Relatório final do TPS 2019 já está disponível para consulta

Sugestões de melhorias nos sistemas serão avaliadas para as próximas eleições

Investigadores inscritos executarão planos de ataque aos sistemas de 25 a 29 de novembro, na sed...

A Comissão Avaliadora do Teste Público de Segurança (TPS) 2019 divulgou, nesta terça-feira (10), o relatório final que aponta os resultados e também as medidas que serão adotadas a partir de agora pelo Tribunal Superior Eleitoral (TSE) para corrigir eventuais vulnerabilidades apontadas pelos investigadores. Os testes foram realizados entre os dias 25 e 29 de novembro, na sede do TSE, em Brasília.

Criado para aprimorar o processo eletrônico de votação, o TPS é um evento permanente do calendário da Justiça Eleitoral. Realizado preferencialmente no ano anterior às eleições, traz a participação e a colaboração de especialistas na busca por problemas ou fragilidades que, uma vez identificados, serão resolvidos e testados antes da realização do pleito.

Ao todo, o TPS 2019 contou com 22 investigadores, divididos em cinco grupos e três investigadores individuais. Dos 13 planos de ataque apresentados, dois – realizados pelo Grupo 5, composto por investigadores da Polícia Federal – foram bem-sucedidos.

O presidente da Comissão Avaliadora e assessor especial da Presidência do TSE, Rogério Galloro, explica que todos os planos de teste foram avaliados pela Comissão. “Os testes deste ano trouxeram, mais uma vez, contribuições importantes para o aperfeiçoamento do sistema eletrônico de votação brasileiro. Todas elas serão avaliadas e terão a devida resposta até a conclusão do desenvolvimento do software que será utilizado nas Eleições 2020”, afirmou Galloro.

Conforme a Portaria TSE nº 601/2019, a Comissão Avaliadora do TPS 2019, além de seu presidente, que é membro do TSE, é composta por Luís Otávio de Colla Furquim, representante do Ministério Público Federal (MPF); Frederico Quadros de Almeida, representante do Congresso Nacional; José Rorilson Vieira Araújo, pela Ordem dos Advogados do Brasil (OAB); Marcelo Antônio da Silva, perito da Polícia Federal; Rodrigo de Souza Borges, representante do Conselho Federal de Engenharia e Agronomia (Confea); o professor Paulo Lício de Geus, pela Sociedade Brasileira da Computação (SBC); e três representantes da comunidade acadêmica, os professores Mamede Lima Marques, Osvaldo Catsumi Imamura e Jamil Salem Barbar.

Testes do Grupo 5

O Grupo 5 foi liderado por Paulo Cesar Hermann Wanner em parceria com Ivo Peixinho e Galileu Batista de Souza, todos peritos da Polícia Federal. Eles apresentaram três planos de teste que consistiam na extração de dados e configurações do Kit JE Connect; na extração do conteúdo do disco criptografado do SIS (Subsistema de Instalação e Segurança); e na instalação e execução de código arbitrário em uma máquina do GEDAI (Gerenciador de Dados, Aplicativos e Interface com a Urna Eletrônica) para implante de dados falsos na urna eletrônica.

Eles utilizaram a chamada engenharia reversa para alcançar êxito e obter a chave do disco criptografado do SIS. É importante destacar que houve o relaxamento de algumas barreiras de segurança bem como o fornecimento da senha de configuração e senhas de usuários locais, o que permite definir os ataques realizados pelo grupo como de origem interna. Conforme explica o relatório, a equipe conseguiu montar o disco criptografado fora do ambiente SIS e, por consequência, a captura dos arquivos Gedai-UE. Após alguns avanços, as tentativas de execução do Gedai-UE fora de uma instalação Windows com SIS não foram bem-sucedidas.

O relatório da Comissão Avaliadora destaca que a mesma equipe já atuou nos eventos anteriores do TPS e conhecia com profundidade o sistema a ser atacado, o que contribuiu para o êxito dos testes. No entanto, contrariando as expectativas dos investigadores, eles não foram capazes de alterar dados de eleitores e candidatos. Isso porque esses dados são assinados pelos sistemas responsáveis pelo cadastro de eleitores e registro de candidaturas, respectivamente. O Gedai-UE apenas repassa esses arquivos para a urna, sem qualquer tipo de modificação. Todas as tentativas de manipulação de dados de eleitores ou candidatos foram prontamente identificadas pela urna.

Após alguns avanços, as alterações realizadas se limitaram ao nome do município e à Unidade da Federação num arquivo de configuração gerado pelo Gedai-UE, porém, tais informações são impressas na zerézima e no BU apenas para controle dos técnicos e da fiscalização antes e após a votação. Ou seja, os dados efetivamente utilizados na totalização são os códigos numéricos que identificam essas informações e não puderam ser alterados justamente por fazerem parte do conjunto de dados assinados digitalmente pelo TSE e pelos respectivos Tribunais Regionais Eleitorais (TREs).

Importante ressaltar que os investigadores não avançaram na extração de dados e nas configurações do Kit JE Connect.

Investigador individual

Outro teste que mereceu destaque foi do investigador individual Leonardo dos Santos, que tentou a invasão à urna utilizando análise instantânea de pulso elétrico. Conforme o documento publicado, embora o investigador não tenha obtido sucesso em suas tentativas de identificação de padrões em circuitos elétricos da urna, sobretudo o teclado do terminal do eleitor, a sua análise levantou sugestões importantes. Entre essas sugestões, está a possibilidade de o software da urna sinalizar para o operador qual teclado do terminal do eleitor perdeu comunicação com a placa-mãe da urna. Além disso, Leonardo sugeriu utilizar o sinal sonoro de fim da votação exclusivamente para essa finalidade, pois observou que o mesmo sinal sonoro é utilizado quando a urna é desligada na chave.

Respostas

Já o relatório técnico elaborado pela Secretaria de Tecnologia da Informação (STI) do TSE, que também está disponível na página do TPS 2019, detalha de forma técnica quais ações serão adotadas para cada possível vulnerabilidade encontrada durante os testes. A lista de ações apresentadas não é definitiva e poderá sofrer alterações ao longo do processo de desenvolvimento.

As respostas a cada sugestão receberam diferentes classificações, tais como:

- Curto prazo (C): conclusão até a primeira quinzena de janeiro.
- Médio prazo (M): conclusão até o Teste de Confirmação (final de abril).
- Longo prazo (L): conclusão até a lacração das Eleições 2020.
- Pós-2020 (P): conclusão após a lacração das Eleições 2020 (trata-se de evoluções mais robustas sobre as ações anteriores).

Conforme prevê o regulamento, os investigadores também serão convocados oportunamente para verificar as correções implementadas e executar novamente os seus planos de teste, com vistas a comprovar que as falhas foram tratadas.

Recomendações

A Comissão Avaliadora incluiu em seu relatório algumas recomendações que poderão ser levadas em conta no próximo Teste Público de Segurança, a ser realizado em 2021. Entre elas, a instituição de um Comitê de Assessoria Perene, ou seja, por considerar que os ajustes nos sistemas eleitorais são realizados de forma continuada, tendo em vista as atualizações tecnológicas, uma avaliação técnica que acompanhe as modificações propostas durante todo o ano e não apenas durante o TPS, realizado sempre no ano anterior a cada eleição.

Outra sugestão é quanto à adaptação do ambiente de realização dos testes. Entre as questões apontadas no relatório da Comissão, está a possibilidade de a equipe de apoio técnico dispor de tablets para abrir videochamadas ou chats para que os investigadores prontamente entrem em contato com o responsável técnico, bem como permitir a troca de informações entre os investigadores para maximizar o potencial criativo.

Confira o relatório da Comissão Avaliadora, o relatório técnico da STI e todas as informações sobre o TPS 2019 na página do evento.

CM/JB, DM

Últimas notícias postadas

Recentes