Blockchains, die unantastbar sind, sind anfällig für Hackerangriffe

⇧ [VIDÉO] Diese Partnerinhalte könnten Ihnen auch gefallen (nach Werbung)

Der Aufstieg von Kryptowährungen hängt hauptsächlich vom Vertrauen der Benutzer in das Konzept der Blockchain ab. Die Komplexität des Protokolls und der Prozess der Überprüfung von Transaktionen durch Netzwerkknoten wird seit langem als ein nahezu unangreifbares System beschrieben. Hacker haben in den letzten Monaten jedoch gezeigt, dass dies nicht der Fall ist. Diese Angriffe legen viele Schwachstellen in der Blockchain und den Transaktionsplattformen offen, von denen einige eng mit der Art der verwendeten Blockchain zusammenhängen.

Anfang letzten Monats bemerkte das Sicherheitsteam von Coinbase, dass mit Ethereum Classic, einer der Kryptowährungen, die über die Plattform gekauft und verkauft werden können, etwas Seltsames vor sich ging. Seine Blockchain, die Geschichte all seiner Transaktionen, wurde angegriffen.

Ein Angreifer eroberte irgendwie mehr als die Hälfte der Rechenleistung des Netzwerks und benutzte sie, um das Transaktionsprotokoll neu zu schreiben. Dadurch konnte dieselbe Kryptowährung mehr als einmal ausgegeben werden, was als „doppelte Ausgaben“ bezeichnet wird. Der Angreifer wurde beim Abheben dieser Summe von 1,1 Millionen Dollar entdeckt. Coinbase behauptet, dass von keinem seiner Konten eine Münze gestohlen wurde.

Immer mehr Angriffe auf die Blockchain

Aber eine zweite beliebte Börse, Gate.io, gab zu, dass sie nicht so viel Glück hatte und etwa 200.000 Dollar an den Angreifer verlor (von denen die Hälfte seltsamerweise Tage später zurückkam). Noch vor einem Jahr war dieses Albtraumszenario größtenteils theoretisch. Aber der angebliche 51%-Angriff auf Ethereum Classic war nur der letzte in einer Reihe von jüngsten Blockchain-Angriffen.

Insgesamt haben Hacker seit Anfang 2017 Kryptowährungen im Wert von fast 2 Milliarden US-Dollar gestohlen, hauptsächlich von Börsen, und genau das wurde öffentlich bekannt gegeben. Sie sind nicht nur opportunistische Einzeltäter. Auch hochentwickelte Cyberkriminalitätsorganisationen tun dies jetzt: Das Analyseunternehmen Chainalysis sagte kürzlich, dass nur zwei Gruppen, die anscheinend noch aktiv sind, möglicherweise 1 Milliarde Dollar gestohlen haben.

Diagramm, das erklärt, wie die Blockchain funktioniert. © Wikipedia / Vertrauen Sie meiner Wissenschaft

Eine Blockchain ist eine kryptografische Datenbank, die von einem Netzwerk von Computern verwaltet wird, von denen jeder eine Kopie der neuesten Version speichert. Ein Blockchain-Protokoll ist eine Reihe von Regeln, die vorschreiben, wie Computer in einem Netzwerk, sogenannte Knoten, neue Transaktionen validieren und sie einer Datenbank hinzufügen.

Das Protokoll verwendet Kryptografie, Spieltheorie und Ökonomie, um Knoten dazu anzuregen, das Netzwerk zu sichern, anstatt es zum persönlichen Vorteil anzugreifen. Bei korrekter Konfiguration kann dieses System das Hinzufügen von Dummy-Transaktionen sehr schwierig und teuer machen, aber es ist relativ einfach, korrekte Transaktionen zu überprüfen.

51%-Regel: Sie wird hauptsächlich von Kryptowährungen übernommen

51 % der Schwachstellen sind den meisten Kryptowährungen inhärent. Tatsächlich basieren die meisten von ihnen auf Blockchains, die Proof of Work als Protokoll zur Verifizierung von Transaktionen verwenden. Bei diesem auch als Mining bezeichneten Prozess verbrauchen Knoten große Mengen an Rechenleistung, um zu beweisen, dass sie zuverlässig genug sind, um Informationen über neue Transaktionen in die Datenbank aufzunehmen.

Ein Miner, der irgendwie den Großteil der Mining-Leistung des Netzwerks kontrolliert, kann andere Benutzer täuschen, indem er ihnen Zahlungen sendet und dann eine alternative Version der Blockchain erstellt, in der die Zahlungen nie erfolgt sind. Diese neue Version heißt Fork. Der Angreifer, der den größten Teil der Mining-Power kontrolliert, kann die vertrauenswürdige Version der Chain knacken und weiterhin dieselbe Kryptowährung ausgeben.

Für beliebte Blockchains ist der Versuch dieser Art von Exploit wahrscheinlich sehr teuer. Laut Crypto51 würde das Mieten von genügend Mining-Power, um Bitcoin anzugreifen, derzeit über 260.000 Dollar pro Stunde kosten. Aber es wird schnell viel billiger, wenn Sie durch die Liste der mehr als 1.500 verfügbaren Kryptowährungen blättern. Niedrigere Münzpreise machen sie billiger, da sie die Bergleute zwingen, ihre Maschinen auszuschalten, wodurch die Netzwerke weniger geschützt werden.

Smart Contract Sicherheitslücke

Neben den 51 %-Angriffen gibt es eine ganz neue Stufe von Blockchain-Sicherheitslücken, deren Auswirkungen gerade erst untersucht werden: Smart Contract Bugs. Ein Smart Contract ist ein Computerprogramm, das in einem Blockchain-Netzwerk ausgeführt wird. Es kann verwendet werden, um die Bewegung von Kryptowährung gemäß den festgelegten Regeln und Bedingungen zu automatisieren. Dies hat viele potenzielle Verwendungszwecke, z. B. die Erleichterung echter rechtsgültiger Verträge oder komplexer Finanztransaktionen.

Eine weitere Verwendung – der hier interessierende Fall – besteht darin, einen Abstimmungsmechanismus zu schaffen, durch den alle Investoren von Risikokapitalfonds gemeinsam entscheiden können, wie sie Mittel zuweisen. Wie der Hack gezeigt hat, kann ein Fehler in einem einfachen Smart Contract eine einzigartige Art von Dringlichkeit schaffen. In herkömmlicher Software können Fehler mit einem Patch behoben werden. In der Welt der Blockchain ist es nicht so einfach.

Eine Infografik, die detailliert beschreibt, wie Smart Contracts funktionieren. Unabhängigkeit: Der Nutzer gestaltet den Vertrag selbst, ohne dass ein Mediator oder Rechtsanwalt hinzugezogen werden muss. Vertrauen: Ihre Dokumente werden verschlüsselt. Backup: Auf der Blockchain werden Dokumente mehrfach dupliziert. Einsparungen: Es fallen keine Kosten für die Beauftragung eines Maklers an. Genauigkeit: Beseitigt Auslassungsfehler, die beim Ausfüllen von Papierformularen auftreten. © Mysterjek

Obwohl sie nicht gepatcht werden können, können einige Verträge „aktualisiert“ werden, indem zusätzliche intelligente Verträge bereitgestellt werden, mit denen sie interagieren können. Entwickler können auch Dateien erstellen Notausschalter Zentral für ein Netzwerk, um alle Aktivitäten zu stoppen, sobald ein Eindringen entdeckt wird. Aber für Nutzer, deren Geld bereits gestohlen wurde, wird es zu spät sein.

Die einzige Möglichkeit, die Gelder zurückzubekommen, besteht in der Tat darin, die Geschichte neu zu schreiben – zum Blockchain-Punkt vor dem Angriff zurückzukehren, sich in eine neue Blockchain zu verzweigen und alle im Netzwerk zustimmen zu lassen, sie stattdessen zu verwenden. Dafür haben sich die Entwickler von Ethereum entschieden. Die meisten, aber nicht alle Mitglieder der Community sind auf die neueste Blockchain umgestiegen, die wir jetzt als Ethereum kennen. Eine kleine Gruppe von Widerständlern hielt an der ursprünglichen Blockchain fest, die zu Ethereum Classic wurde.

Wie stoppt man Hacker?

AnChain.ai ist eines der vielen neuen Startups, die gegründet wurden, um der Bedrohung durch Blockchain-Hacking entgegenzuwirken. Es verwendet künstliche Intelligenz, um Transaktionen zu überwachen und verdächtige Aktivitäten zu erkennen, und es kann intelligenten Vertragscode auf bekannte Schwachstellen analysieren.

Andere Unternehmen, darunter ChainSecurity von Tsankov, entwickeln Prüfungsdienste auf der Grundlage einer etablierten IT-Technologie, die als formale Verifizierung bezeichnet wird. Das Ziel ist es, mathematisch zu beweisen, dass der Vertragscode das tut, was seine Ersteller beabsichtigt haben. Diese Audit-Tools, die im Laufe des letzten Jahres aufgekommen sind, haben laut Tsankov versierten Vertragserstellern ermöglicht, viele Fehler zu beseitigen. Aber dieser Prozess kann teuer und zeitaufwändig sein.

Es ist möglicherweise auch möglich, zusätzliche Smart Contracts zu verwenden, um Blockchain-basierte „Bug-Belohnungen“ einzurichten. Dies würde die Menschen ermutigen, Verstöße gegen eine Krypto-Belohnung zu melden, sagt Philip Dayan, ein Forscher der Cryptocurrency and Contracts Initiative an der Cornell University.

Leave a Comment