Kryptowährung kaufen
Märkte
Kontrakt
Spot
Earn
Web3 new
Lernen
Academy > Technische Analyse > Was sind Bridge-Angriffe & Wie kann man sie vermeiden? >

Was sind Bridge-Angriffe & Wie kann man sie vermeiden?

2024-01-02 14:52:46

Cross-Chain-Bridges sind entscheidend für die Ermöglichung der Interoperabilität im Blockchain-Bereich, da sie unterschiedliche Protokolle interagieren lassen, Daten austauschen und innovative Anwendungen schaffen, die Web3 vorantreiben. Jedoch unterstreichen jüngste Vorfälle, wie der Exploit der BNB Smart Chain, ihre Anfälligkeit für Cyber-Angriffe.

Die wachsende Reputation von Bridges als Achillesferse von Web3 ist nicht unbegründet. Ähnlich wie Räuber Vermögenswerte im Transit und nicht in gesicherten Banktresoren ins Visier nehmen, haben Hacker Token im Transit über Bridges als Schwachstelle identifiziert. Die Attraktivität für Cyberkriminelle ist angesichts der beträchtlichen Geldmittel in der dezentralisierten Finanzierung (DeFi) – über 54 Milliarden Dollar – klar erkennbar. Allein das Jahr 2022 sah über 1,6 Milliarden Dollar, die durch Bridge-Exploits von DeFi-Protokollen gestohlen wurden, von insgesamt 2 Milliarden Dollar Verlusten durch DeFi-bezogene Diebstähle. Einige bemerkenswerte Vorfälle umfassen:

  • Februar: Wormhole – 375 Millionen Dollar
  • März: Ronin Bridge – 624 Millionen Dollar
  • August: Nomad Bridge – 190 Millionen Dollar
  • September: Wintermute – 160 Millionen Dollar

Aus meiner Erfahrung in der Verfolgung gestohlener Gelder in Fällen wie dem Wintermute-Exploit ist offensichtlich, dass der Fokus auf Prävention und Verteidigung innerhalb der Blockchain-Gemeinschaft liegen sollte. Die Warnung des FBI vor Cyberkriminellen, die die Komplexität der Cross-Chain-Funktionalität ausnutzen, verstärkt nur diesen Bedarf.

Entgegen der landläufigen Meinung sind die meisten Exploits nicht außergewöhnlich komplex oder ausgeklügelt – es handelt sich oft um vorhersehbare Sicherheitsverletzungen. Häufige Schwachstellen in Bridges umfassen:

  • Falsche Einzahlungen: Böswillige Akteure erzeugen gefälschte Einzahlungsereignisse auf einer Blockchain, was unberechtigte Übertragungen auf einer anderen auslöst. Diese Methode wurde beim Qubit Finance-Raub verwendet.
  • Validierungsfehler: Hacker nutzen Fehler in den Einzahlungsvalidierungsprozessen aus. Der Wormhole-Hack beispielsweise betraf eine Lücke in der Validierung digitaler Signaturen.
  • Validatorenübernahme: Hier erlangt ein Angreifer die Kontrolle über die Mehrheit der Validatoren, um betrügerische Überweisungen zu genehmigen, wie beim Ronin Network-Hack gesehen.

Diese Beispiele heben hervor, dass das Kernproblem nicht die Bridges selbst sind, sondern menschliche Fehler und technologische Nachlässigkeiten in ihrer Implementierung. Nachträgliche Analysen zeigen oft, dass viele Sicherheitsverletzungen mit strengeren Sicherheitsmaßnahmen von Anfang an hätten verhindert werden können.

Um das volle Potenzial von Cross-Chain-Bridges auszuschöpfen und ihre Risiken zu mindern, ist ein Umdenken erforderlich. Dies beinhaltet nicht nur die Stärkung der Technologie hinter den Bridges, sondern auch eine proaktive Haltung in Bezug auf Sicherheit, mit Schwerpunkt auf Prävention und frühzeitiger Erkennung von Schwachstellen. Nur dann können wir diese wichtigen Verbindungen im Web3-Ökosystem effektiv sichern.

Arten von Krypto-Bridges

Cross-Chain-Bridges im Blockchain-Bereich sind für die Interoperabilität unerlässlich und lassen sich im Allgemeinen in zwei Typen einteilen: vertrauenswürdige Bridges und vertrauenslose Bridges. Das Verständnis der Art der Bridge, die Sie verwenden, ist entscheidend, um das Sicherheitsniveau und die Verwahrung Ihrer Gelder zu erkennen.

Vertrauenswürdige Bridges

Vertrauenswürdige oder treuhänderische Bridges beinhalten eine zentrale Autorität oder die Führungskräfte eines Protokolls, die das Sorgerecht für die Kryptowährungen der Benutzer übernehmen. Wenn Sie Ihre Krypto über eine vertrauenswürdige Bridge übertragen, überwacht die für die Bridge verantwortliche Organisation diese digitalen Vermögenswerte. Obwohl dies aufgrund der Aufsicht eines zentralen Treuhänders ein Gefühl der Sicherheit vermitteln mag, bedeutet es auch, dass die Benutzer die Kontrolle über ihre digitalen Vermögenswerte an einen Dritten abtreten. Diese Zentralisierung kann dazu führen, dass vertrauenswürdige Bridges anfälliger für Hackerangriffe sind.

Ein bemerkenswertes Beispiel für eine vertrauenswürdige Bridge ist die Binance Bridge, bei der die Krypto-Börse Binance die volle Kontrolle ausübt. Ein weiteres Beispiel ist die Avalanche Bridge, die von Ava Labs in New York überwacht wird.

Vertrauenslose Bridges

Vertrauenslose Bridges funktionieren ohne eine zentrale treuhänderische Autorität. Stattdessen nutzen sie autonome Smart Contracts, um Krypto-Transfers zu verwalten. Dieser Ansatz bietet den Benutzern mehr Kontrolle über ihre Vermögenswerte, da sie keinem zentralen Akteur vertrauen müssen. Die Abhängigkeit von Smart Contracts bedeutet jedoch auch, dass vertrauenslose Bridges experimentell sind und anfällig für Code-Ausnutzungen sein können, die zum Verlust von Benutzergeldern führen können.

Beispiele für vertrauenslose Bridges sind die Layer-2-Lösung von Ethereum, Arbitrum, die Transfers zwischen Ethereum und seinem Layer-2-Netzwerk ermöglicht, und Polkadots "Snowbridge", die Transfers zwischen Polkadot und Ethereum erleichtert.

Warum sind Krypto-Bridge-Hacks so häufig?

Krypto-Bridges werden häufig aufgrund ihrer lukrativen Natur und Verwundbarkeit ins Visier genommen. Sie sind zentrale Punkte im Transfer von Kryptowährungen in der dezentralisierten Finanzierung (DeFi) und halten große Mengen an gesperrten Token für die Erstellung von Wrapped Tokens auf einer anderen Kette. Dies macht sie zu attraktiven Zielen für Hacker, die potenziell riesige Geldsummen stehlen können.

Cross-Chain-Bridges sind relativ neu und nicht so gründlich getestet wie etablierte Blockchains wie Bitcoin. Dieser Neuzustand führt oft zu Schwachstellen im Code der Bridge, insbesondere in den Smart Contracts, die geschickte Hacker ausnutzen können.

Die Open-Source-Natur einiger Bridge-Projekte, die Transparenz und Vertrauensbildung beabsichtigt, bietet bösartigen Akteuren auch unbeabsichtigt leichteren Zugang, um die Bridge-Software zu studieren und zu manipulieren.

Darüber hinaus macht das weitgehend unregulierte Umfeld von DeFi, zusammen mit dem Fehlen obligatorischer KYC-Protokolle, es schwierig, Bridge-Hacker zu verfolgen und rechtlich zu belangen. Das Fehlen eines klaren regulatorischen Rahmens kompliziert die Reaktion auf solche Vorfälle und erhöht die mit der Nutzung von Krypto-Bridges verbundenen Risiken.

Sind Krypto-Bridges sicher?

Die Sicherheit von Cross-Chain-Bridges in der Kryptowelt ist ein Thema andauernder Bedenken. Diese Bridges, so innovativ sie auch sind, bergen zahlreiche ungelöste Sicherheitsrisiken. Sie sind relativ neu in der Technologielandschaft und sind ein beliebtes Ziel für Cyberkriminelle geworden.

Während es nicht korrekt ist, jede Cross-Chain-Bridge als grundsätzlich "unsicher" zu bezeichnen, stellen sie doch eines der anfälligeren Elemente im Web3-Ökosystem dar. Für Personen, die die Nutzung dieser Bridges in Erwägung ziehen, ist eine gründliche Recherche des spezifischen Protokolls unerlässlich.

Bevor Sie sich mit einer Cross-Chain-Bridge beschäftigen, ist es ratsam, ihre Betriebsgeschichte zu untersuchen, einschließlich aller vergangenen Sicherheitsverletzungen. Eine Bridge, die Drittanbieter-Sicherheitsaudits durchlaufen hat, bietet eine höhere Gewähr für die Sicherheit des Codes. Darüber hinaus können transparente Informationen über die Führung und Sicherheitsprotokolle der Bridge Einblicke in ihre Zuverlässigkeit und Risikomanagementpraktiken geben.

Es ist wichtig zu beachten, dass sowohl vertrauenslose als auch vertrauenswürdige Bridges in der Vergangenheit kompromittiert wurden. Ein bemerkenswerter Vorfall betraf die Plasma Bridge von Polygon zu Ethereum, bei der ein potenzieller Verlust von 850 Millionen Dollar durch die Entdeckung und Meldung eines kritischen Bugs durch einen „Whitehat-Hacker“ abgewendet wurde, der anschließend mit einem Bug-Bounty von 2 Millionen Dollar belohnt wurde.

Blockchain-Entwickler lernen kontinuierlich aus diesen Sicherheitslücken und arbeiten an der Schaffung sichererer Bridges. Bis solche Fortschritte realisiert und als effektiv erwiesen sind, ist Vorsicht für Web3-Benutzer geboten, die sich mit Cross-Chain-Bridges beschäftigen. Die sich entwickelnde Natur dieser Technologien bedeutet, dass Wachsamkeit und informierte Entscheidungsfindung der Schlüssel sind, um ihre Nutzung sicher zu navigieren.

giftRegister to get $180 Welcome Bonus!
Email
Password
Einladungscode (Optional)
  • Facebook
  • Twitter
  • LinkedIn
  • Telegram
  • Discord
  • Youtube
Subscribe Phemex

Jetzt bei Phemex registrieren und Ihre Krypto-Reise noch heute beginnen

Erhalten Sie 180$ für Ihre Anmeldung