DefCon: meer dan 100 Amerikaanse stemmachines gehackt in 2,5 dag

Noud van Kruysbergen
0

Security-experts hebben laten zien dat stemcomputers voor de Amerikaanse presidentsverkiezingen in 2020 vaak makkelijk te compromitteren zijn.

Het is net als voorheen slecht gesteld met de security van stemmachines die regelmatig in de VS gebruikt worden. En dat is een elementaire dreiging voor het democratisch proces. Het lukte hackers op de DefCon-conferentie in augustus om binnen 2,5 dag de beveiligingsfunctie van meer dan honderd apparaten te omzeilen. Het gaat daarbij om systemen die op dit moment in minstens één staat toegestaan zijn. Die mogen ook bij de verkiezingen in de herfst van 2020 gebruikt worden. De resultaten daarvan zijn dus te manipuleren.

Te kraken met triviale aanvallen

Details over deze actie zijn bekend gemaakt door de deelnemers aan Voting Village. Bij de apparaten die ze aan de tand gevoeld hebben, zaten zowel volledig papierloze elektronische apparaten als speciale laptops voor het beheer van kiesresultaten, hulpapparaten voor het digitaal stemmen voor mensen met een beperking en optische scanners en hybride systemen.

De M650 van Election Systems & Software was in 2018 een makkelijk doel voor hackeraanvallen (Foto: The Washington Post)

Veel daarvan waren ‘met triviale aanvallen’ te kraken. Daar is geen specialistische vaardigheden of kennis voor nodig. In veel gevallen bleven fysieke poorten onbeveiligd, waren er geen wachtwoorden ingesteld of op de standaardwaarden laten staan. De beveiligingsfuncties van de onderliggende commerciële hardware werden niet gebruikt. Of zelfs buiten werking gesteld. Als de verwerkte data al versleuteld waren, dan was dat makkelijk te omzeilen.

Leesbare wachtwoorden

Als voorbeeld noemen de technici een ExpressPoll Tablet Electronic Pollbook van de fabrikant ES&S. Met dat soort apparaten kan men controleren of iemand überhaupt stemgerechtigd is. Als basis daarvoor dient een standaard-tablet van Toshiba met een 32-bit Windows 8.1. Het heeft een actieve sd- en usb-ingang en meerdere, eveneens makkelijk toegankelijke usb-aansluitingen voor de printer die met het tablet samenwerkt.

De sd-kaart waar de kiesresultaten op opgeslagen worden, is wel versleuteld. Maar alle voor het uitlezen benodigde sleutels staan in leesbare tekst in XML-bestanden. Iedereen kan in principe dus bij die gevoelige informatie en die veranderen. Als er al een administrator-wachtwoord nodig was, dan stond dat eveneens niet-versleuteld op het apparaat. In dit geval was dat ESS – dat had je zelfs nog kunnen raden.

Secureboot uitgeschakeld, geen standaard-apps

De beveiligingsfunctie Secureboot, waarmee het uitvoeren van onbekende code tegen te gaan is, was op het tablet standaard buiten werking. Bovendien kan het apparaat via de usb-poort met een willekeurige Linux-versie aan de praat worden gebracht, zodat een aanvaller in staat is alle data te veranderen of verwijderen. Zelfs standaard-apps als Netflix, Hulu en Amazon stonden nog op het systeem, wat voor de experts in combinatie met een open wifi-interface een extreem groot en makkelijk te misbruiken risico wordt genoedm.

Omdat het er bij de andere onderzochte apparaten niet veel beter uitziet, vind het Voting-Village-team dat de politiek en de fabrikanten de beveiliging van de gebruikte infrastructuur en apparaten moeten verhogen.

Ook remote toegang mogelijk

Ook kiezers met enige kennis van zaken of andere personen met toegang tot de machines kunnen die hacks zonder problemen uitvoeren, aldus Matt Blaze, professor voor cryptografie aan de universiteit van Georgetown in de Washington Post. Aanvallers kunnen de apparaten deels zelfs remote compromitteren, met name als er fouten bij het installeren zijn gemaakt of de betreffende administratorfuncties aanwezig zijn. De meeste van die apparaten kun je gewoon via eBay kopen. De benodigde resources zijn ook binnen het bereik van buitenlandse machten.

Amerikaanse stemmachines zijn regelmatig in het nieuws, zeker in samenhang met berichten over Russische aanvallen op verkiezingsinstanties en hun dienstverleners. De DefCon-hackers lieten vorig jaar met name zwakke plekken bij een gangbare scanner zien waarmee de stembiljetten werden ingelezen en de resultaten weer werden doorgestuurd naar centrale bureaus.

 

Uitgebreide achtergrondinformatie op IT-gebied lees je in c't magazine 10/2022

Meer over

DefCon

Deel dit artikel

Lees ook

Asus Z790 moederborden aangekondigd voor Intel 13th gen

Vandaag heeft Asus een uitgebreide reeks van nieuwe Intel Z790 moederborden aangekondigd in de ROG Maximus-, ROG Strix-, TUF Gaming- en Prime-productf...

Sans Institute viert 15 jaar online training

Ter gelegenheid van het 15-jarige jubileum van het SANS OnDemand online trainingsplatform is het platform herzien en heeft het een nieuw uiterlijk gek...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er