„Es gibt keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären“
– Constanze Kurz
Ein weiteres Beispiel dazu wurde diese Woche publiziert.
Forscher in den USA haben vor kurzem erfolgreich den Wahlcomputer AVC Advantage der Firma Sequoia gehackt und die Ergebnisse dazu jetzt veröffentlicht. Bemerkenswert daran ist, dass dieses Modell bereits einen eingebauten Schutz gegen Code Injection Angriffe hat. Um das Gerät dennoch manipulieren zu können, hat man sich der relativ neuen Methode des return-oriented programming bedient. Dabei werden quasi Programme gegen sich selbst verwendet.
[Es] werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust. Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann. Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.
[pressetext.com]
Beteiligt daran waren Forscher der University of California in San Diego, University of Michigan und der Princeton University.
Die folgenden 2 Videos erläutern den ganzen Hergang und die Durchführung nochmal etwas genauer:
Interview mit Hovav Shacham
[Direktlink]
Durchführung des Angriffs
[Direktlink]
[via wahlrecht]
weitere Links:
mehr infos University of California
Full Research Paper (.pdf)
Artikel bei golem
Artikel bei The Register
Pingback: marc (murdelta) 's status on Saturday, 15-Aug-09 19:40:17 UTC - Identi.ca