Sind Angriffe mit Trojanischen Pferden oder Watering Holes eine Gefahr beim E-Voting?

Sind Angriffe mit Trojanischen Pferden oder Watering Holes eine Gefahr für E-Voting? 31.05.2018

Patrick Pleinevaux, Principal Security Architect, Kudelski Security.

Angriffe mit Schadsoftware (engl.: Malware) sind im Internet sehr häufig. Sie können unterschiedliche Formen annehmen. Nachfolgend befassen wir uns mit Trojanern und Watering Holes im Zusammenhang mit E-Voting. Ein Beitrag von Patrick Pleinevaux, Principal Security Architect, Kudelski Security.

Trojanisches Pferd und Watering Hole

Bei einem Angriff mit einem Trojanischen Pferd laden die Userinnen und User eine scheinbar harmlose Applikation herunter und installieren sie. Sie ist so präpariert, dass sie diese Person dann heimlich ausspioniert. Solche Angriffe sind häufig gegen Smartphones oder Tablets gerichtet, insbesondere mit Android-Betriebssystem, können aber auch Windows- oder Mac-Computer treffen. Ein Angriff mit einem Trojaner ist interessant für Organisationen, die eine elektronische Stimmabgabe oder Wahl beeinflussen wollen, denn damit lässt sich leichter eine Zielgruppe ins Visier nehmen als mit Phishing.

Eine andere Art von Angriff bedient sich der sogenannten «Watering Hole»-Methode. Dabei wird eine nützliche Internetseite – zum Beispiel einer Regional- oder nationalen Zeitung – infiziert, sodass die Geräte der Personen, die diese Seite aufrufen, wiederum infiziert werden. Das infizierte Gerät führt eine sogenannte Schadsoftware – auf Englisch Malware – aus, die Handlungen ausspioniert, vom Computer übermittelte Daten verändert oder diesen ausser Betrieb setzt. Insbesondere Windows-Computer werden schon seit Jahren mittels dieser Methode angegriffen, ohne dass es die Anwendenden bemerken. Der Name «Watering Hole» rührt von Raubtieren her, die ihren Beutetieren am Wasserloch auflauern, an dem sie früher oder später vorbeikommen müssen.

Eine Gefahr beim E-Voting?

Im Fall von E-Voting sind für Angreifer zwei Ziele interessant:

  1. Die Stimmabgabe der Person in Erfahrung bringen
  2. Die Stimmabgabe manipulieren

Kann auf einem Computer, Smartphone oder Tablet das Stimmgeheimnis verletzt werden? Ja, und zwar mit Malware und unter anderem den hier erwähnten Methoden. Es ist jedoch unwahrscheinlich, dass dies die Vertraulichkeit flächendeckend beeinträchtigt, denn: Die vielen möglichen Stimmkanäle machen diese Art von Angriff sehr aufwendig. Er müsste sich gleichzeitig gegen Android- und iOS-Smartphones sowie Windows- und Mac-PCs richten. Das bedeutet viel Arbeit, umso mehr, als dass die verschiedenen Plattformen ganz unterschiedliche Techniken erfordern. Das Stimmgeheimnis ist bei der brieflichen Stimmabgabe oder beim Einwerfen des Stimmcouverts in den Briefkasten der Gemeinde nicht besser geschützt. Auch diese Stimmkanäle können abgefangen werden.

Es ist sehr schwierig für einen Angreifer, die Integrität der Stimmabgabe auf dem eingesetzten Gerät zu verletzen – sei dies ein PC, ein Tablet oder ein Smartphone. Aufgrund des verwendeten Protokolls mit individueller Verifizierbarkeit und mehreren Schritten, die die Eingabe von Codes erfordern, ist ein erfolgreicher Angriff fast unmöglich. Als Stimmbürger hat man die Möglichkeit, Manipulationen der Stimme zu entdecken, indem man die am Bildschirm angezeigten Prüfcodes mit denjenigen auf der Stimmkarte vergleicht. Ausserdem wäre es für den Angreifer äusserst aufwendig, da sich der Angriff an eine Vielzahl von Personen richten müsste, um die Wahl oder die Abstimmung beeinflussen zu können.

Gefahren vermeiden

Wie können Sie bei der elektronischen Stimmabgabe Gefahren vermeiden?

  1. Verwenden Sie die Prüfcodes, wie es im Blogbeitrag zum Phishing beschrieben ist.
  2. Für Smartphones und Tablets: Laden Sie keine Apps aus inoffiziellen App Stores herunter. Die meisten Trojaner für diese Geräte lauern in inoffiziellen App Stores.
  3. Für PC oder Mac: Laden Sie keine Programme von unbekannten Seiten herunter, selbst wenn diese noch so verlockend aussehen.
  4. Für alle Geräte, Smartphones, Tablets, PC und Mac: Führen Sie verfügbare Updates so schnell wie möglich durch. «Watering Hole»-Angriffe nutzen Schwachstellen in den Programmen aus, sei dies der Browser oder das Betriebssystem (OS).