Bei der Entwicklung hin zu einer Zukunft mit kompletten Multi-Chain-Angriffen bleiben Bridges anfälliger für Hackerangriffe als die Kryptowährungsnetzwerke selbst. Allein im Jahr 2022 wurden durch Token-Bridge-Exploits Vermögenswerte im Wert von über 2 Milliarden US-Dollar gestohlen. Das Schlimmste daran ist, dass sie alle durch den Einsatz mehrerer Sicherheitsmaßnahmen hätten vermieden werden können.
Durch die Untersuchung einiger der Angriffe von 2022 können wir einige der schwerwiegenden Mängel des Systems und die einzelnen Sicherheitsmaßnahmen, die zum Schutz vor ihnen vorhanden sind oder entwickelt werden, besser verstehen.
Soziale Entwicklung
Social-Engineering-Angriffe sind die häufigste Form von Sicherheitsverletzungen. Jeder ist irgendwann in seinem Leben schon einmal Opfer eines Social-Engineering-Angriffs geworden – entweder durch Phishing oder durch Honey Traps, bei denen „zu gute Angebote, um wahr zu sein“ im Austausch gegen persönliche Informationen versprochen werden.
Martin Köppelmann is co-founder of Gnosis.
Beim größten Bridge-Exploit des Jahres 2022 setzten Hacker auf ähnliche Methoden, um Geld abzuzweigen. Die Blockchain des bekannten Kryptospiels Axie Infinity wurde mithilfe eines Phishing-Schemas gehackt, das gefälschte LinkedIn-Stellenangebote beinhaltete.
Der Entwickler des Spiels, Sky Mavis, sagte, seine Mitarbeiter seien mit gefälschten Stellenangeboten angesprochen und sogar zu mehreren Vorstellungsgesprächen aufgefordert worden. Als die Mitarbeiter den Köder schluckten, griffen Hacker auf ihre Systeme zu und erbeuteten 625 Millionen Dollar aus dem Ronin-Netzwerk von Sky Mavis. Bei einer Post-Mortem-Analyse der Ursache des Vorfalls sagte Sky Mavis, das Unternehmen sei Opfer eines hochentwickelten Spear-Phishing-Angriffs geworden.
Kompromittierte private Schlüssel
Im September 2022 wurde Wintermute, ein algorithmischer Market Maker, gehackt und erbeutete 160 Millionen US-Dollar, wahrscheinlich aufgrund einer Schwachstelle in den von der Profanity-App generierten privaten Schlüsseln.
Der private Schlüssel des Hot Wallets wurde missbraucht und dazu verwendet, die Gelder abzuheben. Berichten zufolge wurden in den Adressen von Profanity zuvor Fehler festgestellt, aber das Unternehmen nahm diese Berichte nicht ernst.
Ein ähnlicher Grund wurde für den Hackerangriff auf Slope angegeben, der dem Unternehmen einen Schaden von 6 Millionen US-Dollar bescherte.
Fehler bei Smart Contracts
Smart Contracts sind Programme, die in einer Blockchain gespeichert sind und ausgelöst werden, wenn bestimmte, vorher festgelegte Bedingungen erfüllt sind. Im E-Commerce beispielsweise bestätigen sie einer Website, dass ein Artikel geliefert werden soll, sobald Sie ihn in Ihren Warenkorb gelegt und bezahlt haben. Ein Fehler in einem Smart Contract kann es Hackern daher ermöglichen, unrechtmäßig Geldtransfers zwischen Blockchains auszulösen, ohne dass irgendwelche Bedingungen erfüllt sind.
Im Fall von Nomad konnten Hacker fast 200 Millionen US-Dollar von der Brücke abziehen, indem sie eine Fehlkonfiguration im primären Smart Contract entdeckten, die es jedem mit grundlegenden Kenntnissen des Codes ermöglichte, Geld abzuheben.
Dass Hacker diese Bugs und Sicherheitsmängel so dreist ausnutzten, ist ein beunruhigender Gedanke. Noch beunruhigender ist jedoch die Tatsache, dass „vertrauenswürdige“ Systeme, an deren Nutzung die Leute gar nicht gedacht hatten, so leicht ausgenutzt werden konnten.
Die Lösung: mehrere Sicherheitsmaßnahmen
Bridge-Standards sind Regelsätze, die definieren, wie verschiedene Blockchain-Netzwerke miteinander kommunizieren können, in diesem Fall über eine Cross-Chain-Bridge. Während einige dieser Protokolle für sich genommen anfällig für Missbrauch sind, fügen sie in Kombination dringend benötigte zusätzliche Sicherheitsebenen hinzu.
Durch die gleichzeitige Verwendung mehrerer Brückenstandards können Entwickler Schwächen eines Protokolls durch die Verwendung eines anderen Protokolls ausgleichen. Sehen wir uns einige kryptografische Standards an, die in Kombination verwendet werden könnten, um zusätzliche Sicherheitsebenen hinzuzufügen.
Mehrfachsignatur und Komitee
Die Multi-Sig-Technologie erfordert die Unterschrift oder Genehmigung mehrerer Parteien, bevor eine Transaktion ausgeführt werden kann. Sie kann unbefugten Zugriff auf Netzwerke verhindern und sicherstellen, dass keine einzelne Partei die vollständige Kontrolle hat.
Ein Committee-Bridge-Standard verwendet eine Gruppe vertrauenswürdiger Entitäten oder ein Komitee, um die Sicherheit einer Netzwerkbrücke zu verwalten. Die Mitglieder sind für die Genehmigung und Überwachung von Netzwerktransaktionen verantwortlich. Komitees sind nützlich, wenn mehrere Organisationen Zugriff auf ein Netzwerk haben.
Null Wissen
Zero Knowledge (ZK) ist eine kryptografische Technik, die es zwei Parteien ermöglicht, Informationen miteinander auszutauschen, ohne dass über das unbedingt Notwendige hinaus weitere Informationen preisgegeben werden müssen.
Die Integration von ZK-Modellen macht das Komiteemodell überflüssig, indem Entwickler Light-Clients in der Kette verwenden können. Durch die Verwendung von Zero Knowledge Proof-Systemen und insbesondere der „Succinctness“-Eigenschaft eines ZK-SNARK ist es möglich, diesen Überprüfungsprozess mithilfe von Light-Clients in der Kette effizient durchzuführen. Es ist auch möglich, sowohl Zustandsübergänge als auch Konsens in der Kette für maximale Sicherheit zu überprüfen, ähnlich wie beim Ausführen eines vollständigen Knotens.
Dazu verwendet der On-Chain-Light-Client ZKP-Systeme, um zu beweisen, dass der Zustand der Quellkette gültig ist. Dies geschieht durch die Generierung eines Beweises, der von der Zielkette verifiziert werden kann, ohne dass der gesamte Zustand der Quellkette bekannt sein muss. Die Verwendung von On-Chain-Light-Clients kann dazu beitragen, die Sicherheit und Skalierbarkeit von Blockchains zu verbessern. Durch die Überprüfung des Zustands der Quellkette auf der Zielkette kann die Zielkette sicherer sein, dass der Zustand der Quellkette korrekt ist. Dies kann dazu beitragen, Betrug und andere böswillige Aktivitäten zu verhindern, während gleichzeitig an der Skalierung des Netzwerks gearbeitet wird. Als praktisches Beispiel kann ZK verwendet werden, um zu beweisen, dass eine Transaktion vom Besitzer einer bestimmten Brieftasche autorisiert wurde, ohne den privaten Schlüssel preiszugeben.
Optimistisch
Einige Brücken verwenden einen „optimistischen“ Ansatz zur Transaktionsüberprüfung. Anstatt jede Transaktion auf der Ziel-Blockchain sofort zu überprüfen, gehen optimistische Brücken davon aus, dass jede Transaktion gültig ist, und bieten dann zusätzlichen Teilnehmern Anreize, betrügerische Transaktionen aufzuzeigen, um eine Belohnung zu erhalten. Die Gelder werden erst freigegeben, nachdem dieser Einspruchszeitraum abgelaufen ist. Dies bedeutet, dass optimistische Brücken spieltheoretisch sicher sind, aber nicht mathematisch sicher – sie verlassen sich darauf, dass Dritte darauf achten, was passiert. All dies wird häufig vom Benutzer abstrahiert, indem zusätzliche Liquiditätsanbieter die Richtigkeit der Brückenansprüche unabhängig überprüfen und die Gelder gegen eine Gebühr von einigen Basispunkten sofort auf der anderen Kette verfügbar machen.
Optimistische Brücken können dennoch recht sicher sein, auch wenn sie nicht jede Transaktion sofort verifizieren. Dies liegt daran, dass sie die Methode „Challenge and Dispute“ verwenden. Wenn ein Benutzer glaubt, dass eine Transaktion falsch verarbeitet wurde, kann er die Transaktion anfechten und die Brücke wird den Fall untersuchen.
Herausforderungen bei der Implementierung mehrerer Brückenstandards
Letzten Endes wird die beste Sicherheit durch die Verwendung einer Kombination von Standards erreicht. Wenn also bei einer Bridge-Implementierung ein Fehler oder eine Sicherheitslücke auftritt, können die anderen Standards das Netzwerk weiterhin schützen.
Es ist zu beachten, dass Brücken natürlich immer noch auf den Konsensmechanismen der Verbindungsnetzwerke basieren. Eine Brücke kann nie sicherer sein als die Netzwerke, die sie verbindet.
Sicherer Zugriff auf eine Multi-Chain-Welt
Brücken sind notwendig, um ungehinderten Zugang zu unserer Multi-Chain-Welt zu ermöglichen, aber wir müssen diese Brücken auf kreative Weise verstärken, um Angriffspunkte zu reduzieren. Die Blockchain-Technologie ist darauf ausgelegt, Fremden die Möglichkeit zu geben, zusammenzukommen und direkte, unveränderliche Entscheidungen zu treffen. Je mehr wir uns darauf konzentrieren, den gesamten Umfang der uns zur Verfügung stehenden Netzwerke zu nutzen, desto stärker werden unsere Brücken.
