Hallo, bin gerade auf einen Beitrag von heise gestoßen das wieder mal eine Wahlmaschine gehackt wurde. Indem der Stack manipuliert wurde, damit nach dem ret Befehl an eine andere Adresse zurückgesprungen wird. Leider verstehe ich den englischen Artikel nicht vollständig. Mir ist es schleierhaft wie die überhaupt den Stack im µC manipulieren konnten. Denke eher das die dem µC mit einem anderem Progamm haben laufen lassen, da der Programmspeicher ja extern ist und sich der µc von dort seine Befehle holt. Wäre sehr nett das mal kurz jemand erläutern könnte. http://www.heise.de/security/artikel/Wahlmaschinen-Hack-demonstriert-Return-oriented-Programming-791354.html http://www.usenix.org/event/evtwote09/tech/full_papers/checkoway.pdf
Abschnitt 7 "Conclusions": "by using a maliciously-formatted memory cartridge, without replacing the system ROMs." Abschnitt 5, Untertittel zu den Memory-Cartridges: "An attacker could install vore sealing code by inserting a prepared cartridge into the second slot" Die Wahlinformationen - welche Parteien/Personen zur Wahl stehen - kann ein Angreifer so manipulieren, dass das Wahlprogramm im ROM kompromitiert wird. Ich würde jetzt ganz frech auf einen oder mehrere Buffer-Overruns beim Auswerten der Informationen auf der Cartridge tippen. Zugriff braucht er dafür nur auf diese Auxilary Cartridge. Physikalischen Zugriff auf die Voting-Cartridge oder das ROM ist nicht benötigt. Und der Wahlakt sieht nach außen unauffällig aus (Also die richtigen und alle Parteien werden angezeigt, etc)
Als Podcast (in englisch) kann man die Story hier nachhören. Die Erklärung ist ziemlich ausführlich: http://www.twit.tv/sn211
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.