En 2013, hubo un artículo interesante de la Universidad de Pennsylvania llamado Familiarity Breeds Contempt: The Honeymoon Effect and the Role of Legacy Code in Zero-Day Vulnerabilities . Un ejemplo convincente que los autores discuten es la falta de violaciones de seguridad conocidas en las máquinas de votación, en contraste con la gran cantidad de vulnerabilidades flagrantes que los investigadores encuentran en estas máquinas. Los autores argumentan que puede ser un "efecto de luna de miel" que impide a los piratas informáticos explotar estas vulnerabilidades, ya que estas máquinas solo están en uso por uno o dos días después de su lanzamiento. Sin proporcionar la cantidad de tiempo adecuada para encontrar y explotar vulnerabilidades, estas máquinas se utilizan principalmente para su propósito original. [1] [2]
Mi pregunta es simple: ¿es este un ejemplo de "seguridad a través de la oscuridad"? ¿Se podría decir que las partes internas de las máquinas de votación están ocultas para los piratas informáticos por la escasez de tiempo que tienen expuestas al mundo y por el hecho de que todas son sistemas de código cerrado y propietarios?
Si este escenario no es seguridad a través de la oscuridad, ¿hay algún término que describa este tipo de "seguridad"?
[1] enlace (PDF)
[2] enlace (DEF CON 19)