Lydian-Logo
bitcoin

Bitcoin (BTC)

PREISLISTE
$ 64,057.16
Astraleum

Ethereum (ETH)

PREISLISTE
$ 3,128.76
cardano

Cardano (ADA)

PREISLISTE
$ 0.477317
xrp

XRP (XRP)

PREISLISTE
$ 0.532207
Litecoin

Litecoin (LTC)

PREISLISTE
$ 83.90
stellar

Stern (XLM)

PREISLISTE
$ 0.115373

Hacks verlangen nach besserer Verteidigung

Veröffentlicht am

12. Februar 2023
Lesezeit:4 Minute, 18 Sekunde

2022 war ein profitables Jahr für Hacker, die die aufkeimenden Web3- und dezentralisierten Finanzbereiche (DeFi) ausnutzen, mit einem Preis von mehr als 2 Milliarden US-Dollar an Kryptowährungen, die bisher in einer Reihe hochkarätiger Hacks abgebaut wurden. Cross-Chain-Protokolle wurden sehr hart getroffen, wobei der 650-Millionen-Dollar-Ronin-Bridge-Hack von Axie Infinity einen Großteil der in diesem Jahr gestohlenen Gelder ausmachte.

Die Plünderungen setzten sich bis in die zweite Hälfte des Jahres 2022 fort, als die Cross-Chain-Plattform Nomad 190 Millionen US-Dollar aus den Brieftaschen geklaut hatte. Das Solana-Ökosystem war das nachfolgende Ziel, wo Hacker Zugang zu den persönlichen Schlüsseln von etwa 8000 Wallets erhielten, was dazu führte, dass Solana (SOL) und Solana Library (SPL)-Token im Wert von 5 Millionen Dollar gestohlen wurden.

deBridge Finance gelang es, einem versuchten Phishing-Angriff am Montag, dem 600,000. August, auszuweichen, indem es die Strategien extrahierte, die von dem mutmaßlichen Angriffsvektor aus großer Entfernung verwendet wurden, der von der nordkoreanischen Hackergruppe Lazarus Group verwendet wurde. Nur wenige Tage später erlitt Curve Finance einen Exploit, bei dem Hacker Kunden auf eine gefälschte Website umleiteten, was zum Diebstahl von USD Cash (USDC) im Wert von XNUMX US-Dollar führte.

Etliche Fehlerquellen

Das Team von deBridge Finance lieferte in Korrespondenz mit Cointelegraph einige verwandte Erkenntnisse über die Verbreitung dieser Angriffe, da einige ihrer Teammitglieder zuvor für eine bekannte Antivirenfirma gearbeitet hatten.

Mitbegründer Alex Smirnov betonte das treibende Problem hinter der Ausrichtung auf Cross-Chain-Protokolle angesichts ihrer Funktion als Liquiditätsaggregatoren, die Cross-Chain-Wertwechselanforderungen erfüllen. Die meisten dieser Protokolle zielen darauf ab, durch Liquiditätsabbau und verschiedene Anreize so viel Liquidität wie möglich anzuhäufen, was sich unweigerlich in einen Honigtopf für schändliche Akteure verwandelt hat:

"Indem sie eine beträchtliche Menge an Liquidität binden und versehentlich eine breite Palette zugänglicher Angriffsvektoren anbieten, machen sich Brücken zu einem Ziel für Hacker."

Smirnov fügte hinzu, dass Überbrückungsprotokolle Middleware sind, die von den Sicherheitsmoden aller unterstützten Blockchains abhängen, aus denen sie gemischt werden, wodurch die potenzielle Angriffsfläche drastisch erhöht wird. Dies macht es möglich, einen Angriff in einer Sequenz zu starten, um anderen Liquidität zu entziehen.

Verbundene Angelegenheiten: Gibt es eine sichere Zukunft für Cross-Chain-Brücken?

Smirnov fügte hinzu, dass sich das Web3- und Cross-Chain-Haus in einem aufstrebenden Teil befindet, wobei ein iterativer Verbesserungskurs der Platzgruppen von den Fehlern anderer unterrichtet wird. Der deBridge-Mitbegründer zog Parallelen zu den ersten zwei Jahren im DeFi-Haus, in denen Exploits weit verbreitet waren, und räumte ein, dass es sich um einen reinen Kinderkrankheitenkurs handelte:

„Das kettenübergreifende Haus ist selbst im Kontext von Web3 außerordentlich jünger, daher sehen wir den gleichen Verlauf von. Cross-Chain hat ein enormes Potenzial und es ist unvermeidlich, dass zusätzliches Kapital einfließt und Hacker zusätzliche Zeit und Ressourcen aufwenden, um Angriffsvektoren zu entdecken.“

Der DNS-Hijacking-Vorfall von Curve Finance veranschaulicht zusätzlich die Anzahl der Angriffsstrategien, auf die böswillige Akteure zugreifen können. Paolo Ardoino, CTO von Bitfinex, wies Cointelegraph an, dass der Handel auf der Hut vor Sicherheitsbedrohungen sein muss:

„Dieser Angriff zeigt einmal mehr, dass der Einfallsreichtum von Hackern ein nahes und allgegenwärtiges Risiko für unseren Handel darstellt. Die Tatsache, dass ein Hacker bereit ist, den DNS-Bericht für das Protokoll zu ändern, Kunden auf einen gefälschten Klon umzuleiten und einen böswilligen Vertrag zu genehmigen, sagt viel über die Wachsamkeit aus, die ausgeübt werden muss.“

die Flut aufhalten

Da Exploits weit verbreitet sind, werden Aufgaben kaum nach Methoden suchen, um diese Gefahren zu mindern. Die Antwort ist alles andere als eindeutig, wenn man bedenkt, wie viele Möglichkeiten Angreifer haben. Smirnov verwendet gerne ein „Schweizer Käsemodell“, wenn er die Sicherheit von Überbrückungsprotokollen entwirft, wo die einzige Möglichkeit, einen Angriff zu starten, darin besteht, dass eine Reihe von „Löchern“ vorübergehend miteinander verkettet werden.

"Um die Chance zu vernachlässigen, müssen die Abmessungen des Auslasses auf jeder Schicht so klein wie möglich sein und die Vielfalt der Schichten maximiert werden."

Auch hier ist es angesichts der betroffenen Schaltelemente in kettenübergreifenden Plattformen ein schwieriges Unterfangen. Der Aufbau zuverlässiger mehrschichtiger Sicherheitsmoden erfordert das Verständnis der Anzahl der Gefahren im Zusammenhang mit kettenübergreifenden Protokollen und der Gefahren unterstützter Ketten.

Die Hauptbedrohungen umfassen Schwachstellen im Konsensalgorithmus und in der Codebasis der unterstützten Ketten, 51 % Angriffe und Blockchain-Reorganisationen. Gefahren für die Validierungsschichten können Absprachen zwischen Validierern und kompromittierter Infrastruktur umfassen.

Gefahren bei der Verbesserung von Softwareprogrammen sind eine weitere Überlegung, da Schwachstellen oder Fehler in sensiblen Verträgen und Bridge-Validierungsknoten Hauptnachteilbereiche sind. Schließlich berücksichtigt deBridge als weitere Sicherheitsüberlegung, dass Verwaltungsgefahren, die mit kompromittierten Protokollautoritätsschlüsseln vergleichbar sind, protokolliert werden.

„All diese Gefahren summieren sich in Kürze. Die Aufgaben sollten eine facettenreiche Strategie verfolgen, die zahlreiche Sicherheitsmaßnahmen und Validierungen in das Protokolldesign selbst einbezieht, zusammen mit Sicherheitsaudits und Bug-Bounty-Kampagnen.“

Social Engineering, besser bekannt als Phishing-Angriffe, ist eine weitere Ebene, die es zu berücksichtigen gilt. Obwohl es der deBridge-Crew gelang, diese Art von Angriff zu vereiteln, bleibt sie dennoch eine der weit verbreiteten Bedrohungen für das gesamte Ökosystem. Bewusstsein und strenge interne Sicherheitsversicherungen sind wichtig, um zu verhindern, dass sie Opfer dieser schlauen Versuche werden, Anmeldeinformationen zu stehlen und Methoden zu entführen.

Quelle Link

glücklich
glücklich
0 %
Traurig
Traurig
0 %
Aufgeregt
Aufgeregt
0 %
Schläfrig
Schläfrig
0 %
Wütend
Wütend
0 %
Überraschung
Überraschung
0 %
Azez Mustafa
Azeez begann seine FinTech-Karriere im Jahr 2008, nachdem das Interesse und die Intrigen über Marktzauberer und wie sie es geschafft hatten, auf dem Schlachtfeld der Finanzwelt siegreich zu sein. Nach einem Jahrzehnt des Lernens, Lesens und Trainierens der Besonderheiten der Branche ist er heute ein gefragter Handelsprofi, technischer/Währungsanalyst und Fondsmanager – sowie ein Autor.
Letzte Aktualisierung : 12. Februar 2023
Top überquerenmenuMenü-Kreis