Ist die Zukunft des DeFi durch zunehmende Bridging-Hacks gefährdet?

DAS WICHTIGSTE IM ÜBERBLICK

Die meisten Verluste, die der Krypto-Industrie durch Diebstahl entstehen, sind auf Blockchain-Bridge-Hacks zurückzuführen. Von Social Engineering bis hin zu Code-Schwachstellen nutzen Hacker verschiedene Bereiche aus, um auf die Gelder der User zuzugreifen und die Branche auszurauben. Die Perspektive für den DeFi-Bereich ist jedoch vielversprechend, da die Brücken immer sicherer und weniger anfällig für Angriffe werden.

Blockchain-Bridging stellt einen Wendepunkt im Ökosystem des dezentralen Finanzwesens (DeFi) dar und ermöglicht eine nahtlose Interoperabilität zwischen Protokollen.

Mit Hilfe von Bridges können digitale Assets zwischen Netzwerken übertragen werden, wodurch die Leistungsfähigkeit und das Potenzial von DeFi erst richtig zur Geltung kommen.

Mit großer Macht jedoch …

Sind Bridges zum einfachsten Ziel für prominente Hacks in der Krypto-Industrie geworden, mit einem Verlust von 2 $ Milliarden im Jahr 2022.

Welche Lehren kann man aus den Angriffen auf Blockchain-Brücken in der Vergangenheit ziehen, und was können Entwickler zur Verringerung der Risiken tun?

Attacken auf Blockchain-Brücken

Nachfolgend sind einige bemerkenswerte Bridge-Hacks erwähnt, die zu erheblichen Verlusten geführt haben.

Ronin-Hackerangriff

Die auf der Ronin Bridge durchgeführte Attacke ist nicht nur der bedeutendste Brückenangriff, sondern auch die größte Kryptoattacke aller Zeiten.

Er richtete sich gegen eine von Sky Mavis, einem Entwickler des Play-to-Own-Spiels Axie Infinity, gebaute Brücke, die die EVM-basierte Sidechain von Axie Infinity, Ronin Network, mit Ethereum (ETC) verbinden sollte.

Durch Social Engineering gelang es den Hackern, einen der Ingenieure des Unternehmens zu kompromittieren und Zugang zu privaten Schlüsseln zu erhalten.

Die Cyberkriminellen gaben sich als Personalvermittler aus und boten einigen Entwicklern von Axie Infinity Jobs an, von denen einer den Köder schluckte.

Nach einer Reihe von Vorstellungsgesprächen wurde dem Entwickler einem leitenden Ingenieur die Stelle angeboten. Er erhielt eine PDF-Datei mit allen Einzelheiten zur Vergütung.

Nach dem Herunterladen des mit Spyware gefüllten Dokuments verschafften sich die Hacker Zugang zu vier von neun Validatoren (die für die Überprüfung von Transaktionen im Netz zuständig sind).

Da sie noch keine Kontrolle über die 50 % der Validatoren hatten, die Transaktionen erfolgreich abzeichnen können, nutzten sie eine offen gelassene Hintertür.

Die dezentralisierte autonome Organisation (DAO) von Axie erteilte Sky Mavis die Rechte zur Unterzeichnung in ihrem Namen, um das hohe Nutzeraufkommen zu bewältigen.

Auf diese Weise konnten die Hacker Krypto-Assets im Wert von über 600 $ Millionen erbeuten. Konkret führte die Sicherheitslücke zum Verlust von 173.600 ETH und 25,5 Millionen USDC-Token.

Der Angriff wurde mit der Lazarus Group in Verbindung gebracht, einer von der nordkoreanischen Regierung gesponserten Hackergruppe, die in den letzten Jahren angeblich mehr als 2 $ Milliarden an Kryptogeldern gestohlen haben soll.

Binance-Hackerangriff

Eine weitere große Bridge-Attacke betraf Binance, die einen Verlust von über 570 $ Millionen an Kryptowährungen verursachte.

Die Binance-Brücke verbindet und ermöglicht die Übertragung von Vermögenswerten von BNB Chain und BNB Smart Chain von Binance zu Ethereum und zurück.

Laut Immunefi, einer Web3- und Krypto-Bug-Bounty- und Sicherheitsdienst-Plattform, nutzten die Hacker einen Fehler im Transaktionsnachweis der Binance-Bridge aus.

Sie erschlichen sich eine Nachricht, die die Gültigkeit einer Transaktion bewies. Die Logik des Vertrages wurde so getäuscht, dass die Nachricht tatsächlich gültig war, obwohl der Hacker keinen Anspruch auf das Geld hatte.

Daraufhin zahlte der Token Hub die Transaktion aus, was zum Abfluss von zwei Millionen BNB-Token im Wert von rund 570 $ Millionen zum Zeitpunkt des Angriffs führte.

Während die verbleibenden Gelder auf der Kette eingefroren wurden, konnten die Cyberkriminellen 137 $ Millionen auf andere Ketten überweisen.

Die gestohlenen BNB dienten als Sicherheitsleistung bei der Anleihe verschiedener Stablecoins.

Der Großteil des Geldes wurde über Venus and Geist gewaschen, während die restlichen Mittel über Uniswap, PancakeSwap, Curve Finance und Platypus Finance gingen.

Wormhole-Hackerangriff

2022 kam es zu einem weiteren Angriff auf eine Brücke, Wormhole, die Solana mit anderen wichtigen Blockchains wie Ethereum verbindet.

Dabei wurde eine veraltete Funktion im Code zur Umgehung der Signaturverifizierung ausgenutzt.

Ausgehend von Open-Source-Code-Commits wurde der Code, der diese Schwachstelle beheben sollte, bereits im Januar erstellt und am Tag der Attacke im Februar im GitHub-Repository von Wormhole veröffentlicht.

Der Hacker entdeckte die Schwachstelle erst Stunden später, möglicherweise nachdem er die Änderungen am Code gesehen hatte, was darauf hindeutet, dass bei der Produktionsanwendung noch keine Fehlerbehebung vorgenommen worden war.

Dadurch konnte er eine gültige Signatur für eine Transaktion fälschen, mit der 120.000 gewickelte Ethereum (wETH) frei gemint werden konnten.

Nomad-Hackerangriff

Im Gegensatz zu anderen Bridges, die über eigene Blockchains und Validatoren verfügen, handelt es sich bei Nomad um eine Brücke, mit der man Vermögenswerte und Daten über verschiedene Blockchains, wie Ethereum und Moonbeam, übertragen kann.

Diese kettenübergreifende Brücke ist kosteneffizienter als andere. Sie setzt Smart Contracts auf der Kette zum Sammeln und Verteilen der Brückengelder und Agenten außerhalb der Kette zum Weiterleiten und Verifizieren von Nachrichten zwischen verschiedenen Blockchains ein. Dies sorgt für Reduzierung des Overheads.

Insgesamt wurden im Rahmen des Angriffs 960 Transaktionen mit 1.175 Einzelabhebungen von der Brücke durchgeführt.

Der Exploit wurde durch eine Fehlkonfiguration des größten Smart Contracts des Projekts ermöglicht, so dass jeder mit einem grundlegenden Verständnis des Codes Abhebungen für sich selbst autorisieren konnte.

Nach Angaben von Nomad führte ein Implementierungsfehler zum Versagen des Replica-Vertrags bei der Authentifizierung von Nachrichten. Dadurch konnte jede beliebige Nachricht gefälscht werden, solange sie noch nicht verarbeitet worden war.

Infolgedessen kam es bei Verträgen, die sich bei der Authentifizierung eingehender Nachrichten auf Replica verlassen, zu Sicherheitsmängeln.

Wegen dieses Fehlers wurden betrügerische Nachrichten an den BridgeRouter-Vertrag von Nomad weitergeleitet, was Abhebungen ermöglichte.

Insgesamt verlor die Brücke Kryptowährungen im Wert von 190 $ Millionen in Form von USDC und wETH.

Nach der Attacke bot Nomad eine Belohnung an, bei der die Angreifer 10 % der Gelder behalten und rechtliche Konsequenzen vermeiden konnten, wenn sie die verbleibenden 90 % zurückgeben würden, sowie einen nicht fungiblen Token (NFT) von Whitehat als Zeichen der Wertschätzung.

Letzten Endes wurden jedoch nur 36 $ Millionen wiedererlangt.

Harmony-Hackerangriff

Durch einen Angriff auf die Blockchain-Brücke, bei dem die Horizon Bridge der Layer-1-Blockchain von Harmony zum Ziel wurde, erlitt die Krypto-Industrie einen Verlust von 100 $ Millionen.

Die Brücke erleichtert die Übertragung von Vermögenswerten zwischen Harmony und den Blockchains BNB Smart Chain und Ethereum.

Zwar ist nicht klar, wie sich die Hacker Zugang zu den privaten Schlüsseln verschafft hatten, doch wurde festgestellt, dass die Sicherheitslücke durch ihre Kompromittierung entstanden ist.

Die Schlüssel wurden zur Genehmigung einer Transaktion und zur Überweisung von Geldern verwendet.

Bei der Horizon Bridge von Harmony waren jedoch nur zwei der fünf privaten Schlüssel zur Freigabe einer Transaktion erforderlich.

Nachdem der Hacker die beiden Schlüssel gestohlen hatte, genehmigte er eine Überweisung im Wert von 100 $ Millionen.

Die Attacke wurde mit der Lazarus Group in Verbindung gebracht. Diese wusch die Gelder in Tornado Cash, obwohl ihr ein Kopfgeld von 1 $ Million angeboten wurde.

Brücken: die größte Schwachstelle

Laut Chainalysis sind Blockchain-Brücken anfälliger für Krypto-Hacks als Blockchain-Netzwerke. Im Jahr 2022 waren Attacken auf Bridges für über 52 % aller Krypto-Verluste und 64 % aller Schäden bei DeFi-Protokollen verantwortlich.

Der Grund für die erhöhte Anfälligkeit von Bridges liegt darin, dass sie zwar in einer dezentralen Umgebung funktionieren, aber einen zentralen Punkt haben, an dem sie alle Sicherheiten für die Vermögenswerte speichern. 

Dies macht die Bridges zu einem leichteren Ziel, unabhängig von der Methode für die Aufbewahrung von Assets, sei es ein Smart Contract oder ein zentraler Verwahrer.

Außerdem bleibt die erfolgreiche Gestaltung von Brücken trotz zahlreicher neuer Modelle, die entwickelt und getestet werden, eine technische Schwierigkeit.

Diese Entwürfe bieten neue Angriffspunkte, die von böswilligen Akteuren im Laufe der Zeit ausgenutzt werden könnten, selbst wenn die bewährten Verfahren verbessert werden.

Einige Bridge-Projekte veröffentlichen ihre Quellcodes auch als Open Source, um Offenheit und Transparenz zu fördern.

Offene Quellcodes stärken zwar das Vertrauen, erleichtern es aber Hackern, die Software einer Brücke zu untersuchen, zu duplizieren oder Schwachstellen zu finden.

Verbesserte Sicherheit bei Blockchain-Brücken

Die Sicherheit von Blockchain-Bridges kann durch technische Ansätze, wie das Auffinden von Schlupflöchern im Code, oder durch die Manipulation von Personen mit privilegiertem Zugang zur Brücke durch Techniken wie Social Engineering beeinträchtigt werden.

Deshalb sind bei der Verbesserung der Sicherheit von Brücken beide Schwachstellen zu berücksichtigen.

Auf der technischen Seite können die Entwickler Folgendes tun.

Multisignatur

Bei Multisig sind mehrere Genehmigungen oder Unterschriften erforderlich, bevor eine Transaktion durchgeführt und Gelder überwiesen werden können.

So wird verhindert, dass eine bestimmte Partei die absolute Macht hat und ein einziger Ausfallpunkt (engl. Single Point of Failure, SPOF) entsteht.

Durch das Erfordernis mehrerer Signaturen wird der SPOF beseitigt, so dass es für einen Hacker kaum möglich wird, die Genehmigung zum Abschluss einer Transaktion zu erhalten.

Zwar wird dieser Ansatz schon seit vielen Jahren in der Krypto-Industrie angewandt, doch mussten viele die Mindestanzahl der erforderlichen Signaturen oder die Gesamtzahl der Unterzeichner für zusätzliche Sicherheitsebenen erhöhen.

Audits

Außerdem gilt der Code als eine Quelle für Schwachstellen auf Bridges. Durch die Untersuchung des Codes können Hacker Schlupflöcher finden und sie für ihre Zwecke ausnutzen.

Daher müssen Brücken gründlich überprüft und auditiert werden, um anfälligen Code in einer sichereren Umgebung zu identifizieren.

Empfehlenswert sind zudem Prüfungen durch Dritte, z. B. Trails of Bits, Solidified, Ackee Report, Halborn oder Code4rena.

Diese Kontrollen sollten auch auf neu geschriebenen Code erstreckt werden, bevor dieser mit dem Produktionscode zusammengeführt wird.

So können potenzielle Schwachstellen im Zusammenhang mit den vorgenommenen Änderungen ermittelt werden.

Optimistischer Ansatz

Bei diesem Konzept geht eine Bridge davon aus, dass alle Transaktionen gültig sind, und setzt stattdessen Drittparteien zur Kennzeichnung verdächtiger Transaktionen im Austausch gegen Belohnungen ein, bevor diese ausgeführt werden.

Die Brücke verlässt sich also darauf, dass die Validatoren fragwürdige Transaktionen aufspüren und sie zur weiteren Untersuchung anfechten, was eine sicherere Brücke bedeutet.

Die Sicherheit geht jedoch auf Kosten der Ausführungsgeschwindigkeit der Transaktionen, da sie auf den Ablauf der Anfechtungsfrist warten müssen, während der Dritte eine Transaktion kennzeichnen können.

Bildung

Im Hinblick auf Menschen und ihre Interaktionen mit Plattformen können Brückenbetreiber ihre Entwickler und Personen mit privilegiertem Zugang darin schulen, wie sie Social Engineering und Phishing-Betrug erkennen und vermeiden können.

Diese Personen sollten sich auch über die neuesten Trends und Hacks auf dem Laufenden halten.

So lernen sie die neuen Methoden kennen, mit denen Hacker Entwickler um Daten betrügen, die die Brücke gefährden könnten.

Fazit

Zweifellos hat die Zunahme von Blockchain-Brücken auch zu einem Anstieg der Verluste geführt.

Dies hat sich unweigerlich auf den Markt ausgewirkt, indem es in einem wenn auch vorübergehenden Preisverfall von Vermögenswerten oder einem geringeren Transaktionsvolumen resultierte.

Hacker passen ihre Techniken kontinuierlich an und verbessern ihre Ansätze. Glücklicherweise verstärken auch die Entwickler und Plattformen die Sicherheit der Brücken und sind wachsamer, was die Sicherung der Plattform anbelangt.

Darüber hinaus könnte der Sektor schließlich reguliert werden, indem Standards und Rahmen zur Gewährleistung der allgemeinen Sicherheit der Branche eingeführt werden.

Infolgedessen wird der DeFi-Bereich, wenn auch langsam, sicherer und weniger von Hacks bedroht sein. Dies wird das Vertrauen der Anleger fördern und zum Wachstum des Sektors beitragen.

Verwandte Begriffe

John Isige

John ist ein Krypto-Experte und Tech-Autor, der über die neuesten Trends und Entwicklungen im Bereich der digitalen Vermögenswerte und der Industrie berichtet. Er erforscht verschiedene Themen wie Datenanalyse, NFTs, DeFi, CeFi, das Metaversum, Technologietrends wie AI und Machine Learning mit Klarheit und Einsicht. Seine Leidenschaft ist es, seine Leser mit seinen Krypto-Nachrichten und datengestützten Ansichten über Techniktrends und aufkommende Technologien zu informieren und zu begeistern. Mit mehr als einem halben Jahrzehnt Erfahrung hat John zu führenden Medienplattformen wie FXStreet, Business2Community, CoinGape, Vauld Insights, InsideBitcoins, Cryptonews und ErmoFi und anderen beigetragen.