Daily Archives: 2009-08-15

Sequoia Wahlcomputer gehackt

papierwahl1
(der beitrag ist auch bei papierwahl.at zu lesen)

“Es gibt keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären”
Constanze Kurz

Ein weiteres Beispiel dazu wurde diese Woche publiziert.

Forscher in den USA haben vor kurzem erfolgreich den Wahlcomputer AVC Advantage der Firma Sequoia gehackt und die Ergebnisse dazu jetzt veröffentlicht. Bemerkenswert daran ist, dass dieses Modell bereits einen eingebauten Schutz gegen Code Injection Angriffe hat. Um das Gerät dennoch manipulieren zu können, hat man sich der relativ neuen Methode des return-oriented programming bedient. Dabei werden quasi Programme gegen sich selbst verwendet.

[Es] werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust. Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann. Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.
[pressetext.com]

Beteiligt daran waren Forscher der University of California in San Diego, University of Michigan und der Princeton University.

Die folgenden 2 Videos erläutern den ganzen Hergang und die Durchführung nochmal etwas genauer:

Interview mit Hovav Shacham

[Direktlink]

Durchführung des Angriffs

[Direktlink]

[via wahlrecht]

weitere Links:
mehr infos University of California
Full Research Paper (.pdf)
Artikel bei golem
Artikel bei The Register

Wahlcomputer: TEMPEST-Demo vom CCC auf der HAR2009 (Update)

papierwahl1
(der beitrag ist auch auf papierwahl.at zu lesen)

Auf der gerade laufenden Hacking at Random in Holland, demonstrierte der CCC die TEMPEST-Sicherheit von Nedap-Wahlcomputern. TEMPEST steht für Temporary Emanation and Spurious Transmission und bezeichnet die elektromagnetische Abstrahlung von elektrischen Geräten.

Die Demonstration erfolgte allerdings an einem niederländischen Wahlcomputer, wobei die Messwerte eines deutschen Gerätes über den Beamer präsentiert wurden.
[…] Auch Wahlcomputer senden elektromagnetische Strahlen aus, die mit einer entsprechenden Antenne noch aus einigen Metern Entfernung gemessen werden können. Live demonstrierte dies der CCC-Techniker Bogk mit einem Scanner, der die Signale akustisch aufnahm. Eine Erklärung, wie man nach den Erkenntnissen des Physikers van Eck eine solche Strahlung messen und interpretieren kann, bildeten den zweiten Teil des Referats, bei dem anschließend Messergebnisse eines deutschen Geräts “von der Folie” kamen – eine deutsche Nedap-Maschine, die der CCC zuvor analysiert hatte, durfte den Angaben zufolge nicht zum Hackertest reisen. Der CCC will jedoch ein Video nachliefern, das zur Messung gedreht wurde.

Obwohl die Abstrahlungsproblematik bei Wahlcomputern nicht neu ist, wurde damit wieder mal ein weiteres Sicherheitsrisiko bei Wahlcomputern öffentlich vorgeführt.

Zu dem Thema TEMPEST gab es vor kurzem auch eine Chaosradio-Sendung, die hier nachgehört werden kann. Dabei ging es eher allgemein um die elektromagnetische Abstrahlung von elektrischen Geräten und wie dies für bestimmte Zwecke ausgenutzt werden kann.

[via heise]

.

Update:
Mittlerweile sind auch Mitschnitte von der Präsentation online. Zum Beispiel

hier
* TEMPEST for the casual election hacker
[Direktlink: Tag2-Room1-Slot16:00–ID114-tempest-Main-2009-08-14T16:00:04+0200.wmv / 377MB]

oder hier
* TEMPEST for the casual election hacker
[Direktlink: r1-filer.20090814-160534.ogg / 238MB]

.

weitere Links:
WP: Van-Eck-Phreaking
Chaosradio 148: Wiki zur Sendung
Wahlcomputer-Gutachten des CCC für das Bundesverfassungsgericht (.pdf)