Diebold-Wahlmaschinen: Schlüssel zur Manipulation

Auf der Website des US-Wahlmaschinenherstellers fanden Hobby-Hacker eine derart detaillierte Abbildung von Sicherheitsschlüsseln für Wahlcomputer des Typs "AccuVote-TS", dass sie diese mit Erfolg kopieren konnten.

In Pocket speichern vorlesen Druckansicht 155 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Peter-Michael Ziegler

Der in der Vergangenheit immer wieder wegen schwerwiegender Sicherheitsmängel bei seinen Wahlmaschinen in die Kritik geratene US-Hersteller Diebold hat sich erneut einen peinlichen Fauxpas geleistet: Auf der Website des Unternehmens war lange Zeit ein Schlüsselpaar abgebildet, das zum Öffnen des Gehäuses von Touchscreen-Wahlcomputern des Typs "AccuVote-TS" genutzt wird – und das Foto war so detailliert, dass es Hobby-Hackern jetzt gelungen ist, allein auf Grundlage der Abbildung Kopien der Schlüssel anzufertigen.

Entdeckt hatte dies Ross Kinard von SploitCast, einem "Podcast für Hacker, Geeks und Sicherheitsparanoiker". Kinard besorgte sich drei Schlüsselrohlinge, fräste und feilte die Bart- und Führungsformen nach und schickte die Kopien schließlich an Alex Halderman, der gemeinsam mit zwei Kollegen von der Universität Princeton im vergangenen Herbst nachgewiesen hatte, dass jeder, der Zugang zum geschützten Speicherkarten-Slot einer AccuVote-TS-Maschine hat, in einem relativ einfachen Verfahren darüber Software oder Viren installieren kann.

Halderman probierte die Schlüsselkopien an einem Gerät aus, das den Princeton-Wissenschaftlern für Tests zur Verfügung gestellt worden war. Das Ergebnis: Mit zwei der drei Schlüssel ließ sich das Gehäuse-Schloss ohne Probleme öffnen. Und da offenbar sämtliche Geräte des Typs "AccuVote-TS" mit dem gleichen Schlüssel gesichert werden, hätte der Besitzer einer guten Kopie theoretisch die Möglichkeit, sich Zugang zu den Datenschnittstellen aller AccuVote-TS-Geräte zu verschaffen, die rund zehn Prozent aller in den USA eingesetzten Wahlcomputer ausmachen.

Auch die Reaktion Diebolds ist peinlich. Obwohl das Unternehmen bereits von Kinard auf die Sicherheitslücke hingewiesen worden war, dauerte es bis zum gestrigen Donnerstag, bis die Internetseite überarbeitet wurde. Allerdings findet sich dort auch jetzt noch kein Warnhinweis, geändert wurde lediglich das Foto: Statt Schlüsseln ist nun plötzlich eine "Security Key Card" zu sehen. Als Begründung für die Verwendung eines einzigen Schlüssels für AccuVote-TS-Geräte gibt Diebold im Übrigen an, man habe verhindern wollen, dass es am Wahltag zu Behinderungen des Wahlablaufs wegen falsch ausgegebener Schlüssel kommt.

Zudem weist Diebold darauf hin, dass die Gehäuse ja versiegelt seien, ein unerlaubtes Öffnen des Schlosses also auffallen würde. Halderman zufolge achtet aber kaum jemand auf diese Siegel, die zudem häufig aus Versehen beschädigt würden. Statt die von Sicherheitsexperten empfohlene Defense-in-Depth-Strategie zu verfolgen, hat sich bei Diebold offenbar die Grundhaltung "Weakness in Depth" manifestiert, resümiert Halderman. "Erweist sich eine Angriffsform mal als zu umständlich, wartet eine andere nur darauf, eingesetzt zu werden." (pmz)