NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

Kryptobrücken anfällig für Hackerangriffe: Sind Wachsamkeit und robuste Sicherheitsmaßnahmen wirksame Lösungen?

VonDamilola LawrenceDamilola Lawrence
7 Minuten Lesezeit
EG 932 Welche Kryptowährungsbrücken sind anfällig für Hackerangriffe?

Kryptowährungsbrücken haben sich als entscheidende Instrumente etabliert, die den Transfer von Token zwischen unterschiedlichen Blockchains ermöglichen. Indem sie das nahtlose Zusammenspiel digitaler Assets in verschiedenen Ökosystemen erlauben, fördern sie eindentMaß an Interoperabilität im Kryptowährungsbereich. Die Tatsache, dass anfällige Kryptobrücken angreifbar sind, macht dieses Thema umso wichtiger.

Diese leistungsstarke Funktionalität ist jedoch nicht frei von erheblichen Sicherheitslücken. Dieser Artikel untersucht die Anfälligkeit dieser Kryptowährungsbrücken für potenzielle Hackerangriffe und verdeutlicht die Notwendigkeit ständiger Wachsamkeit und robuster Sicherheitsmaßnahmen zur Risikominderung.

Was sind Kryptowährungs-/Blockchain-Brücken?

Die digitale Welt der Kryptowährung und Blockchain gleicht oft einem riesigen cosmos voller einzelner, voneinander getrennter Himmelskörper. Jeder dieser Körper – verschiedene Blockchains – besitzt einzigartige Eigenschaften und Merkmale. Man kann sich eine Blockchain-Brücke oder eine Cross-Chain-Brücke wie eine Art Himmelsautobahn vorstellen, die diese unterschiedlichen digitalen Welten miteinander verbindet. 

Vereinfacht gesagt, verbindet es zwei unterschiedliche Blockchains und ermöglicht Nutzern so, ihre Kryptowährung von einer Blockchain zur anderen zu senden. Stellen Sie sich vor, Sie besitzen Bitcoin, möchten ihn aber wie Ethereumverwenden. Mit dieser Brücke ist das möglich.

Historisch gesehen war eines der größten Hindernisse für die Blockchain ihre isolationistische Natur. Man kann sich jede Blockchain wie einen autarken Inselstaat vorstellen, der innerhalb seiner Grenzen effektiv und operativ arbeitet, aber von unpassierbaren Gewässern umgeben ist. Diese isolierte Existenz führt oft zu exorbitant hohen Transaktionskosten und Datenstaus.

Hier kommen Blockchain-Brücken ins Spiel, um die Lücken – im wahrsten Sinne des Wortes – zu schließen. Sie bieten eine funktionale Lösung für diese Isolation und ermöglichen den nahtlosen Transfer von Token, die Ausführung von Smarttrac, den Datenaustausch und vieles mehr zwischen zwei unterschiedlichen Plattformen. Es handelt sich um eine bahnbrechende Innovation, die die digitalen Barrieren überwindet, welche die echte Interoperabilität von Blockchains lange Zeit behindert haben.

Jedes Blockchain-System erzeugt unterschiedliche Arten von Coins und folgt eigenen Regeln. Die Brücke fungiert alsmatic und ermöglicht den reibungslosen Übergang zwischen diesen unterschiedlichen Welten. Die Möglichkeit, mehrere Blockchains innerhalb desselben Netzwerks zu nutzen, bereichert das Nutzererlebnis für Krypto-Enthusiasten und Neueinsteiger gleichermaßen.

Auf den ersten Blick mögen Blockchain-Bridges und Layer-2-Lösungen Ähnlichkeiten aufweisen. Die zugrundeliegenden Ziele der beiden Systeme unterscheiden sich jedoch deutlich. Layer-2-Systeme bauen auf einer bestehenden Blockchain auf und erhöhen deren Geschwindigkeit, lösen aber nicht das Problem der Interoperabilität. Cross-Chain-Bridges hingegen fungieren alsdent Vermittler, die nicht an eine bestimmte Blockchain gebunden sind. Sie ermöglichen eine nahtlose Interaktion und bringen uns einem wirklich vernetzten Krypto-Universum näher.

Wie funktionieren Blockchain-Brücken?

Kryptowährungsbrücken erfüllen eine Vielzahl beeindruckender Aufgaben. Sie übersetzen Smarttrac, verteilen Daten und – ihre wichtigste Funktion – ermöglichen den Transfer von Token. Betrachten wir dazu die beiden Giganten der Kryptowährungswelt: Bitcoin und Ethereum, jede mit ihren eigenen Regeln und Protokollen. 

Eine Blockchain-Brücke ermöglicht es Bitcoin Nutzern, ihre Coins über die digitale Kluft hinweg in die Ethereum Welt zu transferieren und so Transaktionen durchzuführen, die innerhalb der nativen Bitcoin-Umgebung unmöglich wären. Dies kann vom Erwerb verschiedener Ethereum Token bis hin zu kostengünstigen Zahlungen reichen.

Stellen Sie sich vor, Sie besitzen Bitcoin und möchten einen Teil Ihres digitalen Vermögens in Ethereumumwandeln. Die Blockchain-Brücke dient als sicherer Verwahrplatz für Ihre Bitcoinund generiert im Gegenzug eine entsprechende Menge Ether (ETH). Wichtig ist zu verstehen, dass keine Kryptowährung physisch bewegt wird. Der festgelegte Bitcoin -Betrag wird in einem Smarttraceingefroren oder „gesperrt“, und Sie erhalten stattdessen Zugriff auf Ether im gleichen Wert.

Wenn Sie sich entscheiden, Ihre Schrittetracund zur Bitcoin Blockchain zurückzukehren, wird das verbleibende Ether (abhängig von Ihren Transaktionen) vernichtet oder „verbrannt“, und eine entsprechende Anzahl von Bitcoin erscheint wieder in Ihrer Wallet.

Im Vergleich zu herkömmlichen Methoden, bei denen man üblicherweise BTC über eine Handelsplattform in ETH umtauscht, diese auf eine Wallet überweist und anschließend wieder auf einer anderen Börse einzahlt, umgeht die Blockchain-Brücke diese Schritte und die damit verbundenen Gebühren. Im Endeffekt hätte man wahrscheinlich mehr gespart, als man ursprünglich für die Transaktion eingeplant hatte.

Häufige Sicherheitslücken in Kryptowährungsbrücken

Kryptobrücken ermöglichen die Interoperabilität zwischen verschiedenen Blockchains und erlauben so die Interaktion und den Transfer unterschiedlicher Kryptowährungen zwischen verschiedenen Blockchain-Plattformen. Ihre zunehmend zentrale Rolle hat sie jedoch zutracZielen für Hackerangriffe gemacht. 

Betrachten wir nun einige häufige Sicherheitslücken, die diesen Brücken innewohnen und sie anfällig für Hackerangriffe machen.

Schwache On-Chain-Validierung

Die erste kritische Schwachstelle entsteht häufig durch eine unzureichende On-Chain-Validierung. On-Chain-Validierung bezeichnet den Prozess der Transaktionsprüfung direkt auf der Blockchain. Bei einer Kryptowährungsbrücke bedeutet dies, dass geprüft wird, ob die eingehende Transaktion von der Quell-Blockchain gültig ist und keine böswillige Absicht beinhaltet.

Eine schwache On-Chain-Validierung kann dazu führen, dass die Bridge Transaktionen nicht vollständig authentifiziert und verifiziert, wodurch betrügerischen Transaktionen Tür und Tor geöffnet wird. Hacker könnten diese Sicherheitslücke ausnutzen, um Transaktionen zu replizieren und so dieselbe Kryptowährung doppelt auszugeben – ein Szenario, das für die Integrität der Bridge und ihre Nutzer verheerende Folgen haben könnte.

Schwache Off-Chain-Validierung

Ebenso wichtig ist die Off-Chain-Validierung. Dieser Prozess bezeichnet die Validierung, die außerhalb der Blockchain stattfindet, üblicherweise durch die Betreiber der Kryptowährungsbrücke. Diese Betreiber validieren die Transaktion, bevor sie auf der Ziel-Blockchain bestätigt wird.

Schwache Off-Chain-Validierungsverfahren sind gleichbedeutend damit, die Hintertür des digitalen Tresors offen zu lassen. Es ist, als würde man Transaktionen ohne gründlichedentdurchlassen und so gefälschte Transaktionen und sogar die Manipulation des Transaktionswerts ermöglichen. Diese Schwachstelle macht das System zu einem bevorzugten Ziel für Hacker, die diese Nachlässigkeit ausnutzen wollen.

Unsachgemäße Handhabung nativer Token

Als nächstes stellt die unsachgemäße Handhabung nativer Token eine potenzielle Schwachstelle dar. Jede Blockchain-Plattform verfügt über ihren eigenen Token – bei Ethereumist es Ether, bei Binance Smart Chain BNBusw. Eine Kryptowährungsbrücke muss diese Token mit äußerster tracbehandeln und die Menge unddentder zwischen den Blockchains transferierten Token präzise dokumentieren.

Werden native Token unsachgemäß behandelt, beispielsweise durch fehlerhafte Registrierung ihrer Transaktionen oder unzureichende Sicherung während des Transports, bietet dies Angreifern die Möglichkeit, diese Token zu manipulieren oder zu stehlen. Dies kann zu erheblichen finanziellen Verlusten für die Nutzer führen und die gesamte Funktionsfähigkeit der Kryptowährungsplattform beeinträchtigen.

Fehlkonfiguration

Zu guter Letzt, aber keineswegs weniger wichtig, ist die Fehlkonfiguration. Kryptowährungsbrücken sind komplexe technologische Architekturen, die eine korrekte Konfiguration erfordern, um die Sicherheit zu gewährleisten. Dies umfasst die Einrichtung von Sicherheitsprotokollen, Firewalls, Berechtigungen und diversen anderen technischen Details.

Fehlkonfigurationen, wie das Beibehalten unveränderter Systemeinstellungen, das Versäumnis, Systeme regelmäßig zu aktualisieren oder zu patchen, oder die unsachgemäße Verwaltung von Benutzerberechtigungen, können ein Netzwerk zu einem leichten Ziel für Cyberkriminelle machen. Im Grunde genommen überlässt man damit die Baupläne des eigenen Sicherheitssystems Dieben. Mit einem solchen Vorteil können Hacker ihre Angriffe leicht planen und ausführen, was zu katastrophalen Verlusten und Schäden führen kann.

Welche Kryptowährungsbrücken können gehackt werden?

Der Ronin-Brückenbruch

Angefangen bei der Ronin Bridge wurde eine gravierende Sicherheitslücke festgestellt, die auf ausgeklügelte Social-Engineering-Techniken zurückgeführt wird. Diese von Sky Mavis für Axie Infinity entwickelte Bridge ermöglicht die Interaktion zwischen dem Ronin Network – einer auf Ethereum Virtual Machine basierenden Sidechain – und Ethereum selbst.

Bei einemdent am 23. März 2022 gelang es Angreifern, mithilfe von Social Engineering die privaten Schlüssel der Validatoren zu kompromittieren. Dieser Angriff führte zur unrechtmäßigen Entfernung von 173.600 ETH und 25,5 Millionen USDC-Token – damals im Wert von über 600 Millionen US-Dollar – von der Ronin Bridge. Die Angreifer kontaktierten Axie Infinity-Ingenieure über LinkedIn mit einem gefälschten Stellenangebot. Bedauerlicherweise fiel ein leitender Ingenieur dem Betrug zum Opfer und lud eine schädliche PDF-Datei herunter, die als Gehaltsangebot getarnt war. Diese Taktik ermöglichte den Angreifern den Zugriff auf vier der neun Validatoren.

Die nordkoreanische Hackergruppe „Lazarus“ steht im Verdacht, diesen Angriff orchestriert zu haben. Im Anschluss versuchten die Angreifer, dendent auszunutzen, indem sie Axie Infinity (AXS)- und Ronin (RON)-Token leerverkauften, in der Erwartung eines Kursverfalls aufgrund der Nachricht. Dieser Versuch scheiterte jedoch, da ihre Positionen vor Bekanntwerden der Nachricht liquidiert wurden. Nach demdentnahm die Krypto-Bridge ihren Betrieb wieder auf und verbesserte ihre Dezentralisierung durch die Erhöhung der Anzahl der Validatoren und die Notwendigkeit von Software-Updates.

Der Binance Bridge-dent

Die Binance Bridge, die Inter-Blockchain-Liquidität für BNB Chain, BNB Smart Chain und Ethereumbietet, wurde ebenfalls Opfer eines Hackerangriffs.

Am 6. Oktober 2022 nutzten Angreifer eine Sicherheitslücke im Proof-Verifier aus und entwendeten BNB -Token im Wert von 570 Millionen US-Dollar. Zuvor hatten sich die Täter als Relayer beim BSC Token Hub registriert und dabei eine Schwachstelle im Proof-Verifizierungsverfahren des BSC Token Hub ausgenutzt. Nach demdentwurden umgehend Gegenmaßnahmen ergriffen, darunter die Sperrung aller 44 Validatoren und die Installation eines Patches zur Behebung des Problems.

Der Wurmlochbrücken-Exploit

Wormhole, eine Bridge für Ethereum und Solana -Konnektivität, wurde am 2. Februar 2022 angegriffen, wodurch Token im Wert von 236 Millionen US-Dollar verloren gingen. Ein Angreifer nutzte erfolgreich eine veraltete und unsichere Funktion aus und umging so die Signaturprüfung. Die Sicherheitslücke wurde umgehend geschlossen, und der Betrieb wurde am Folgetag wieder aufgenommen.

Der Nomadenbrückenangriff

Am 2. August 2022 wurde Nomad Bridge – ein fortschrittliches Interoperabilitätsprotokoll für sichere kettenübergreifende Kommunikation – ausgenutzt, was zu einem Verlust von über 190 Millionen US-Dollar in WETH und USDC führte. Ein bekannter Root-Exploit ermöglichte den Angriff. Das Nomad-Team forderte die unrechtmäßig erworbenen Gelder umgehend zur Rückgabe auf und bot eine Gebühr von 10 % des Rückgabebetrags an.

Der Brückenbruch bei Harmony Horizon

Die Horizon Bridge von Harmony, die Nutzern eine vertrauenslose Methode zum Transfer von Krypto-Assets zwischen den Blockchains von Harmony, BNB Smart Chain und Ethereum bietet, wurde am 23. Juni 2022 Opfer eines Sicherheitsvorfalls. Dabei gingen 100 Millionen US-Dollar verloren, nachdem die privaten Schlüssel kompromittiert worden waren. Im Anschluss an den Angriff wurde das Multi-Signatur-Verfahren der Bridge aktualisiert, sodass nun die Zustimmung von vier der fünf Validatoren erforderlich ist. Darüber hinaus setzte das Harmony-Protokoll eine Belohnung von 1 Million US-Dollar für die Rückgabe der Bridge-Gelder aus.

Abschluss

Kryptowährungsbrücken haben zweifellos eine neue Ära der Blockchain-Interoperabilität eingeläutet und die nahtlose Interaktion zwischen unterschiedlichen Ökosystemen ermöglicht. Ihr Potenzial, die Landschaft digitaler Assets grundlegend zu verändern, birgt jedoch einen entscheidenden Nachteil: Sicherheitslücken. Wie unsere Untersuchung verschiedener Hacks von Kryptowährungsbrücken zeigt, können diese Strukturen ein bevorzugtes Ziel für Angriffe sein. Daher ist es für Entwickler und Nutzer gleichermaßen unerlässlich, robuste Sicherheitsprotokolle zu priorisieren und wachsam gegenüber potenziellen Bedrohungen zu bleiben. Nur so können wir das kontinuierliche Wachstum und die Stabilität unserer vernetzten Blockchain-Welt gewährleisten.

Häufig gestellte Fragen

Was ist eine Kryptowährungsbrücke?

Eine Kryptowährungsbrücke ist eine Technologie, die den Transfer von Token zwischen verschiedenen Blockchains ermöglicht und so die Interoperabilität zwischen verschiedenen Kryptowährungs-Ökosystemen erleichtert.

Wie wurde die Ronin-Brücke gehackt?

Die Ronin Bridge wurde mithilfe von Social-Engineering-Taktiken ausgenutzt, wodurch die privaten Schlüssel der Validatoren kompromittiert wurden und es zum Diebstahl einer großen Menge an ETH- und USDC-Token kam.

Kann die Binance Bridge gehackt werden?

Ja, die Binance Bridge wurde im Oktober 2022 ausgenutzt, wobei ein Fehler im Proof-Verifier manipuliert wurde, was zu einem erheblichen Verlust von BNB -Token führte.

Was ist ein Blockchain-Validator?

Ein Blockchain-Validator ist ein Netzwerkteilnehmer, der neue Transaktionen und Blöcke überprüft und validiert und so zur Aufrechterhaltung der Integrität und Sicherheit der Blockchain beiträgt.

Wie verbessert eine Kryptowährungsbrücke die Interoperabilität von Blockchains?

Kryptowährungsbrücken ermöglichen den Transfer von Token zwischen verschiedenen Blockchains und erlauben es den Nutzern, die Vorteile verschiedener Ökosysteme nahtlos zu nutzen.

Wie wurde die Wurmlochbrücke ausgenutzt?

Die Wormhole Bridge wurde ausgenutzt, indem die Signaturprüfung mithilfe einer veralteten und unsicheren Funktion umgangen wurde, was zur unrechtmäßigen Prägung von ETH führte.

Was bedeutet „Social Engineering“ im Kontext von Hacking?

Social Engineering bezeichnet manipulative Taktiken, mit denen Einzelpersonen dazu verleitet werden, sensible Informationen wie Passwörter oder private Schlüssel preiszugeben, die dann für böswillige Zwecke missbraucht werden.

War der Nomad-Bridge-Hack auf einen Softwarefehler zurückzuführen?

Nein, der Nomad Bridge-Hack erfolgte aufgrund einer Ausnutzung einer Root-Sicherheitslücke, bei der alle Nachrichten fälschlicherweise als verifiziert eingestuft wurden, was zum Diebstahl einer großen Menge an WETH und USDC führte.

Wie wurde die Harmony Horizon Bridge ausgenutzt?

Die Harmony Horizon Bridge wurde ausgenutzt, als die privaten Schlüssel kompromittiert wurden. Dadurch konnte ein Angreifer eine bösartige Transaktion erstellen und genehmigen, was zum Diebstahl von 100 Millionen Dollar führte.

Welche Maßnahmen werden üblicherweise ergriffen, nachdem eine Brücke gehackt wurde?

Nach einem erfolgreichen Exploit werden häufig umgehend Patches bereitgestellt, um Sicherheitslücken zu beheben, Validierungsschemata anzupassen, die Anzahl der Validatoren zu erhöhen und manchmal sogar Prämien für die Rückgabe gestohlener Gelder anzubieten.

Diesen Artikel teilen

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtrondentdentdentdentdentdentdentdent oder einen qualifizierten Fachmann zu konsultieren

MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS