Hacks verlangen nach besseren Abwehrmechanismen

2022 war ein lukratives Jahr für Hacker, die die aufstrebenden Bereiche Web3 und dezentralisierte Finanzen (DeFi) ausnutzen, mit Kryptowährungen im Wert von mehr als 2 Milliarden US-Dollar, die bisher in mehreren hochkarätigen Hacks geschürft wurden. Kettenübergreifende Protokolle wurden besonders hart getroffen, wobei der 650-Millionen-Dollar-Ronin-Bridge-Hack von Axie Infinity in diesem Jahr einen erheblichen Teil der gestohlenen Gelder ausmachte.

Die Plünderung setzte sich bis in die zweite Hälfte des Jahres 2022 fort, als der Cross-Chain-Plattform Nomad 190 Millionen US-Dollar aus den Brieftaschen entzogen wurden. Das Solana-Ökosystem war das nächste Ziel, bei dem Hacker Zugriff auf die privaten Schlüssel von etwa 8000 Wallets erhielten, was dazu führte, dass Solana- (SOL) und Solana-Programmbibliotheks-Token (SPL) im Wert von 5 Millionen Dollar gestohlen wurden.

deBridge Finance gelang es am Montag, dem 8. August, einem versuchten Phishing-Angriff auszuweichen, indem die Methoden entschlüsselt wurden, die von einem weitreichenden Angriffsvektor verwendet werden, der von Hackern der nordkoreanischen Lazarus-Gruppe vermutet wird. Nur wenige Tage später erlitt Curve Finance einen Exploit, bei dem Hacker Benutzer auf eine gefälschte Webseite umleiteten, was zum Diebstahl von USD Coins (USDC) im Wert von 600.000 $ führte.

Mehrere Fehlerquellen

Das Team von deBridge Finance bot in Korrespondenz mit Cointelegraph einige relevante Einblicke in die Prävalenz dieser Angriffe, da einige ihrer Teammitglieder zuvor für ein bekanntes Antivirenunternehmen gearbeitet hatten.

Mitbegründer Alex Smirnov hob den treibenden Faktor hinter der Ausrichtung auf Cross-Chain-Protokolle hervor, angesichts ihrer Rolle als Liquiditätsaggregatoren, die Cross-Chain-Wertübertragungsanfragen erfüllen. Die meisten dieser Protokolle zielen darauf ab, durch Liquiditätsabbau und andere Anreize so viel Liquidität wie möglich zu sammeln, was unweigerlich zu einem Honigtopf für schändliche Akteure geworden ist:

„Indem sie eine große Menge an Liquidität sperren und versehentlich eine Vielzahl verfügbarer Angriffsmethoden bereitstellen, machen sich Bridges selbst zu einem Ziel für Hacker.“

Smirnov fügte hinzu, dass Bridging-Protokolle Middleware sind, die sich auf die Sicherheitsmodelle aller unterstützten Blockchains stützt, aus denen sie aggregieren, was die potenzielle Angriffsfläche drastisch vergrößert. Dadurch ist es auch möglich, einen Angriff in einer Kette durchzuführen, um anderen Liquidität zu entziehen.

Verwandte Themen: Gibt es eine sichere Zukunft für Cross-Chain-Bridges?

Smirnov fügte hinzu, dass sich das Web3 und der Cross-Chain-Bereich in einer Entstehungsphase befinden, mit einem iterativen Entwicklungsprozess, bei dem Teams aus den Fehlern anderer lernen. Der deBridge-Mitbegründer zog Parallelen zu den ersten zwei Jahren im DeFi-Raum, in denen Exploits weit verbreitet waren, und räumte ein, dass dies ein natürlicher Kinderkrankheitsprozess war:

„Der Cross-Chain-Bereich ist selbst im Kontext von Web3 extrem jung, also sehen wir denselben Prozess. Cross-Chain hat ein enormes Potenzial und es ist unvermeidlich, dass mehr Kapital hereinfließt und Hacker mehr Zeit und Ressourcen aufwenden, um Angriffsvektoren zu finden.“

Der DNS-Hijacking-Vorfall von Curve Finance veranschaulicht auch die Vielfalt der Angriffsmethoden, die ruchlosen Akteuren zur Verfügung stehen. Paolo Ardoino, Chief Technology Officer von Bitfinex, sagte gegenüber Cointelegraph, die Branche müsse auf der Hut vor allen Sicherheitsbedrohungen sein:

„Dieser Angriff zeigt einmal mehr, dass der Einfallsreichtum von Hackern eine nahe und allgegenwärtige Gefahr für unsere Branche darstellt. Die Tatsache, dass ein Hacker in der Lage ist, den DNS-Eintrag für das Protokoll zu ändern, Benutzer an einen gefälschten Klon weiterzuleiten und einen böswilligen Vertrag zu genehmigen, sagt viel über die Wachsamkeit aus, die ausgeübt werden muss.“

Die Flut aufhalten

Da Exploits weit verbreitet sind, werden Projekte zweifellos Möglichkeiten in Betracht ziehen, diese Risiken zu mindern. Die Antwort ist alles andere als eindeutig, wenn man bedenkt, wie viele Möglichkeiten Angreifer haben. Smirnov verwendet gerne ein „Schweizer-Käse-Modell“, wenn er die Sicherheit von Überbrückungsprotokollen konzeptualisiert, wobei die einzige Möglichkeit, einen Angriff auszuführen, darin besteht, dass sich eine Reihe von „Löchern“ kurzzeitig aneinanderreihen.

„Um das Risiko vernachlässigbar zu machen, sollte die Größe des Lochs auf jeder Schicht so gering wie möglich sein und die Anzahl der Schichten maximiert werden.“

Auch dies ist eine komplizierte Aufgabe angesichts der beweglichen Teile, die an Cross-Chain-Plattformen beteiligt sind. Um zuverlässige mehrstufige Sicherheitsmodelle zu erstellen, müssen Sie die Vielfalt der Risiken verstehen, die mit kettenübergreifenden Protokollen und den Risiken unterstützter Ketten verbunden sind.

Zu den Hauptbedrohungen gehören Schwachstellen im Konsensalgorithmus und in der Codebasis der unterstützten Ketten, 51 % Angriffe und Blockchain-Reorganisationen. Zu den Risiken für die Validierungsebenen könnten geheime Absprachen zwischen Validierern und eine kompromittierte Infrastruktur gehören.

Risiken bei der Softwareentwicklung sind ebenfalls ein weiterer Aspekt, da Schwachstellen oder Fehler in Smart Contracts und Bridge-Validierungsknoten wichtige Problembereiche darstellen. Schließlich weist deBridge auf Protokollverwaltungsrisiken wie kompromittierte Protokollautoritätsschlüssel als weitere Sicherheitsüberlegung hin.

„All diese Risiken summieren sich schnell. Projekte sollten einen facettenreichen Ansatz verfolgen und zusätzlich zu Sicherheitsaudits und Bug-Bounty-Kampagnen verschiedene Sicherheitsmaßnahmen und Validierungen in das Protokolldesign selbst einfließen lassen.“

Social Engineering, besser bekannt als Phishing-Angriffe, ist ein weiterer zu berücksichtigender Punkt. Obwohl es dem deBridge-Team gelang, diese Art von Angriff zu vereiteln, bleibt sie immer noch eine der am weitesten verbreiteten Bedrohungen für das gesamte Ökosystem. Aufklärung und strenge interne Sicherheitsrichtlinien sind unerlässlich, um zu vermeiden, Opfer dieser listigen Versuche zu werden, Zugangsdaten zu stehlen und Systeme zu kapern.