Menü

DefCon: Über 100 gehackte US-Wahlmaschinen in zweieinhalb Tagen

Auch Computer für die Stimmabgabe bei der US-Präsidentschaftswahl 2020 lassen sich größtenteils einfach kompromittieren, haben Sicherheitsexperten gezeigt.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 54 Beiträge

Die M650 von Election Systems & Software war 2018 ein leichtes Ziel für Hackerangriffe.

(Bild: Election Systems & Software)

Von

Es steht nach wie vor schlecht um die Datensicherheit von Wahlmaschinen, die regelmäßig in den USA verwendet werden, und damit auch um einen grundlegenden demokratischen Prozess. Hackern gelang es auf der Konferenz DefCon im August, innerhalb von zweieinhalb Tagen die Schutzfunktionen von über hundert einschlägigen Geräten auszuhebeln. Es handelt sich dabei um Systeme, die aktuell für den Einsatz in mindestens einem Bundesstaat zugelassen sind und so auch bei der Präsidentschaftswahl im Herbst 2020 genutzt werden dürfen. Deren Ergebnisse könnten so manipulierbar sein.

Details zu dem neuen "Wahlmaschinen-Massaker" haben die am "Voting Village" des Hackertreffens beteiligten Sicherheitsexperten am Freitag in ihrem diesjährigen Bericht veröffentlicht und Abgeordneten in Washington vorgestellt. Zu den Geräten, denen sie auf den Zahn gefühlt haben, gehörten demnach vollelektronische Geräte ohne Papierausdruck genauso wie spezielle Laptops für die Verwaltung von Wählerverzeichnissen, Assistenzapparate für die digitale Stimmabgabe von Menschen mit Behinderungen, optische Scanner sowie hybride Systeme.

Viele davon seien "mit trivialen Angriffen" zu knacken gewesen, für die es keine ausgefeilten Fertigkeiten oder Spezialwissen brauche, konstatieren die Hacker: "In zu vielen Fällen bleiben physikalische Ports ungeschützt, Passwörter werden nicht gesetzt oder in der voreingestellten Konfiguration gelassen." Sicherheitsfunktionen der grundlegenden kommerziellen Hardware würden nicht genutzt oder sogar außer Betrieb genommen. Erfolge eine Verschlüsselung der verarbeiteten Daten, sei diese meist einfach zu umgehen.

Als Beispiel führen die Techniker ein "ExpressPoll Tablet Electronic Pollbook" des Herstellers ES&S. Mit dieser Gerätesorte sollen Wahlhelfer prüfen können, ob eine Person überhaupt zur Stimmabgabe berechtigt und in einem entsprechenden Verzeichnis eingetragen ist. Als Basis dafür dient ein Standard-Tablet von Toshiba, auf dem in diesem Fall Windows 8.1 im 32-Bit-Modus lief. Es verfügt über je einen aktiven SD- und USB-Eingang. Dazu kommen mehrere, ebenfalls einfach zugängliche USB-Anschlüsse auf dem druckerähnlichen Gerät, mit dem das Tablet zusammenspielt.

Die SD-Karte, auf der Wählerdaten gespeichert sind, ist den Autoren zufolge zwar verschlüsselt. Alle zum Auslesen benötigten Schlüssel sind aber im Klartext als gängige XML-Datei vorhanden, sodass auch Dritte auf die sensiblen Informationen über Wahlberechtigte einfach zugreifen und sie ändern können. Passwörter für das Startsystem BIOS werden nicht abgefragt, was einen uneingeschränkten Zugang zu allen Systemeinstellungen erlaubt. Sollte doch einmal ein Administrator-Passwort erforderlich sein, so fand sich dieses ebenfalls unverschlüsselt auf dem Gerät. In diesem Fall lautete es "ESS", was notfalls auch recht einfach zu erraten gewesen wäre.

Die Sicherheitsfunktion Secureboot, mit der sich das Ausführen unbekannten Programmcodes unterbinden lässt, war auf dem Tablet standardmäßig außer Betrieb. Zudem kann das Gerät über den USB-Port mit einer beliebigen Linux-Version zum Laufen gebracht werden, sodass ein Angreifer imstande wäre, alle aufgespielten Daten zu ändern oder zu löschen, sowie eigene Software zu verwenden. Sogar Standard-Apps wie Netflix, Hulu oder Amazon waren auf dem System noch vorhanden, was die Experten im Zusammenhang mit einer offenen WLAN-Schnittstelle als extrem breite und einfach ausnutzbare Verwundbarkeit werten.




Da es bei anderen untersuchten Maschinen ähnlich aussieht, appelliert das "Voting Village"-Team eindringlich an die Politik und die Hersteller, die Wahlsicherheit zu erhöhen, also die genutzte Infrastruktur und die verwendeten Geräte zu härten. Dringend nötig ist es ihnen zufolge zudem, nur noch Maschinen mit Papierausdrucken freizugeben sowie diese im Nachgang "rigoros" im großen Stil statistisch zu überprüfen.

Die Hacks könnten problemlos auch halbwegs kenntnisreiche Wähler, Helfer oder sonstige Personen mit Zugang zu den Maschinen durchführen, erläuterte Matt Blaze, Professor für Kryptografie an der Universität Georgetown, laut Washington Post. Angreifer könnten die Geräte teils sogar aus der Ferne kompromittieren, insbesondere wenn es zu Fehlern beim Einrichten gekommen sei oder es entsprechende Wartungsfunktionen gebe. Die meisten der auseinandergenommenen Apparate gebe es bei eBay zu kaufen, warnte der Forscher. Die dafür benötigten Ressourcen seien auch in Reichweite "unserer ausländischen Gegner".

Sicherheitsvorfälle rund um US-Wahlmaschinen sorgen immer wieder für Schlagzeilen, nicht zuletzt im Zusammenhang mit Meldungen über russische Angriffe auf Wahlbehörden und ihre Dienstleister. Die DefCon-Hacker selbst hatten voriges Jahr vor allem Schwächen bei einem gängigen Scanner aufgezeigt, über den Stimmzettel eingelesen und Ergebnisse an zentrale Büros übermittelt werden. (tiw)