Maschineneigener Code missbraucht

Experiment: Gesicherter Wahlcomputer geknackt

Amerikanische Informatiker haben in einem Experiment demonstriert, auf welche Weise sich ein Wahlcomputer manipulieren lässt. Um das Gerät entsprechend zu präparieren würden wenige Minuten genügen.

Amerikanische Informatiker haben einen Wahlcomputer gehackt, der einen eingebauten Schutz gegen Code-Injection-Angriffe hat. Dazu haben sie eine erst 2007 aufgekommene Methode genutzt, die Schnipsel des maschineneigenen Codes für schädliches Verhalten missbraucht. So wird es möglich, bei der Wahl Stimmen zu stehlen. "Das zeigt, was wir schon seit Jahren sagen: Dass Wahlcomputer mit der Zeit durch neue Angriffe immer leichter angreifbar werden", meint Constanze Kurz, Sprecherin des Chaos Computer Club (CCC), im Gespräch mit pressetext. Das US-Experiment zeigt, dass sichere Wahlen wohl doch Papierstimmen erfordern und könnte dazu beitragen, dass andere Länder dem Beispiel Deutschlands folgen. Hier hat das Bundesverfassungsgericht im März dem Einsatz von Wahlcomputern effektiv den Riegel vorgeschoben.

Das Wissenschaftlerteam der University of California (UC) in San Diego, der University of Michigan und der Princeton University hat sich mit einem Wahlcomputer des Herstellers Sequoia befasst, der nach dessen Ausmusterung legal erworben wurde. Wie seitens der UC San Diego betont wird, hatte man dabei keinen Zugriff auf den Quellcode des Geräts, sodass der Vorwurf unrealistischer Bedingungen nicht greife. Stattdessen wurde zunächst in Princeton das System rückentwickelt, wobei die Forscher festgestellt haben, dass ein Einschleusen fremden Programmcodes nicht funktioniert. Daher hat ein Team an der UC San Diego das Projekt übernommen und dabei auf die Methode des "Return-Oriented Programming" gesetzt, die vom Informatikprofessor Hovav Shacham erstmals 2007 beschrieben wurde.

Bei Shachams Methode werden Teile des normalen Programmcodes der Maschine genutzt, die sich als geeignet für einen Missbrauch im Sinne des Angreifers erweisen. Um das Wahlgerät zu manipulieren, werden entsprechend zusammengestellte Blöcke des eigentlich maschineneigenen Codes eingeschleust. Wie das Team experimentell zeigen konnte, reichen wenige Minuten Zugriff auf den Wahlcomputer in der Nacht vor dessen Einsatz aus, um das Gerät so zu präparieren, dass es am Wahltag unbemerkt die Abstimmung manipulieren kann. Wird das Gerät danach normal ausgeschaltet, verwischt das die Spuren des Hacks. Eventuell ist der Angriff sogar praxisrelevant, da in den US-Bundesstaaten New Jersey und Louisiana Modelle im Einsatz sind, die dem im Experiment gehackten Gerät ähnlich sind.