Abo
  • IT-Karriere:

Wahlcomputer mit neuer Programmiermethode gehackt

US-Informatiker demonstrieren Wahlmanipulation beim Sequoia AVC Advantage

Informatiker dreier US-Universitäten haben mit einer relativ neuen Programmiermethode 20 Jahre alte Wahlcomputer vom Typ Sequoia AVC Advantage gehackt. In diesen lässt sich ohne Umbau normalerweise kein fremder Code einschleusen.

Artikel veröffentlicht am ,

Der Wahlcomputer Sequoia AVC Advantage ist laut den Informatikern der University of California (San Diego), der University of Michigan und der Princeton University noch in den beiden US-Bundesstaaten New Jersey und Louisiana im Einsatz. Die Wissenschaftler haben sich im Januar 2007 für 82 US-Dollar fünf AVC Advantage über eine Behördenwebseite legal gebraucht gekauft. Regulär werden Wahlcomputer von ihren Herstellern nur an Behörden verkauft.

 

Inhalt:
  1. Wahlcomputer mit neuer Programmiermethode gehackt
  2. Wahlcomputer mit neuer Programmiermethode gehackt

Wahlcomputer müssten eigentlich über ihre gesamte Dienstlebenszeit sicher bleiben, so die Wissenschaftler, doch ihre Versuche zeigen, wie eine relativ neue Programmiermethode zur Übernahme eines Geräts eingesetzt werden kann, auch wenn dieses entwickelt wurde, um Übernahmeversuchen zu widerstehen.

Der Zilog-Z-80-basierte AVC Advantage ist so designt, dass er aus Sicherheitsgründen Programmcode nur aus nicht beschreibbarem Speicher ausführt. Diesen auszutauschen wäre zu auffällig und aufwendig, die Informatiker suchten deshalb einen anderen Weg und fanden einen Programmierfehler.

Vor der Wahl werden die Abstimmungsmöglichkeiten programmiert und auf einer speziellen Speicherkarte gespeichert. Die mittels Knopfdruck abgegebenen Stimmen werden vom AVC Advantage nach Abschluss der Wahl ausgedruckt.

Stellenmarkt
  1. Josef Kränzle GmbH & Co. KG, Illertissen
  2. BWI GmbH, Meckenheim

Mit einer von den Informatikern gebauten Speicherkarte lässt sich ein Teil des Systemspeichers des AVC Advantage korrumpieren und ein Programm einschleusen. Dieses verwendet dann Codeschnipsel aus der unveränderlich gespeicherten Originalprogrammierung und zweckentfremdet sie.

Wahlcomputer mit neuer Programmiermethode gehackt 
  1. 1
  2. 2
  3.  


Anzeige
Top-Angebote
  1. (u. a. mit TV-, Netzwerk- und Kameraangeboten)
  2. (aktuell u. a. Haushaltsgeräte)
  3. 49,90€ (Bestpreis!)
  4. 87,90€ + Versand

dbl 06. Nov 2009

Ich frag mich schon die ganze Zeit wer eigentlich CDU und FDP gewählt hat ;)

Der Kaiser! 20. Aug 2009

Das es die "Bösen" tun um "böses" zu tun.

PC-Oldie 16. Aug 2009

Der 64er war aber auch schon ein PC - steht doch ganz gross drauf;) Hätte nicht gedacht...

LaLeLu 13. Aug 2009

Moin, das Problem beim Kaufen eines Staatsoberhaupts ist, daß man eventuell den Wolf im...

Siga9876 12. Aug 2009

Im Gegensatz zu patentisten bin ich froh, wenn die Lösungen schon alt sind und nicht mehr...


Folgen Sie uns
       


Probefahrt mit dem e.Go Life

Der e.Go Life ist ein elektrisch angetriebener Kleinwagen des neuen Aachener Automobilherstellers e.Go Mobile. Wir haben eine Probefahrt gemacht.

Probefahrt mit dem e.Go Life Video aufrufen
Black Mirror Staffel 5: Der Gesellschaft den Spiegel vorhalten
Black Mirror Staffel 5
Der Gesellschaft den Spiegel vorhalten

Black Mirror zeigt in der neuen Staffel noch alltagsnäher als bisher, wie heutige Technologien das Leben in der Zukunft katastrophal auf den Kopf stellen könnten. Dabei greift die Serie auch aktuelle Diskussionen auf und zeigt mitunter, was bereits im heutigen Alltag schiefläuft - ein Meisterwerk! Achtung, Spoiler!
Eine Rezension von Tobias Költzsch

  1. Streaming Netflix testet an Instagram erinnernden News-Feed
  2. Start von Disney+ Netflix wird nicht dauerhaft alle Disney-Inhalte verlieren
  3. Videostreaming Netflix will Zuschauerzahlen nicht länger geheim halten

2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor
2FA mit TOTP-Standard
GMX sichert Mail und Cloud mit zweitem Faktor

Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
Von Moritz Tremmel


    IT-Forensikerin: Beweise sichern im Faradayschen Käfig
    IT-Forensikerin
    Beweise sichern im Faradayschen Käfig

    IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
    Eine Reportage von Maja Hoock

    1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
    2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
    3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

      •  /