数百万美国选民数据

admin 2024年8月3日17:19:22评论29 views字数 4366阅读14分33秒阅读模式


13 个配置错误的数据库泄露数百万美国选民数据

该截图显示的是选民文件,其中列有个人姓名、地址、出生日期和完整的社会安全号码 (SSN)

13 个配置错误的数据库泄露数百万美国选民数据

此截图显示了一份提前投票者名单,其中包含个人姓名和实际地址。该名单还详细说明了每个人是否投票。

13 个配置错误的数据库泄露数百万美国选民数据

屏幕截图显示了包含 PII 和签名的在线投票应用程序。

13 个配置错误的数据库泄露数百万美国选民数据

该截图展示了 2024 年共和党初选的选票模板。

13 个配置错误的数据库泄露数百万美国选民数据

屏幕截图显示了一个 .csv 文件,其中显示了位于美国境外的缺席选民。该文件包括海外地址、电话号码和电子邮件地址。

13 个配置错误的数据库泄露数百万美国选民数据

该截图显示了一份死亡证明,其中包括死者及其配偶的 PII,以及有关死亡原因的详细信息。

13 个配置错误的数据库泄露数百万美国选民数据

此屏幕截图显示了一份显示潜在重复选民的报告。在许多情况下,列出的个人具有共同的特征,例如生日、社会保障号和相似的名字,这表明他们可能是重复的。

13 个配置错误的数据库泄露数百万美国选民数据

此屏幕截图显示了登记活动报告,其中显示已取消登记的选民。列出的原因多种多样,包括转移到新管辖区、死亡或监禁。



网络安全研究员 Jeremiah Fowler 发现并向VpnMentor报告了 13 个未受密码保护的数据库,其中包含 460 万份文件,包括选民记录、选票、多份名单和选举相关记录。


我最近发现了一个没有密码保护的数据库,其中包含一系列不同的文档,包括投票记录、选票模板、选民登记和大量名单。所有实际地址似乎都来自伊利诺伊州的一个县。经过进一步分析,在试图确定数据集的所有者时,我怀疑可能还有更多县无意中泄露了选民和选举记录。因此,我采用了已知的数据库名称格式,并简单地替换了县名。这总共确定了 13 个开放且可公开访问的数据库和另外 15 个存在但不可公开访问的数据库。


根据网上发布的多篇新闻文章和《信息自由法》(FOIA)文件,这些县与一家名为 Platinum Technology Resource 的公司签订了合同。该公司提供各种服务,从选票打印到选举管理和选民登记软件。暴露数据库中显示的县还提供选民信息门户,该门户重定向到标有“Platinum vrms”的域名(我只能推测这代表“选民记录管理系统”)。为了验证这一点,我给几个县书记官办公室打了电话,得知只有一家供应商(Platinum Technology Resource)管理他们的选民和选举数据,这家供应商名为 Platinum Elections Services。

在我确定了数据库的管理者后,我向 Platinum Technology Resource 发送了一份负责任的披露通知。然而,在第二天的后续审查中,我注意到该数据库仍然可以公开访问。在试图确定其他联系方式时,我发现了另外几份 FOIA文件,这些文件表明,一家名为 Magenium 的伊利诺伊州科技公司负责 Platinum Elections Services 的技术支持。在给 Magenium 打电话时,我被告知他们是 Platinum Technology Resource 的合作伙伴,他们会调查我的发现。在向 Magenium 发送负责任的披露通知的第二天,数据库就被限制了。在电话中,Magenium 的一位代表证实他们已经关闭了数据库,Platinum Election Services 也知道这一情况。目前尚不清楚这些文件暴露了多长时间,也不知道是否有其他人获得了访问权限。只有内部法医审计才能识别其他访问权限或可疑活动。

根据他们的网站,“Platinum Technology Resource 三十五 (35) 年来一直为伊利诺伊州各县提供选举技术和服务。通过选民登记、选举日支持、选票管理、制表和选举管理软件,我们将经验教训融入到我们的产品 PlatinumVR 中”。

被曝光的数据库包含 .csv 文件,其中列有可用或活跃选民、缺席选民、提前邮寄投票记录和重复选民的名单。其他标记为“选民记录”的文件包含更多潜在敏感的个人信息,包括全名、实际地址、一些电子邮件地址、出生日期、社会保障号(完整和部分)或驾驶执照号码以及历史投票记录。该数据库还包含选民登记申请表、死亡证明以及地址、管辖区或州变更记录的副本。还有候选人文件(如候选人声明),详细列出个人电话号码、电子邮件地址和家庭住址。这些候选人文件还包括带有选民签名、地址、候选人忠诚誓言、经济利益和其他支持文件的请愿书。还有一些文件标记为初选和大选的官方选票模板。


在美国,很少有事情像政治一样具有分裂性,但每个人可能都同意数据保护和选举系统的安全是必要的。自 2017 年以来,国土安全部将选举基础设施列为关键基础设施,承认选举系统的瘫痪或破坏将对国家产生毁灭性影响。根据CISA发布的信息,这包括选民登记数据库和用于管理选举的相关 IT 系统(例如选举结果的计票、审计和显示,以及选举后报告以认证和验证结果)。


维护公众对美国和世界各地民主国家选举过程的信任非常重要。在 2020 年大选之后,这种信任尤其重要,当时选举过程的公正性受到质疑。作为一个非政治人士,我相信无论你的政治信仰是什么,所有公民都应该感到他们的选票很重要。任何声称选举不公平的说法都可能损害公民参与和对民主进程的整体信任。

维护公众对美国和世界各地民主国家选举过程的信任非常重要。在 2020 年大选之后,这种信任尤其重要,当时选举过程的公正性受到质疑。作为一个非政治人士,我相信无论你的政治信仰是什么,所有公民都应该感到他们的选票很重要。任何声称选举不公平的说法都可能损害公民参与和对民主进程的整体信任。

社交媒体上有许多报道声称,已故个人的姓名和选民记录曾被用来在过去的选举中投票,从而改变选举结果,使之有利于某个候选人。在我审查的有限文件样本中,我将几份已曝光的死亡记录与活跃选民名单进行了交叉对照,我很高兴地报告说,这些名字均未出现或被列为活跃选民。根据我看到的文件,没有任何迹象表明有任何可疑之处,也没有任何迹象表明这些司法管辖区的选举不自由和不公平。虽然没有任何不法行为的迹象,但保护选举和选民数据免受网络攻击至关重要,网络攻击可能包括篡改文件或使用已曝光的选民信息进行欺诈或误导。对通过网络攻击篡改选举的担忧可能会削弱人们对选举结果准确性和公平性的信心,这就是美国政府将选举数据视为关键基础设施的原因。


外部行为者(如俄罗斯)和希望左右政治观点的国内活动人士都对利用选民名单和选民登记进行有组织的虚假宣传活动的潜在风险表示严重担忧。根据皮尤研究中心 2020 年进行的一项研究,75% 的美国选民认为总统选举会受到外部干预。掌握选民的 PII 可能会让恶意行为者根据他们的党派关系向他们发送误导性信息(有关投票日期、地点或要求)。另一个可能的风险是选民恐吓,包括利用过去的选民历史来威胁或骚扰选民。

另一个假设的担忧是,如果犯罪分子利用选民信息和选民身份证号码通过邮寄方式投出多张选票,从而给真正的选民带来潜在的法律问题,并使其真正的选票无效。这些策略可能会破坏农村地区的民主进程,因为在这些地区,少数选票可以通过降低投票率或操纵地方或州选举结果来影响选举结果,以支持特定的候选人或议程。我并不是说基于这些数据泄露,存在迫在眉睫的选民欺诈或恐吓威胁,我只是提出了一个假设的现实世界风险情景。

暴露的 PII 与高度敏感的信息(例如社会安全号码和驾驶执照号码)相结合,在政治领域之外构成了重大风险。犯罪分子可能会利用用于选民登记的信息进行身份盗窃和各种形式的欺诈。许多银行、信用卡公司和贷款机构只需要匹配的社会安全号码和出生日期。此外,相同的信息还可用于提交虚假的纳税申报表。根据美国国税局的数据,2023 年,超过 100 万份纳税申报表被标记为可能存在身份欺诈,需要进行额外审查,退税总额超过 60 亿美元。身份盗窃可能会造成严重的经济后果,并给受害者带来信用受损或其他法律和财务义务,可能需要数年时间才能克服。


此外,PII 暴露还可能被用于针对特定个人(尤其是那些拥有大量财富的人)进行有针对性的社会工程攻击。网络犯罪分子也可能冒充他们,试图获取更多个人或财务信息。我并不是说这些选民或候选人面临身份盗窃、冒充或其他形式欺诈的风险。我只是提出一个假设的风险,以提高人们的认识,并让公民对可能伴随其 PII 暴露的现实威胁保持警惕。了解风险并尽早识别可疑活动有助于减轻任何未经授权或试图使用个人身份或个人信息造成的损害。


我建议任何在多个数据库中管理和存储潜在敏感文档的组织使用独特的格式和不易猜到的名称。在这种情况下,我能够简单地替换县名来识别其他数据库。另外 15 个受密码保护的数据库仍然构成重大潜在风险,因为它们会泄露可能存储潜在选民或选举文件的文件路径。假设网络犯罪分子可以发起暴力攻击,试图获得未经授权的访问权限,或对个人进行社交工程以提供凭证或其他内部信息。这些数据库也可能成为拒绝服务攻击 (DDoS) 的目标,以在选举期间破坏访问并阻止必要的信息共享。选民和选举官员都需要访问文件以进行跟踪和验证,并且这些文件必须存储在某个地方。重要的是,这些存储区域必须在数据库级别得到充分保护,而不仅仅是在使用受密码保护的前端仪表板时,该仪表板仍会将文档本身暴露给任何知道 URL 地址的人。


为了保护存储在云数据库中需要通过仪表板或应用程序传递的文档,我建议使用访问控制和加密的组合。保护这些文档不被 URL 公开的最佳方法是使用访问令牌,在经过身份验证的用户或系统请求文档时为经过身份验证的用户生成唯一的、有时间限制的访问令牌。令牌可确保只有授权用户才能访问或查看文档,并限制文件或文档的可访问时间。这有助于缓解与未经适当身份验证的直接 URL 访问相关的安全问题。应该注意的是,我看到的数据库只包含文档,并没有确定 Platinum Technology Resource 选民系统运作的内部工作原理。我的建议是针对任何收集、存储或分发潜在敏感信息或文档的组织的一般建议和教育目的,并不针对 Platinum Technology Resource、Platinum Elections Services、Magenium 或任何相关实体或第三方承包商。


作为一名有道德的网络安全研究人员,我从不下载我发现的数据,只截取有限数量的屏幕截图来验证我的发现,并负责任地向数据所有者报告。我会删除 PII 和任何可能被视为敏感信息的信息。我并不暗示 Platinum Technology Resource、Platinum Elections Services、其合作伙伴或第三方承包商有任何不当行为,也不声称暴露的文件或文档中包含的信息曾受到威胁。目前尚不清楚这些文件暴露了多长时间,也不知道是否有其他人获得了对可公开访问的数据库的访问权限。我可以确认,从我发现和报告到限制公众访问,时间大约为 10 天。确定详细的访问信息需要内部取证审计。作为一名有道德的安全研究人员,我发布我的发现是为了教育目的、促进网络安全和倡导数据保护最佳实践。

原文始发于微信公众号(独眼情报):13 个配置错误的数据库泄露数百万美国选民数据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日17:19:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   13 个配置错误的数据库泄露数百万美国选民数据https://cn-sec.com/archives/3030706.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息