summaryrefslogtreecommitdiff
path: root/updates/2017
diff options
context:
space:
mode:
authorlinus <linus@berlin.ccc.de>2017-09-19 08:04:31 +0000
committerlinus <linus@berlin.ccc.de>2020-05-23 13:40:05 +0000
commita25ed787e1dbb405c84f50abea48a3a1465be447 (patch)
treecafe6e5395910733ddf9c35252c701f46de816f1 /updates/2017
parentc26d0732211ed112c7e7127de05e01e847630467 (diff)
committing page revision 1
Diffstat (limited to 'updates/2017')
-rw-r--r--updates/2017/pc-wahl-again.md109
1 files changed, 109 insertions, 0 deletions
diff --git a/updates/2017/pc-wahl-again.md b/updates/2017/pc-wahl-again.md
new file mode 100644
index 00000000..2b6839bc
--- /dev/null
+++ b/updates/2017/pc-wahl-again.md
@@ -0,0 +1,109 @@
1title: Open-Source-Spende: CCC schließt größte Schwachstelle in PC-Wahl
2date: 2017-09-18 18:37:00
3updated: 2017-09-19 08:04:31
4author: 46halbe
5tags: update, pressemitteilung
6previewimage: /images/pcw_findefehler.png
7
8Ein Bericht des Chaos Computer Clubs über die zur Stimmenauswertung bei der Bundestagswahl genutzte Software „PC-Wahl“ zeigte zahlreiche Schwachstellen. Mit einem Update vom 13. September 2017 versuchte der Hersteller erfolglos, das größte Einfallstor für Angreifer zu schließen. Fünf Tage vor der Bundestagswahl leistet der Chaos Computer Club nun „Erste Hilfe“ beim Stopfen der gröbsten Löcher: eine Open-Source-Spende, die das Einspielen manipulierter Updates wirkungsvoll verhindert.
9
10<!-- TEASER_END -->
11
12Am Donnerstag hatte der Chaos Computer Club (CCC) im Rahmen einer
13Recherche der Wochenzeitung Die Zeit einen [23-seitigen Bericht über
14zahlreiche Schwachstellen](https://ccc.de/de/updates/2017/pc-wahl) in
15der aktuellen Version 10 der Software „PC-Wahl“ veröffentlicht. \[1\]
16Diese Software wird bei der kommenden Bundestagswahl im Rahmen der
17Stimmenauswertung verwendet. Das Update des Herstellers vom 13.
18September 2017 war erfolglos, das größte Einfallstor für Angreifer ist
19nicht wirksam beseitigt.
20
21**CCC spendet Open-Source-Lösung**
22
23In einem öffentlichen Software-Repository stellt der CCC [eine
24funktionierende
25Möglichkeit](https://github.com/devio/Walruss/tree/master/pcw_rsa_donation)
26zur digitalen Signatur von „PC-Wahl“-Updates und Wahlergebnisdateien
27sowie zu deren automatischer Prüfung bereit. \[4\] Der Code kann sowohl
28für „PC-Wahl“ als auch beliebige andere Software-Projekte verwendet
29werden, um die dort beobachteten Anfängerfehler zu vermeiden.
30
31Der CCC veröffentlicht weiterhin einen [aktualisierten technischen
32Bericht](https://ccc.de/system/uploads/230/original/PC-Wahl_Bericht_CCC.pdf),
33in dem auch die neuen Fehler dokumentiert werden. Neue Empfehlungen zur
34Behebung der Schwachstellen kommen darin allerdings nicht vor – es
35bleiben die alten Empfehlungen, welche bisher nicht oder nur
36unzureichend umgesetzt wurden.
37
38„Durch unsere Veröffentlichung wollten wir den Hersteller dazu bewegen,
39sich endlich kompetenten Rat zu suchen. Resigniert stellen wir nun fest,
40dass es dem Hersteller nicht nur am Willen, sondern an Kompetenz und
41inzwischen auch an der notwendigen Zeit fehlt, seine Probleme nachhaltig
42in den Griff zu bekommen“, sagte Linus Neumann, Sprecher des CCC. „Daher
43spenden wird hiermit einen für PC-Wahl einfach zu übernehmenden
44Mechanismus für signierte Updates – als Open-Source-Software, wie es
45sich für hochkritische Wahlsoftware gehören sollte“, so Neumann weiter.
46
47**Festhalten an fehlerhaften Prinzipien**
48
49Wie die begleitetende Prüfung der neuen Versionen ergab, setzt der
50Hersteller auch in seinem dritten Behebungsversuch – trotz aller
51Warnungen – weiter auf die alten untauglichen Mechanismen: „Obfuscation“
52und Geheimhaltung. Wenig überraschend konnten auch diese vermeintlichen
53Geheimnisse noch am gleichen Abend vom CCC durchschaut werden. \[6\]
54
55Der Hersteller hat sein bisheriges Paketformat für Software-Updates
56beibehalten und bettet es nun in ein Code-signiertes
57„Hello-World-Programm“ ein. Der Installer öffnet dieses Programm lesend
58und extrahiert das herkömmliche Update-Paket aus dem Programm. Während
59der Mechanismus sehr simpel zu dechiffrieren ist, bleiben die
60technischen Beweggründe nicht nachvollziehbar.
61
62Dadurch gelang es dem CCC erneut, eigenen Code per Software-Update
63einzuschleusen. Eine Demonstration ist als Screencast-Video verfügbar.
64\[3\] Der Angriff gelang bereits wenige Stunden nach Veröffentlichung
65des Updates und umgeht den inzwischen dritten Versuch des Herstellers,
66das Problem zu lösen. \[6\]
67
68**Abwälzen der Verantwortung auf die Nutzer**
69
70Aber nicht nur die technische Umsetzung ist mangelhaft. Linus Neumann
71erklärte: „Ohne nachvollziehbaren Grund wird die Prüfung der Signatur
72auf die Nutzer abgewälzt – eindeutig aber eine Aufgabe des
73Update-Programms! Hierzu wird eine unübersichtliche Anleitung zur
74Verfügung gestellt, die noch dazu unzureichende Handlungsanweisungen
75gibt.“ Die Nutzer werden angewiesen, auf umständliche Weise manuell zu
76prüfen, ob das Update signiert ist. Jedoch werden sie überhaupt nicht
77angeleitet, den sicherheitskritischen Teil der Signatur zu vergleichen:
78den kryptographischen Fingerabdruck. Durch dieses unsinnige und
79unzureichende Vorgehen wird die Maßnahme gänzlich überflüssig.
80
81**Forderung: Public Money, Public Code!**
82
83Nach dem Debakel um die handwerklich inadäquate und fehlerbehaftete
84Wahlauswertungssoftware sind vor der Bundestagwahl nun nur noch Scherben
85aufzufegen. Hastige Anweisungen zur manuellen unabhängigen Kontrolle von
86digital weitergeleiteten Ergebnissen mögen eine kurzfristige Lösung
87sein. Nach der Wahl aber muss ein grundsätzliches Umdenken stattfinden:
88Von öffentlicher Hand bezahlte Software soll künftig auch öffentlich
89einsehbar und überprüfbar sein – insbesondere bei der Wahlauswertung,
90aber auch darüber hinaus. \[5\]
91
92**Links**:
93
94\[1\] Software zur Auswertung der Bundestagswahl unsicher und
95angreifbar: <https://ccc.de/de/updates/2017/pc-wahl>
96
97\[2\] [aktualisierter
98Bericht](https://ccc.de/system/uploads/230/original/PC-Wahl_Bericht_CCC.pdf)
99
100\[3\] erfolgreicher Angriff in einem Screencast-Video: PC-Wahl Update
101Demo II <https://vimeo.com/234341640>
102
103\[4\] öffentliches Software-Repository RSA-Spende:
104<https://github.com/devio/Walruss/tree/master/pcw_rsa_donation>
105
106\[5\] Offener Brief: Public Money? Public Code!
107<https://ccc.de/de/updates/2017/public-money-public-code>
108
109\[6\] <https://github.com/devio/Walruss/tree/master/attic#hold-my-beer>