Phần 1:
Tuần trước, giáo sư Tiến sĩ J Alex Halderman của Đại học Michigan đã đứng trước một thẩm phán liên bang giám sát vụ án Curling v Raffensperger kéo dài bảy năm ở Atlanta, Georgia và gây sốc cho phòng trưng bày. Halderman đã có thể giành được quyền truy cập thành công của “siêu người dùng” vào Thiết bị đánh dấu lá phiếu Dominion ICX (BMD) chỉ bằng một chiếc bút BIC.
Gateway Pundit đã phá vỡ câu chuyện sau khi phỏng vấn một nhà báo công dân địa phương, người đã tận mắt chứng kiến vụ hack trong phòng xử án.
Các bản ghi chép cho thấy vụ “vụ hack bút” chỉ là phần nổi của tảng băng trôi.
Vào tháng 6 năm 2022, Cơ quan An ninh và Cơ sở hạ tầng An ninh mạng (CISA) đã công bố một báo cáo nêu chi tiết 9 lỗ hổng nghiêm trọng trên Dominion ICX BMD, dựa trên báo cáo được niêm phong khi đó do Tiến sĩ Halderman chuẩn bị. Bản báo cáo dài 90 trang đã được niêm phong.
Đối với người bình thường không nói “người đam mê”, báo cáo CISA không nêu rõ mức độ nghiêm trọng của những lỗ hổng này và hơn nữa, những gì chúng có thể đạt được sau khi bị khai thác. Nhưng có lẽ quan trọng nhất là chúng có thể bị khai thác dễ dàng như thế nào, thường là tự động, thậm chí bởi những kẻ tấn công được đào tạo tối thiểu.
Cuộc tấn công bút BIC
Ban đầu, vào tuần trước, Tiến sĩ Halderman đã có thể sử dụng bút BIC để nhấn nút nguồn ở mặt sau của Dominon ICX BMD trong khoảng 5 giây, thao tác này sẽ khởi động lại máy vào “Chế độ An toàn”. Tiến sĩ Halderman đã có thể làm điều này mà không cần tháo hoặc phá bỏ bất kỳ miếng đệm an toàn nào được lắp trên máy để “ngăn chặn” sự giả mạo.
Sau khi Dominion ICX BMD được khởi động vào “Chế độ an toàn”, Tiến sĩ Halderman có thể khởi chạy Trình khởi chạy Android, đây là menu gồm các ứng dụng khác nhau được cài đặt trên thiết bị. Ông lưu ý rằng Android 5.1 đã lỗi thời nghiêm trọng. Phiên bản chạy Android hiện tại là 14. Khi được hỏi liệu Android 5.1 có còn được nhà sản xuất hỗ trợ hay không, Tiến sĩ Halderman trả lời: “Không phải vậy”.
Sau đó, luật sư hỏi Tiến sĩ Halderman xem ông có thể làm gì với kiểu tiếp cận này và ông đã trả lời. Biên bản ghi:
“À, ở đây chúng ta có trình quản lý tập tin. Đây là ứng dụng cho phép tôi điều hướng trên màn hình qua các tệp trên máy. Bạn có thể sử dụng nó để sao chép hoặc xóa tệp hoặc mở chúng trong trình soạn thảo văn bản trên màn hình và chỉnh sửa hoặc thậm chí thay đổi nội dung của tệp trên màn hình.
Ở đây, chúng tôi có biểu tượng cài đặt cho phép bạn thay đổi bất kỳ cài đặt nào trên toàn hệ điều hành hoặc xóa hoặc cài đặt phần mềm trên thiết bị.
Vì vậy, thông qua các ứng dụng cài đặt là một cách mà ai đó có thể trực tiếp cài đặt phần mềm độc hại bằng cách sử dụng lỗ hổng ở chế độ an toàn này.”
Tiến sĩ Halderman sau đó đã thảo luận về một ứng dụng có tên là trình mô phỏng thiết bị đầu cuối. Ông mô tả nó là “đặc biệt mạnh mẽ”. Trình mô phỏng thiết bị đầu cuối cho phép bạn chạy lệnh có tên SU hoặc “Siêu người dùng”. Điều này được sử dụng để vượt qua các kiểm soát bảo mật của hệ điều hành. Tiến sĩ Halderman cho biết máy tính thường sẽ thách thức bạn nhập mật khẩu bí mật để có được quyền truy cập Siêu người dùng này. Nhưng bằng cách sử dụng cách hack bút BIC này, Tiến sĩ Halderman có thể dễ dàng giành được quyền truy cập đó thông qua một lời nhắc đơn giản:
“Tôi muốn cho phép quyền truy cập của siêu người dùng, cho phép hay từ chối.”
Tiến sĩ Halderman đã mô tả những gì ông có thể đạt được với kiểu tiếp cận này:
“Chúa ơi, quyền truy cập siêu người dùng sẽ cho phép tôi — đọc, sửa đổi hoặc thay đổi bất kỳ dữ liệu hoặc phần mềm nào được cài đặt trên thiết bị.”
Anh ta được hỏi: “Có bất kỳ giới hạn nào đối với những gì bạn có thể làm đối với lá phiếu bằng cách sử dụng quyền truy cập này không?”
“Để dữ liệu lá phiếu trên máy? Không,” anh trả lời.
“Có bất kỳ giới hạn nào đối với những gì bạn có thể làm đối với phần mềm bầu cử trên BMD với quyền truy cập này không?”
"KHÔNG."
Nhưng vụ hack này không được Tiến sĩ Halderman phát hiện. Và nó đã không được phát hiện gần đây. Trên thực tế, lỗ hổng nghiêm trọng này đã được Ủy ban Hỗ trợ Bầu cử Hoa Kỳ (EAC) phát hiện vào ngày 16 tháng 1 năm 2020 , 11 tháng trước Cuộc bầu cử Tổng thống năm 2020. Theo Tiến sĩ Halderman, đây là tháng đầu tiên Georgia triển khai Dominion ICX BMD.
Tiến sĩ Halderman trước đây đã nhận được Dominion ICX BMD cho thử nghiệm đầu tiên và báo cáo tiếp theo vào tháng 8 năm 2020, gần tám tháng sau khi lỗ hổng này được EAC phát hiện. Khi đó nó vẫn chưa được khắc phục và dường như nó vẫn chưa được khắc phục cho đến ngày nay, tròn 4 năm sau. Chiếc máy mà Tiến sĩ Halderman sử dụng trong phòng xử án để trình diễn được cung cấp bởi bộ phận bầu cử của Quận Fulton với cấu hình hiện đang được sử dụng trong các cuộc bầu cử.
Đây chỉ là một trong nhiều lỗ hổng đã được chứng minh trong phòng xử án liên bang của Thẩm phán Amy Totenberg.
Hack thẻ thông minh chỉ với 30 đô la
Dominion ICX BMD có một số biến thể thẻ được sử dụng để cho phép các chức năng khác nhau. Trong số đó, kỹ thuật viên có một thẻ cụ thể. Nhân viên phòng phiếu có một thẻ cụ thể. Và cử tri sau khi đăng ký sẽ được cấp thẻ “sử dụng một lần” để bỏ phiếu.
Tiếp theo, Tiến sĩ Halderman đã chứng minh một lỗ hổng khi sử dụng thẻ nhân viên thăm dò giả. Để thực hiện vụ 'hack' này, Tiến sĩ Halderman đã mua một số thẻ thông minh trực tuyến với giá khoảng 10 USD mỗi thẻ. Ông lưu ý rằng không có hạn chế nào trong việc mua các thẻ này trực tuyến. Sau đó, anh ta sử dụng đầu đọc thẻ thông minh USB với giá 20 USD trên Amazon và có thể sử dụng nó để tạo thẻ nhân viên thăm dò giả cho Dominion ICX BMD.
Tiến sĩ Halderman sau đó đã tạo ra thẻ cử tri bằng cách sử dụng phần mềm của mình và thiết bị tương tự được đề cập ở trên. Thẻ cử tri này khác với thẻ được cấp tại địa điểm bỏ phiếu ở chỗ nó có thể được sử dụng vô số lần và ở bất kỳ địa điểm nào trên toàn quận cho cùng một cuộc bầu cử. Thông thường, thẻ cử tri do nhân viên phòng phiếu cấp cho cử tri là thẻ sử dụng một lần.
Loại thẻ thứ ba mà Tiến sĩ Halderman có thể tạo ra có ý nghĩa quan trọng hơn. Thẻ này được gọi là thẻ kỹ thuật viên và nó có thể được sử dụng để cài đặt phần mềm độc hại. Tiến sĩ Halderman làm chứng:
“Vì vậy, thẻ kỹ thuật viên là loại thẻ Thông minh thứ ba dành cho ICX BMD. Thẻ kỹ thuật viên giống như một chiếc chìa khóa chính . Nó mở khóa menu kỹ thuật viên, từ đó nhân viên dịch vụ tại quận hoặc nhân viên Dominion thực hiện các chức năng như tải thiết kế lá phiếu trước cuộc bầu cử hoặc thực hiện cập nhật phần mềm.”
Sau đó, anh ta lắp thẻ kỹ thuật viên vào Dominion ICX BMD và bỏ qua dấu nhắc mã pin xuất hiện. Sau đó, một lời nhắc trên màn hình xuất hiện và cho biết rằng menu không khả dụng khi cuộc thăm dò đang mở. Thẻ kỹ thuật viên giả của anh ta cũng có thể vượt qua biện pháp bảo vệ đó.
Với quyền truy cập này, Tiến sĩ Halderman có thể thoát khỏi ứng dụng chạy trong cuộc bầu cử và truy cập vào máy tính để bàn Android. Sau đó, anh ấy lại có được quyền truy cập Siêu người dùng, nhưng lần này bằng một thẻ Thông minh đơn giản mà anh ấy đã tạo bằng cách sử dụng các mặt hàng mua trực tuyến với giá khoảng 30 đô la và “không có quyền truy cập vào bất kỳ thông tin bí mật nào”. Điều này sẽ không thể bị phát hiện vì việc đưa thẻ vào Dominion ICX BMD là một chức năng bắt buộc đối với cử tri khi họ sử dụng máy.
Luật sư liền hỏi anh ta:
“Liệu các lệnh tự động có thể được sử dụng để khiến máy in những lá phiếu không phản ánh ý định của cử tri không?”
"Vâng, họ có thể."
“Bạn có cần bất kỳ thông tin không công khai nào để làm thẻ kỹ thuật viên không?”
“Đáng chú ý là không,” anh trả lời.
Nó trở nên tồi tệ hơn. Tệ hơn nhiều.
Phần 2 của loạt bài này sẽ tiếp theo.
Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đã đưa tin rằng Oles đã có thể nhận được các đề nghị đệ trình lên tòa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.
Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo
Phiên tòa xét xử lời khai bùng nổ và cuộc biểu tình trực tiếp bắt nguồn từ đó hiện đang được tiến hành ở Quận Bắc Georgia tại tòa án của Thẩm phán Amy Totenberg.
Phần 2:
Không có bằng chứng khai thác
Tiến sĩ Halderman sau đó đã trình bày cách ông có thể xóa các phần trong nhật ký kiểm tra của hệ thống để xóa mọi bằng chứng cho thấy ông đã truy cập và sửa đổi hệ thống . Tiến sĩ Halderman làm chứng:
Giáo sư Halderman: “Bây giờ tôi quay lại menu kỹ thuật viên…và điều tôi sẽ làm là đi tới trình quản lý tệp và mở tệp nhật ký kiểm tra của ICX. Đây là một trong những tệp nhật ký mà máy tạo ra và tôi sẽ mở nó bằng trình soạn thảo văn bản trên màn hình.
Những gì tôi vừa làm với thẻ kỹ thuật viên là tôi đã nạp vào thẻ kỹ thuật viên này các lệnh tự động mà tôi muốn chạy theo cách chúng xuất hiện trong nhật ký kiểm tra. Nhưng tôi sẽ mở nhật ký kiểm tra và chỉnh sửa nó bằng trình soạn thảo văn bản trên màn hình.
Thực ra tôi sẽ đánh dấu một phần có trong thẻ của tôi và nhấn nút cắt để di chuyển nó vào khay nhớ tạm của máy. Và tôi sẽ lưu nhật ký kiểm tra chỉ để cho bạn thấy rằng tôi có thể xóa các phần của nhật ký kiểm tra bằng trình soạn thảo văn bản trên màn hình.
Tiến sĩ Halderman mô tả việc này là việc xóa các mục nhật ký “nếu không thì đó sẽ là bằng chứng của một hành vi sai trái nào đó”. Anh ta có thể che giấu dấu vết của mình khỏi bất kỳ ai có thể phát hiện ra quyền truy cập mà anh ta có và những gì anh ta có thể làm với Dominion ICX BMD.
Có vẻ như nhằm mục đích minh họa, Tiến sĩ Halderman đã thực hiện từng bước một cách thủ công, nhưng ông đã chứng thực rằng việc đó có thể được thực hiện “theo chương trình”. Lắp thẻ và để máy làm phần còn lại. Anh ấy cũng làm chứng rằng anh ấy có thể nhanh chóng chèn một lệnh để “lấy các lệnh tự động khác ra khỏi tệp nhật ký được sao chép từ thẻ kỹ thuật viên của tôi và thực thi chúng”.
Thẻ Bash
Tiếp theo, Tiến sĩ Halderman đã chứng minh có lẽ là cách khai thác lỗ hổng nghiêm trọng nhất, ít nhất là theo ý kiến của tác giả này.
Cuộc trình diễn sau đây không được thực hiện trực tiếp tại tòa mà thông qua việc ghi video liên tục bằng cách sử dụng Fulton County Dominion ICX BMD (thiết bị đánh dấu lá phiếu). Video này được phát trực tiếp trước tòa án.
“Kẻ tấn công” trong video đã tiến tới phía sau máy in đi kèm với Dominion ICX BMD và rút cáp USB rồi cắm vào cái được gọi là Bash Bunny. Thiết bị này trông giống như một chiếc USB lớn, nhưng với Bash Bunny, “kẻ tấn công” “có thể tải vào thiết bị một chuỗi lệnh mà sau đó nó sẽ gửi đến thiết bị như thể đó là một bàn phím”.
“…Bash Bunny sẽ bắt đầu điều khiển thiết bị và bạn có thể thấy rằng nó đang di chuyển qua một chuỗi các thứ trên màn hình. Đây là thiết bị USB điều khiển nó.
Và nó sẽ tiến hành và sửa đổi cài đặt, như tôi mô tả trong báo cáo. Sau đó, nó sẽ mở một thiết bị đầu cuối, nhận quyền truy cập siêu người dùng và thực hiện các bước để cài đặt phần mềm độc hại được lưu trữ trên cùng thiết bị USB đó.
Bây giờ, USB - phần mềm độc hại là phiên bản của ứng dụng ICX mà chúng tôi có - chúng tôi đã trích xuất từ máy và sửa đổi một chút để thêm một số chức năng độc hại. Và thiết bị Bash Bunny đang cài đặt phiên bản ứng dụng độc hại trên máy và thay thế phiên bản thường xuyên hoạt động.”
Tất cả điều này đã được thực hiện tự động . “Kẻ tấn công” chỉ cần cắm thiết bị USB vào và nó đã hoàn tất quá trình cài đặt cũng như thay thế phần mềm trong vòng chưa đầy hai phút. Khi Bash Bunny được lập trình, không cần có kỹ năng đặc biệt nào để bắt đầu cuộc tấn công này.
Bash Bunny có giá khoảng 100 USD và có thể được sử dụng mà không cần tháo hoặc giả mạo bất kỳ con dấu nào trên Dominion ICX BMD. Như Tiến sĩ Halderman đã làm chứng, “kẻ tấn công” có thể sử dụng cáp từ máy in để kết nối Bash Bunny thay vì tháo con dấu và kết nối trực tiếp với Dominion ICX BMD. Theo Tiến sĩ Halderman, kết nối đó thường không được niêm phong.
Phần 3 của loạt bài này sẽ tiếp theo.
Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đã đưa tin rằng Oles đã có thể nhận được các đề nghị đệ trình lên tòa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.
Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo
Phiên tòa bao gồm lời khai bùng nổ này và cuộc trình diễn trực tiếp hiện đang được tiến hành ở Quận Bắc Georgia tại tòa án của Thẩm phán Amy Totenberg.
Phần 3:
Cho đến nay trong loạt bài này của The Gateway Pundit, Tiến sĩ J Alex Halderman, Giáo sư Khoa học Máy tính của Đại học Michigan, đã có thể khai thác các lỗ hổng nghiêm trọng của máy bỏ phiếu Dominion ICX BMD (hệ thống đánh dấu phiếu bầu) tại tòa án liên bang như một phần của biểu tình trong vụ kiện Curling v Raffensperger kéo dài.
Trong Phần 1 của loạt bài này, chúng tôi đã đề cập đến lời khai và sự chứng minh bùng nổ của Giáo sư Tiến sĩ J Alex Halderman tại Đại học Michigan trong vụ kiện liên bang Curling kiện Raffensperger. Gateway Pundit đề cập đến sự dễ dàng mà người ta có thể khai thác “bút hack BIC” và hơn thế nữa là việc tạo ra cử tri, nhân viên thăm dò ý kiến một cách đơn giản và không tốn kém và quan trọng nhất là kỹ thuật viên Thẻ thông minh để tấn công Dominion ICX BMD hoặc đánh dấu phiếu bầu thiết bị (khoảng $30).
Trong Phần 2 của loạt bài này, chúng tôi đã đề cập đến khả năng che giấu bằng chứng thao túng bằng cách xóa nhật ký kiểm tra và tự động hóa “cuộc tấn công” bằng cách cắm thẻ kỹ thuật viên hoặc thiết bị USB “Bash Bunny”, có giá khoảng 100 USD. Tiến sĩ Halderman đã làm chứng trước tòa rằng tất cả thông tin mà người ta cần để lập trình cho các thiết bị đó nhằm tấn công Dominion ICX BMD đều được công bố “đáng chú ý”.
Không ai biết…
Sau khi Bash Bunny cài đặt phần mềm độc hại trong vòng chưa đầy hai phút mà không phá vỡ hoặc gỡ bỏ bất kỳ con dấu nào, Tiến sĩ Halderman đã trình diễn trong video của mình một cuộc bầu cử giả. Anh ta có năm lá phiếu là cuộc tranh luận “có” hoặc “không”. Cả năm đều được đánh dấu bằng "có" và được xác minh là phiếu bầu "có" đối với văn bản mà con người có thể đọc được. Tuy nhiên, khi kiểm phiếu, kết quả là hai phiếu “có” và ba phiếu “không” mặc dù tất cả các phiếu đều ghi “có”.
Hơn nữa, cuộc tấn công này có thể được lập trình để chỉ bắt đầu trên một số lá phiếu nhất định. Tiến sĩ Halderman làm chứng:
“Thay vì gian lận ở mọi lá phiếu, bạn có thể lập trình phần mềm độc hại để gian lận ở mọi lá phiếu thứ hai, mọi lá phiếu thứ ba, v.v. Để nếu cử tri nhận thấy có vấn đề và phàn nàn rồi được hướng dẫn quay lại máy, thử lại, chúng tôi sẽ xem đó có phải là máy có vấn đề hay không. Khi cử tri lặp lại các lựa chọn tương tự, lá phiếu sẽ được đưa ra chính xác.”
Điều này chắc chắn sẽ làm cho cuộc tấn công gần như không thể bị phát hiện ở cấp địa phương vì hầu hết nhân viên phòng phiếu có thể cho rằng cử tri chỉ đơn giản mắc lỗi hơn là nghĩ rằng máy đã bị xâm nhập.
Điều này cũng có thể được sử dụng để lập trình cho Dominion ICX BMD nhằm phá hoại quá trình kiểm tra Logic và Độ chính xác bằng cách chỉ bắt đầu sau khi một số lượng phiếu bầu nhất định đã được tạo hoặc để phát hiện nó đang được kiểm tra dựa trên ngày và giờ. Nó cũng có thể được lập trình để chỉ hoạt động vào Ngày bầu cử. Ồ, và nó cũng có thể tự xóa sau cuộc bầu cử để vượt qua mọi cuộc kiểm tra hoặc thử nghiệm máy được tiến hành, theo Tiến sĩ Halderman.
Theo lời khai, Lỗ hổng số 7 là “không có biện pháp bảo vệ bằng mật mã hiệu quả trong ICX để xác thực rằng các ứng dụng được cài đặt trên đó thực sự là phần mềm chính hãng đến từ Dominion”.
Sự kiện Siêu lan truyền…
Tất cả các cuộc tấn công trên đều liên quan đến quyền truy cập vật lý vào hệ thống BMD và khá tập trung vào Dominion ICX BMD đã bị tấn công. Tuy nhiên, Tiến sĩ Halderman mô tả một cuộc tấn công không yêu cầu quyền truy cập vật lý và dường như có thể lan rộng hơn nhiều. Ông làm chứng rằng những cuộc tấn công này “đặc biệt đáng lo ngại”.
“Về cơ bản, những lỗ hổng này cung cấp cách cài đặt phần mềm độc hại bằng cách cõng trên các quy trình thông thường trước bầu cử được sử dụng để cài đặt thông tin lá phiếu vào tất cả BMD trước cuộc bầu cử.”
Tiến sĩ Halderman đã mô tả quy trình trước bầu cử được thực hiện trước mỗi cuộc bầu cử, trong đó mọi BMD của Dominion ICX đều được tải một tệp định nghĩa bầu cử. Tệp này cho BMD biết những gì được cho là có trên lá phiếu đối với khu vực pháp lý đó.
Các tệp định nghĩa bầu cử được tạo cho toàn tiểu bang tại Trung tâm Hệ thống Bầu cử trong văn phòng Bộ trưởng Ngoại giao bằng hệ thống quản lý bầu cử. Các máy tính được sử dụng để tạo các tệp này đang chạy phần mềm Dominion và bị "ngắt kết nối" hoặc có lẽ là "không kết nối". Các tệp định nghĩa được sao chép vào thẻ USB và sau đó được gửi đến các quận để cài đặt trên hệ thống quản lý bầu cử của họ, hệ thống này cũng bị “ngắt kết nối”.
Kẻ tấn công có thể “thực hiện một số sửa đổi nhất định đối với tệp định nghĩa bầu cử theo cách cho phép kẻ tấn công ghi đè lên các tệp khác trên BMD khi định nghĩa bầu cử được tải”.
Người dùng sẽ không dễ dàng phát hiện ra cuộc tấn công này, nhưng sau khi cài đặt, kẻ tấn công sẽ “có khả năng ghi đè lên một phần dữ liệu khác trên hệ thống”.
Cuộc tấn công này có thể cấp quyền truy cập siêu người dùng mà không cần nhiều lời nhắc. Tự động. Và bởi vì nó bắt nguồn từ tệp định nghĩa bầu cử, nên điều này sẽ lây nhiễm sang mọi ICX BMD của Dominion trong quận mà cuộc tấn công nhắm tới.
Tiến sĩ Halderman đã làm chứng rằng kiểu tấn công này có thể bắt nguồn từ “người trong cuộc bầu cử” hoặc ai đó đã đột nhập hoặc có được quyền truy cập vật lý vào máy tính của hệ thống quản lý bầu cử. Tất cả những gì cần thiết chỉ là tắt tệp định nghĩa bầu cử và đặt tệp do kẻ tấn công tạo vào vị trí của nó.
Mặt tiền của “An ninh”
Cuối cùng, Tiến sĩ Halderman đã làm chứng rằng phiên bản Microsoft Windows đang chạy trên máy chủ Hệ thống Quản lý Bầu cử là phiên bản 2015 chưa nhận được bất kỳ bản vá bảo mật nào . Hơn nữa, phần mềm diệt virus Windows Defender cũng đã lỗi thời đáng kể:
“Phần mềm chống vi-rút được cài đặt trên máy, Windows Defender, có định nghĩa chống vi-rút đã lỗi thời hơn một năm và do đó, hệ thống chứa một số lượng lớn lỗ hổng đã biết và chưa được vá chứ không phải [sic] phần mềm chống vi-rút. các bản cập nhật sẽ bao gồm cả phần mềm độc hại đã biết, chưa nói đến phần mềm độc hại được tạo ra đặc biệt cho mục đích tấn công máy chủ.
Trong số các lỗ hổng trong Windows chưa được vá có một lỗ hổng đã biết mà Microsoft đã phân loại là nghiêm trọng, cho phép phần mềm độc hại tự động khởi chạy và cài đặt từ thẻ nhớ USB, chính xác là loại lỗ hổng có thể cho phép tấn công kiểu Stuxnet nếu bị nhiễm. USB đã được gắn vào.”
Sau đó, ông nhắc lại rằng các máy chủ EMS có “một lỗ hổng đã biết và chưa được vá trong Windows”.
Sẽ còn nhiều điều nữa khi vụ việc này tiến triển…
Trong lời khai của Tiến sĩ Halderman, luật sư David Oles không được phép hỏi bất kỳ câu hỏi nào của Tiến sĩ Halderman. Oles đại diện cho đồng nguyên đơn Ricardo Davis của VoterGA.org. Hôm qua, The Gateway Pundit đã đưa tin rằng Oles đã có thể nhận được các đề nghị đệ trình lên tòa án liên quan đến lời khai của Tiến sĩ Halderman và Tiến sĩ Philip Stark.
Vụ kiện Culling vs. Raffensperger: Bằng chứng về lỗ hổng của máy bỏ phiếu và các vấn đề bầu cử năm 2020 của Quận Fulton được đưa vào Hồ sơ Liên bang | Chuyên gia Cổng | bởi Brian Lupo
Phiên tòa xét xử lời khai bùng nổ này và cuộc trình diễn trực tiếp hiện đang được tiến hành ở Quận Bắc Georgia tại tòa án của Thẩm phán Amy Totenberg.