Blockchain-Bridging stellt einen Wendepunkt im ?kosystem des dezentralen Finanzwesens (DeFi) dar und erm?glicht eine nahtlose Interoperabilit?t zwischen Protokollen.
Mit Hilfe von Bridges k?nnen digitale Assets zwischen Netzwerken übertragen werden, wodurch die Leistungsf?higkeit und das Potenzial von DeFi erst richtig zur Geltung kommen.
Mit gro?er Macht jedoch …
Sind Bridges zum einfachsten Ziel für prominente Hacks in der Krypto-Industrie geworden, mit einem Verlust von 2 $ Milliarden im Jahr 2022.
Welche Lehren kann man aus den Angriffen auf Blockchain-Brücken in der Vergangenheit ziehen, und was k?nnen Entwickler zur Verringerung der Risiken tun?
Attacken auf Blockchain-Brücken
Nachfolgend sind einige bemerkenswerte Bridge-Hacks erw?hnt, die zu erheblichen Verlusten geführt haben.
Ronin-Hackerangriff
Die auf der Ronin Bridge durchgeführte Attacke ist nicht nur der bedeutendste Brückenangriff, sondern auch die gr??te Kryptoattacke aller Zeiten.
Er richtete sich gegen eine von Sky Mavis, einem Entwickler des Play-to-Own-Spiels Axie Infinity, gebaute Brücke, die die EVM-basierte Sidechain von Axie Infinity, Ronin Network, mit Ethereum (ETC) verbinden sollte.
Durch Social Engineering gelang es den Hackern, einen der Ingenieure des Unternehmens zu kompromittieren und Zugang zu privaten Schlüsseln zu erhalten.
Die Cyberkriminellen gaben sich als Personalvermittler aus und boten einigen Entwicklern von Axie Infinity Jobs an, von denen einer ?den K?der schluckte“.
Nach einer Reihe von Vorstellungsgespr?chen wurde dem Entwickler – einem leitenden Ingenieur – die Stelle angeboten. Er erhielt eine PDF-Datei mit allen Einzelheiten zur Vergütung.
Nach dem Herunterladen des mit Spyware gefüllten Dokuments verschafften sich die Hacker Zugang zu vier von neun Validatoren (die für die überprüfung von Transaktionen im Netz zust?ndig sind).
Da sie noch keine Kontrolle über die 50 % der Validatoren hatten, die Transaktionen erfolgreich abzeichnen k?nnen, nutzten sie eine offen gelassene Hintertür.
Die dezentralisierte autonome Organisation (DAO) von Axie erteilte Sky Mavis die Rechte zur Unterzeichnung in ihrem Namen, um das hohe Nutzeraufkommen zu bew?ltigen.
Auf diese Weise konnten die Hacker Krypto-Assets im Wert von über 600 $ Millionen erbeuten. Konkret führte die Sicherheitslücke zum Verlust von 173.600 ETH und 25,5 Millionen USDC-Token.
Der Angriff wurde mit der Lazarus Group in Verbindung gebracht, einer von der nordkoreanischen Regierung gesponserten Hackergruppe, die in den letzten Jahren angeblich mehr als 2 $ Milliarden an Kryptogeldern gestohlen haben soll.
Binance-Hackerangriff
Eine weitere gro?e Bridge-Attacke betraf Binance, die einen Verlust von über 570 $ Millionen an Kryptow?hrungen verursachte.
Die Binance-Brücke verbindet und erm?glicht die übertragung von Verm?genswerten von BNB Chain und BNB Smart Chain von Binance zu Ethereum und zurück.
Laut Immunefi, einer Web3- und Krypto-Bug-Bounty- und Sicherheitsdienst-Plattform, nutzten die Hacker einen Fehler im Transaktionsnachweis der Binance-Bridge aus.
Sie erschlichen sich eine Nachricht, die die Gültigkeit einer Transaktion bewies. Die Logik des Vertrages wurde so get?uscht, dass die Nachricht tats?chlich gültig war, obwohl der Hacker keinen Anspruch auf das Geld hatte.
Daraufhin zahlte der Token Hub die Transaktion aus, was zum Abfluss von zwei Millionen BNB-Token im Wert von rund 570 $ Millionen zum Zeitpunkt des Angriffs führte.
W?hrend die verbleibenden Gelder auf der Kette eingefroren wurden, konnten die Cyberkriminellen 137 $ Millionen auf andere Ketten überweisen.
Die gestohlenen BNB dienten als Sicherheitsleistung bei der Anleihe verschiedener Stablecoins.
Der Gro?teil des Geldes wurde über Venus and Geist gewaschen, w?hrend die restlichen Mittel über Uniswap, PancakeSwap, Curve Finance und Platypus Finance gingen.
Wormhole-Hackerangriff
2022 kam es zu einem weiteren Angriff auf eine Brücke, Wormhole, die Solana mit anderen wichtigen Blockchains wie Ethereum verbindet.
Dabei wurde eine veraltete Funktion im Code zur Umgehung der Signaturverifizierung ausgenutzt.
Ausgehend von Open-Source-Code-Commits wurde der Code, der diese Schwachstelle beheben sollte, bereits im Januar erstellt und am Tag der Attacke im Februar im GitHub-Repository von Wormhole ver?ffentlicht.
Der Hacker entdeckte die Schwachstelle erst Stunden sp?ter, m?glicherweise nachdem er die ?nderungen am Code gesehen hatte, was darauf hindeutet, dass bei der Produktionsanwendung noch keine Fehlerbehebung vorgenommen worden war.
Dadurch konnte er eine gültige Signatur für eine Transaktion f?lschen, mit der 120.000 gewickelte Ethereum (wETH) frei gemint werden konnten.
Nomad-Hackerangriff
Im Gegensatz zu anderen Bridges, die über eigene Blockchains und Validatoren verfügen, handelt es sich bei Nomad um eine Brücke, mit der man Verm?genswerte und Daten über verschiedene Blockchains, wie Ethereum und Moonbeam, übertragen kann.
Diese kettenübergreifende Brücke ist kosteneffizienter als andere. Sie setzt Smart Contracts auf der Kette zum Sammeln und Verteilen der Brückengelder und Agenten au?erhalb der Kette zum Weiterleiten und Verifizieren von Nachrichten zwischen verschiedenen Blockchains ein. Dies sorgt für Reduzierung des Overheads.
Insgesamt wurden im Rahmen des Angriffs 960 Transaktionen mit 1.175 Einzelabhebungen von der Brücke durchgeführt.
Der Exploit wurde durch eine Fehlkonfiguration des gr??ten Smart Contracts des Projekts erm?glicht, so dass jeder mit einem grundlegenden Verst?ndnis des Codes Abhebungen für sich selbst autorisieren konnte.
Nach Angaben von Nomad führte ein Implementierungsfehler zum Versagen des Replica-Vertrags bei der Authentifizierung von Nachrichten. Dadurch konnte jede beliebige Nachricht gef?lscht werden, solange sie noch nicht verarbeitet worden war.
Infolgedessen kam es bei Vertr?gen, die sich bei der Authentifizierung eingehender Nachrichten auf Replica verlassen, zu Sicherheitsm?ngeln.
Wegen dieses Fehlers wurden betrügerische Nachrichten an den BridgeRouter-Vertrag von Nomad weitergeleitet, was Abhebungen erm?glichte.
Insgesamt verlor die Brücke Kryptow?hrungen im Wert von 190 $ Millionen in Form von USDC und wETH.
Nach der Attacke bot Nomad eine Belohnung an, bei der die Angreifer 10 % der Gelder behalten und rechtliche Konsequenzen vermeiden konnten, wenn sie die verbleibenden 90 % zurückgeben würden, sowie einen nicht fungiblen Token (NFT) von Whitehat als Zeichen der Wertsch?tzung.
Letzten Endes wurden jedoch nur 36 $ Millionen wiedererlangt.
Harmony-Hackerangriff
Durch einen Angriff auf die Blockchain-Brücke, bei dem die Horizon Bridge der Layer-1-Blockchain von Harmony zum Ziel wurde, erlitt die Krypto-Industrie einen Verlust von 100 $ Millionen.
Die Brücke erleichtert die übertragung von Verm?genswerten zwischen Harmony und den Blockchains BNB Smart Chain und Ethereum.
Zwar ist nicht klar, wie sich die Hacker Zugang zu den privaten Schlüsseln verschafft hatten, doch wurde festgestellt, dass die Sicherheitslücke durch ihre Kompromittierung entstanden ist.
Die Schlüssel wurden zur Genehmigung einer Transaktion und zur überweisung von Geldern verwendet.
Bei der Horizon Bridge von Harmony waren jedoch nur zwei der fünf privaten Schlüssel zur Freigabe einer Transaktion erforderlich.
Nachdem der Hacker die beiden Schlüssel gestohlen hatte, genehmigte er eine überweisung im Wert von 100 $ Millionen.
Die Attacke wurde mit der Lazarus Group in Verbindung gebracht. Diese wusch die Gelder in Tornado Cash, obwohl ihr ein Kopfgeld von 1 $ Million angeboten wurde.
Brücken: die gr??te Schwachstelle
Laut Chainalysis sind Blockchain-Brücken anf?lliger für Krypto-Hacks als Blockchain-Netzwerke. Im Jahr 2022 waren Attacken auf Bridges für über 52 % aller Krypto-Verluste und 64 % aller Sch?den bei DeFi-Protokollen verantwortlich.
Der Grund für die erh?hte Anf?lligkeit von Bridges liegt darin, dass sie zwar in einer dezentralen Umgebung funktionieren, aber einen zentralen Punkt haben, an dem sie alle Sicherheiten für die Verm?genswerte speichern.?
Dies macht die Bridges zu einem leichteren Ziel, unabh?ngig von der Methode für die Aufbewahrung von Assets, sei es ein Smart Contract oder ein zentraler Verwahrer.
Au?erdem bleibt die erfolgreiche Gestaltung von Brücken trotz zahlreicher neuer Modelle, die entwickelt und getestet werden, eine technische Schwierigkeit.
Diese Entwürfe bieten neue Angriffspunkte, die von b?swilligen Akteuren im Laufe der Zeit ausgenutzt werden k?nnten, selbst wenn die bew?hrten Verfahren verbessert werden.
Einige Bridge-Projekte ver?ffentlichen ihre Quellcodes auch als Open Source, um Offenheit und Transparenz zu f?rdern.
Offene Quellcodes st?rken zwar das Vertrauen, erleichtern es aber Hackern, die Software einer Brücke zu untersuchen, zu duplizieren oder Schwachstellen zu finden.
Verbesserte Sicherheit bei Blockchain-Brücken
Die Sicherheit von Blockchain-Bridges kann durch technische Ans?tze, wie das Auffinden von Schlupfl?chern im Code, oder durch die Manipulation von Personen mit privilegiertem Zugang zur Brücke durch Techniken wie Social Engineering beeintr?chtigt werden.
Deshalb sind bei der Verbesserung der Sicherheit von Brücken beide Schwachstellen zu berücksichtigen.
Auf der technischen Seite k?nnen die Entwickler Folgendes tun.
Multisignatur
Bei Multisig sind mehrere Genehmigungen oder Unterschriften erforderlich, bevor eine Transaktion durchgeführt und Gelder überwiesen werden k?nnen.
So wird verhindert, dass eine bestimmte Partei die absolute Macht hat und ein einziger Ausfallpunkt (engl. Single Point of Failure, SPOF) entsteht.
Durch das Erfordernis mehrerer Signaturen wird der SPOF beseitigt, so dass es für einen Hacker kaum m?glich wird, die Genehmigung zum Abschluss einer Transaktion zu erhalten.
Zwar wird dieser Ansatz schon seit vielen Jahren in der Krypto-Industrie angewandt, doch mussten viele die Mindestanzahl der erforderlichen Signaturen oder die Gesamtzahl der Unterzeichner für zus?tzliche Sicherheitsebenen erh?hen.
Audits
Au?erdem gilt der Code als eine Quelle für Schwachstellen auf Bridges. Durch die Untersuchung des Codes k?nnen Hacker Schlupfl?cher finden und sie für ihre Zwecke ausnutzen.
Daher müssen Brücken gründlich überprüft und auditiert werden, um anf?lligen Code in einer sichereren Umgebung zu identifizieren.
Empfehlenswert sind zudem Prüfungen durch Dritte, z. B. Trails of Bits, Solidified, Ackee Report, Halborn oder Code4rena.
Diese Kontrollen sollten auch auf neu geschriebenen Code erstreckt werden, bevor dieser mit dem Produktionscode zusammengeführt wird.
So k?nnen potenzielle Schwachstellen im Zusammenhang mit den vorgenommenen ?nderungen ermittelt werden.
Optimistischer Ansatz
Bei diesem Konzept geht eine Bridge davon aus, dass alle Transaktionen gültig sind, und setzt stattdessen Drittparteien zur Kennzeichnung verd?chtiger Transaktionen im Austausch gegen Belohnungen ein, bevor diese ausgeführt werden.
Die Brücke verl?sst sich also darauf, dass die Validatoren fragwürdige Transaktionen aufspüren und sie zur weiteren Untersuchung anfechten, was eine sicherere Brücke bedeutet.
Die Sicherheit geht jedoch auf Kosten der Ausführungsgeschwindigkeit der Transaktionen, da sie auf den Ablauf der Anfechtungsfrist warten müssen, w?hrend der Dritte eine Transaktion kennzeichnen k?nnen.
Bildung
Im Hinblick auf Menschen und ihre Interaktionen mit Plattformen k?nnen Brückenbetreiber ihre Entwickler und Personen mit privilegiertem Zugang darin schulen, wie sie Social Engineering und Phishing-Betrug erkennen und vermeiden k?nnen.
Diese Personen sollten sich auch über die neuesten Trends und Hacks auf dem Laufenden halten.
So lernen sie die neuen Methoden kennen, mit denen Hacker Entwickler um Daten betrügen, die die Brücke gef?hrden k?nnten.
Fazit
Zweifellos hat die Zunahme von Blockchain-Brücken auch zu einem Anstieg der Verluste geführt.
Dies hat sich unweigerlich auf den Markt ausgewirkt, indem es in einem – wenn auch vorübergehenden – Preisverfall von Verm?genswerten oder einem geringeren Transaktionsvolumen resultierte.
Hacker passen ihre Techniken kontinuierlich an und verbessern ihre Ans?tze. Glücklicherweise verst?rken auch die Entwickler und Plattformen die Sicherheit der Brücken und sind wachsamer, was die Sicherung der Plattform anbelangt.
Darüber hinaus k?nnte der Sektor schlie?lich reguliert werden, indem Standards und Rahmen zur Gew?hrleistung der allgemeinen Sicherheit der Branche eingeführt werden.
Infolgedessen wird der DeFi-Bereich, wenn auch langsam, sicherer und weniger von Hacks bedroht sein. Dies wird das Vertrauen der Anleger f?rdern und zum Wachstum des Sektors beitragen.