Tag Archives: sequoia

Pac-Man auf Wahlcomputern

papierwahl_logo
(dieser beitrag ist auch auf papierwahl.at zu lesen)

Nachdem die Initiative Wij vertrouwen stemcomputers niet Nedap-Wahlcomputern das Schachspielen beigebracht hat, schreitet die Umfunktionierung von Wahlcomputern zu Spielecomputern voran.
Im aktuellen Beispiel berichtet Slashdot von Bastlern der University of Michigan und der Princeton University, die sich dran gemacht und den Spieleklassiker Pac-Man auf einen Sequoia Wahlcomputer portiert haben.

Das Ergebnis wird auf der dazugehörigen Site sowie in einem kurzen Video dokumentiert:

[Direktlink]

[Danke für den Hinweis @leyrer]

Sequoia Sourcecode im Internet verfügbar

papierwahl1
(der beitrag ist auch auf papierwahl.at zu lesen)

Das Projekt studysequoia, hinter dem die Election Defense Alliance steckt, hat jetzt erstmals Sequoias (proprietären) Sourcecode im Internet zugänglich gemacht. Der Code wurde dabei auf völlig legalem Weg beschafft.
Wie es dazu kam, wird auf der Seite erklärt:

The Election Defense Alliance filed a public records request under California law for a copy of the final election databases from recent elections in Riverside County California. Riverside coughed them up, after sending them first to Sequoia for “redaction of trade secrets” and forcing EDA to pay a substantial amount for this “service.”

As near as we can tell, instead of stripping out proprietary stuff of any sort, Sequoia simply committed vandalism [*]: they stripped the Microsoft SQL header data off the top, expecting that this would ruin access to the data under any possible database utility and making the contents unreadable.

While they succeeded in ruining the files as data, they didn’t realize what a Linux user could do with the “strings” command: strip out unreadable characters and leave everything left as readable plain text. This in turn revealed thousands of lines of Microsoft SQL code that appear to control the logical flow of the election.

[*] Auf der Seite wird derzeit nicht mehr von vandalism, sondern von “failed redaction” gesprochen.

Die 3 Hauptziele des Projekts lauten jetzt folgendermaßen:
Determine the security risks associated with editing this code in the field.
Determine what this code does, and if it does so honestly, effectively or in a legal fashion.
Determine if this code even legally exists or meets the legal definitions for a “voting system” at all under federal or state published guidelines.

Downloadmöglichkeiten gibt es hier.
Das 153MB große komplette Paket steht als sequoiacompletefile.zip und sequoiacompletefile.zip.torrent bereit.

[via The Brad Blog]

Sequoia Wahlcomputer gehackt

papierwahl1
(der beitrag ist auch bei papierwahl.at zu lesen)

“Es gibt keinen Wahlcomputer-Hersteller, dessen Geräte nicht gehackt worden wären”
Constanze Kurz

Ein weiteres Beispiel dazu wurde diese Woche publiziert.

Forscher in den USA haben vor kurzem erfolgreich den Wahlcomputer AVC Advantage der Firma Sequoia gehackt und die Ergebnisse dazu jetzt veröffentlicht. Bemerkenswert daran ist, dass dieses Modell bereits einen eingebauten Schutz gegen Code Injection Angriffe hat. Um das Gerät dennoch manipulieren zu können, hat man sich der relativ neuen Methode des return-oriented programming bedient. Dabei werden quasi Programme gegen sich selbst verwendet.

[Es] werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust. Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann. Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.
[pressetext.com]

Beteiligt daran waren Forscher der University of California in San Diego, University of Michigan und der Princeton University.

Die folgenden 2 Videos erläutern den ganzen Hergang und die Durchführung nochmal etwas genauer:

Interview mit Hovav Shacham

[Direktlink]

Durchführung des Angriffs

[Direktlink]

[via wahlrecht]

weitere Links:
mehr infos University of California
Full Research Paper (.pdf)
Artikel bei golem
Artikel bei The Register