Menü

USA: Vielfach eingesetzte Wahlmaschine ist einfach zu hacken

Ein in 23 US-Bundesstaaten eingesetzter Scanner für Wahlscheine ist offen für Cyberangriffe und weitgehende Manipulationen, legen DefCon-Sicherheitstester dar.

Von
vorlesen Drucken Kommentare lesen 36 Beiträge
USA: Vielfach eingesetzte Wahlmaschine ist einfach zu hacken

Leichtes Ziel: der M650 von Election Systems & Software.

(Bild: Election Systems & Software)

Die bereits in die Jahre gekommene Wahlmaschine ES&S M650 der Firma Election Systems & Software, die noch in über der Hälfte der US-Bundesstaaten ihre Dienste tut, setzt Angreifern keinen großen Widerstand entgegen. Dies geht aus einem Bericht über "Cyberschwachstellen in der Ausrüstung, den Datenbanken und der Infrastruktur" des US-Wahlsystems hervor, den Sicherheitsexperten aus dem "Voting Village" der Hackerkonferenz DefCon jetzt veröffentlicht haben. Sie warnen: Die zahlreichen beschriebenen Sicherheitslücken "kompromittieren die Integrität einer Wahl ernsthaft."

Die M650 ist kein Wahlcomputer, an dem berechtige Bürger ihre Kreuzchen abgeben können, sondern ein elektronischer "Scanner", der Stimmzettel einliest und die Ergebnisse an zentrale Büros weitergibt. Umso gravierender könnten sich die Folgen von Manipulationen der erhobenen Daten auswirken. Schon die physische Sicherheit wird bei dem Gerät aber kleingeschrieben: Einem Teilnehmer des Wahlhackerteams ist es dem Bericht nach gelungen, das an der Hinterwand angebrachte Billigschloss mit einem geeigneten Instrumentarium in weniger als einer Minute zu öffnen und so Zugang zu dem gesamten eingebauten Computersystem und weiteren elektronischen Bauteilen zu erhalten.

Root ohne Passwort

Mit einem Adapter im Wert von zehn US-Dollar konnten die Hacker nach eigenen Angaben eine serielle Verbindung zum Hauptprozessor aufbauen. Mithilfe eines darüber angeschlossenen Laptops verschafften sie sich Administratorrechte mit dem gängigen Benutzernamen "root", ein Passwort war nicht nötig. Über diese Verbindung könne ein Angreifer Wahldaten verändern, heißt es weiter. Diese seien in einem einfach zu findenden Verzeichnis abgelegt. Möglich sei es auch, die Maschine mit einer Denial-of-Service-Attacke lahmzulegen oder beliebige Nachrichten auf das Display sowie die angeschlossenen Drucker zu übertragen. Mithilfe kommerziell verfügbarer Hackerwerkzeuge könnten solche Angriffe automatisiert und binnen weniger Minuten durchgeführt werden.

Als verwundbar stellte sich auch die eingebaute Ethernet-Schnittstelle heraus, was Attacken aus der Ferne erlauben könnte. Ferner ist es möglich, Updates standardmäßig über Zip-Disks einzuspielen. Da diese Speichertechnik kaum noch verwendet werde, dürfte es einem Angreifer nicht schwerfallen, den Betreibern einer solchen Maschine Malware getarnt als Update unterzujubeln. Die Disketten seien schließlich nur noch gebraucht etwa über Amazon oder eBay zu bekommen. Kaum einer der Nutzer in der Verwaltung dürfte dann daran denken, die Speichermedien zunächst neu zu formatieren. Da M650-Maschinen über verschiedene Büros hinweg vernetzt seien, könne die Schadsoftware auch mehrere Geräte befallen.

Nicht mehr hergestellt, aber im Verkauf

Besonders prekär ist den Experten zufolge, dass das gefährliche Update-Verfahren schon 2007 in einer Studie von Forschern beschrieben wurde, die teils nun erneut im "Voting Village" Wahlmaschinen analysierten. Eine ES&S-Sprecherin betonte mittlerweile gegenüber dem Wall Street Journal, dass das besonders anfällige Modell zwar noch verkauft, aber seit 2008 nicht mehr hergestellt werde. Die Sicherheitsvorkehrungen seien trotzdem ausreichend, um es "extrem schwierig zu machen", das System unter Bedingungen außerhalb eines Labors zu hacken. Die Ergebnisse der Maschinen könnten zudem anhand der von ihnen eingelesenen ausgedruckten Wahlscheine vergleichsweise einfach überprüft werden.

Zuvor hatte der für Systemsicherheit zuständige ES&S-Manager Christopher Wlaschin erklärt, dass er im "ethischen Hacking" und Foren wie DefCon durchaus einen Wert sehe. Er sei aber nicht damit einverstanden, "anonyme Leute" mit Hard- und Software inklusive Quellcode zu versorgen. Man arbeite zudem eng mit der Verwaltung zusammen und unterstütze Behörden, die bestehende Maschinen durch besser abgesicherte neue ersetzen wollten.

Die Sicherheitsforschern beschreiben in dem Bericht auch Angriffspunkte bei einigen anderen Wahlcomputern weiterer Hersteller und geben Tipps für Wahlleiter. Sicherheitsvorfälle rund um US-Wahlmaschinen sorgen immer wieder für Schlagzeilen, nicht zuletzt im Zusammenhang mit Meldungen über staatliche russische Angriffe auf Wahlbehörden und ihre Dienstleister. (axk)

Anzeige
Anzeige