de
Zurück zur Liste

Der 292-Millionen-Dollar-Kelp-DAO-Exploit zeigt, warum Krypto-Brücken weiterhin eine der schwächsten Stellen der Branche sind

source-logo  coindesk.com 3 S
image

Der 292-Millionen-Dollar-Exploit, der mit KelpDAO in Verbindung steht, ist der jüngste in einer langen Reihe von Angriffen auf Crypto-Brücken und verdeutlicht, wie die Systeme, die zur Verbindung von Blockchains entwickelt wurden, zu den einfachsten Angriffspunkten geworden sind.

Der Vorfall betraf die Nutzung des LayerZero Cross-Chain-Messaging-Systems durch KelpDAO, eine Art von Infrastruktur, die häufig verwendet wird, um Daten und Vermögenswerte zwischen Blockchains zu übertragen.

Brücken sollen es Nutzern ermöglichen, Vermögenswerte von einer Blockchain auf eine andere zu übertragen, beispielsweise von Ethereum zu einem anderen Netzwerk. Statt jedoch als nahtlose Verbindungen zu fungieren, haben sie sich immer wieder als Schwachstellen erwiesen und in den letzten Jahren Milliarden von Dollar verloren.

Warum passiert das immer wieder?

Führungskräfte im Krypto-Ökosystem sind der Meinung, dass die Ursache nicht nur fehlerhafter Code oder Nachlässigkeit ist. Das Problem ist grundsätzlicher Natur; es liegt in der Art und Weise, wie Bridges überhaupt erst gebaut werden.

Das Kernproblem: Dem Vermittler vertrauen

Um das Problem zu verstehen, ist es hilfreich, sich anzusehen, was eine Brücke tatsächlich tut.

Wenn Sie Token von einer Blockchain auf eine andere übertragen, benötigt die zweite Chain einen Nachweis, dass Ihre Token auf der ersten existierten und dort gesperrt wurden. In einer idealen Welt würde sie dies selbst überprüfen. In der Realität ist das jedoch zu teuer und zu komplex.

„Die meisten Bridges überprüfen nicht vollständig, was auf einer anderen Chain passiert ist“, erklärte Ben Fisch, CEO von Espresso Systems. „Stattdessen verlassen sie sich auf ein kleineres System, das dies meldet. Dieses [zweite] System wird zu dem, dem Sie vertrauen.“

Anstatt die Wahrheit unabhängig zu überprüfen, lagern Bridges diese Aufgabe häufig an kleine Validator-Gruppen oder externe Netzwerke wie LayerZero oder Axelar aus. Diese Abkürzung birgt Risiken. Bei dem exploit im Zusammenhang mit dem Kelp DAO griffen Angreifer die Daten an, die in die Bridge eingespeist wurden.

„Angreifer kompromittierten Knoten und speisten dem System eine falsche Version der Realität ein“, sagte Fisch. „Die Brücke funktionierte wie vorgesehen. Sie vertraute lediglich den falschen Informationen.“

Bridge-Hacks sehen auf den ersten Blick oft unterschiedlich aus. Manche beinhalten gestohlene Schlüssel, andere fehlerhafte Smart Contracts. Doch Experten sagen, dass dies nur Symptome eines tieferliegenden Problems sind. Das eigentliche Problem liegt in der Art und Weise, wie die Systeme gestaltet sind.

„Alles, was schiefgehen kann, wird schiefgehen, und Bridge-Hacks sind ein perfektes Beispiel dafür“, sagte Sergej Kunz, Mitbegründer von 1inch. „Man sieht Code-Schwachstellen, Zentralisierungsprobleme, Social Engineering und sogar wirtschaftliche Angriffe. In der Regel ist es eine Mischung.“

Wie Bridges funktionieren

Für Nutzer wirken Brücken einfach. Man klickt auf eine Schaltfläche und verschiebt Vermögenswerte von einer Blockchain zur anderen. Hinter den Kulissen ist der Prozess jedoch komplexer.

Zuerst werden Ihre Token auf der ursprünglichen Blockchain gesperrt. Anschließend bestätigt ein separates System, dass die Token gesperrt wurden. Dieses System besteht üblicherweise aus einer kleinen Gruppe von Betreibern oder Validatoren. Diese Betreiber senden dann eine Nachricht an die zweite Blockchain, die besagt, dass die Token gesperrt wurden, sodass neue ausgegeben werden können. Wird diese Nachricht akzeptiert, erstellt die zweite Chain eine neue Version Ihrer Token. Dabei handelt es sich um Wrapped Tokens, wie rsETH oder WBTC.

Das Problem besteht darin, dass dieser Prozess darauf angewiesen ist, dem Absender der Nachricht zu vertrauen. Wenn Angreifer dieses System kompromittieren, können sie eine falsche Nachricht senden und Token erstellen, die auf der ursprünglichen Chain nie gedeckt waren.

„Das Worst-Case-Szenario ist, wenn das System eigentlich nichts überprüft“, sagte Fisch. „Es vertraut einfach auf die Darstellung der Ereignisse durch jemand anderen.“

Wenn ein Fehler sich ausbreitet

Angesichts der Häufigkeit von Brückenausfällen, warum hat die Branche diese Probleme nicht behoben?

Ein Teil der Antwort liegt in den Anreizen begründet. „Sicherheit ist oft nicht die oberste Priorität“, sagte Kunz. „Die Teams konzentrieren sich darauf, schnell zu starten, Nutzer zu gewinnen und das gesamte gebundene Kapital zu erhöhen.“

Der Aufbau sicherer Systeme erfordert Zeit und Geld. Viele DeFi-Projekte arbeiten mit begrenzten Ressourcen, was es erschwert, umfangreich in Audits, Überwachung und Infrastruktur zu investieren.

Gleichzeitig befinden sich Projekte im Wettlauf, um mehr Blockchains zu unterstützen. Jede neue Integration erhöht die Komplexität. „Jede neue Verbindung bringt weitere Annahmen mit sich“, sagte Fisch.

Bridge-Hacks bleiben selten isoliert. Überbrückte Vermögenswerte werden in Kreditprotokollen, Liquiditätspools und Ertragsstrategien genutzt. Wenn diese Vermögenswerte kompromittiert werden, breitet sich der Schaden aus.

„Andere Plattformen können ein gehacktes Asset als legitim behandeln“, sagte Kunz. „So entstehen Ansteckungseffekte.“ Den Nutzern wird selten erklärt, wie eine Bridge tatsächlich funktioniert oder was schiefgehen könnte.

Es gibt Möglichkeiten, Brücken sicherer zu machen. Fisch sagt, ein entscheidender Schritt sei, Single Points of Failure zu beseitigen, indem man sich auf unabhängige Datenquellen statt auf gemeinsame Infrastruktur verlässt.

In der Praxis sind diese „Datenquellen“ Computer, die Blockchains überwachen und berichten, was passiert ist. Sie können vom Bridge selbst, von externen Netzwerken wie LayerZero oder von Infrastruktur-Anbietern betrieben werden. Viele verlassen sich jedoch auf dieselben zugrunde liegenden Dienste, was bedeutet, dass eine einzelne kompromittierte Quelle schlechte Daten an mehrere Systeme liefern kann.

„Wenn alle sich auf dieselbe Quelle verlassen, haben Sie das Risiko nicht reduziert“, sagte er. „Sie haben es nur kopiert.“

Weitere Ansätze umfassen Hardware-Schutzmaßnahmen und eine bessere Überwachung, um Fehlkonfigurationen frühzeitig zu erkennen. Einige Entwickler arbeiten auch an Designs, die Daten direkt mithilfe von Kryptographie anstelle von Zwischeninstanzen verifizieren.

Kunz ist der Ansicht, dass ein grundlegenderer Wandel erforderlich ist. „Solange wir auf validatorbasierte Bridges angewiesen sind, werden diese Probleme weiterhin bestehen bleiben“, sagte er.

Weiterlesen: Nordkoreas Krypto-Raubzug-Playbook erweitert sich und DeFi wird weiterhin getroffen

coindesk.com