Gastbeitrag: Manipulation von Kryptowährungen

Über die Angreifbarkeit von Blockchains

Über die Angreifbarkeit von Blockchains

Ja, die Blockchain kann gehackt werden

In diesem Gastbeitrag von CoinCentral beschreibt James Risberg verschiedene potentielle Angriffsvarianten auf die Blockchain.

Wir befinden uns in einer Zeit des regelmäßigen Datenmissbrauchs und der Sorge um die Sicherheit und die Privatsphäre digitaler Informationen, die mit einer alternden Internet-Infrastruktur einhergehen, die eindeutig der Herausforderung, hochentwickelte Cyber-Angriffe zu verhindern, nicht gewachsen ist. Von Equifax bis WannaCry löst sich die Illusion der Cyber Security vor unseren Augen auf.

Immer häufiger tauchen Nachrichten über das Hacken oder Freigeben persönlicher Informationen auf. Mehr und mehr enthüllen sich diejenigen, die wir mit den Schlüsseln unserer Daten betraut haben, diese Daten zu missbrauchen und unser Vertrauen zu verraten. Es wird immer deutlicher, dass die zentralisierten Systeme, die uns so weit gebracht haben, nicht ausreichen werden, um uns vorwärts zu bewegen.

Die Blockchain-Technologie verspricht, diese Probleme zu lösen, indem das Vertrauen in die Speicherung und den Zugriff auf unsere digitalen Inhalte beseitigt wird. Durch die Übertragung von Daten an die Netzwerkränder und die Verwendung starker Kryptografie, um die individuelle Kontrolle über diese Daten zu gewährleisten, zielen Blockchains darauf ab, die Macht den Endbenutzern und den Erstellern der Daten zurückzugeben und nicht den (eindeutig ungeschickten) Händen der Plattformen zu überlassen, die wir verwenden, um die Daten zu teilen.

Blockchains sind nicht immun gegen Cyberangriffe

So mächtig Blockchains auch sein mögen, sie sind nicht immun gegen Angriffe. Jede Technologie hat Schwachstellen und Angriffsvektoren und die Blockchain ist dabei keine Ausnahme. Hier werden wir die verschiedenen Angriffsvektoren (in der Reihenfolge der zunehmenden Bedrohungen) untersuchen und einige Beispiele aus der kurzen aber aufregenden Geschichte der Kryptowährung betrachten.

Sybil Angriff

Ein Sybil-Angriff ist ein Angriff, bei der eine Partei, die eine große Anzahl von Knoten in einem einzelnen Netzwerk besitzt, versucht, die Netzwerkaktivität zu unterbrechen, indem das Netzwerk mit fehlerhaften Transaktionen überflutet wird oder die Weiterleitung gültiger Transaktionen manipuliert wird. Diese Angriffe sind bisher theoretisch und werden in den meisten Fällen selten gesehen, da eine der grundlegenden Entscheidungen bei der Design-Entwicklung eines Kryptowährungssystems darin besteht, Sybil-Angriffe zu verhindern. Bitcoin verhindert diese Angriffe durch seinen Proof-of-Work-Algorithmus, der von den Knoten verlangt, dass sie Ressourcen (in Form von Energie) ausgeben, um Münzen zu erhalten, wodurch der Großteil der Knoten sehr teuer wird. Verschiedene Projekte behandeln die Sybil-Abwehr unterschiedlich, aber fast alle behandeln sie.

Routingangriff

Ein Routing-Angriff ist ein Angriff, der durch die Kompromittierung oder der korrupten Kooperation eines Internet Service Providers (ISP) ermöglicht wird. Während es technisch möglich ist, einen Bitcoin-Knoten (oder andere Münzen) irgendwo auf der Welt zu betreiben, besteht die gegenwärtige Realität darin, dass die Knoten hinsichtlich der ISPs die den Internetverkehr von A nach B transportieren, im Moment relativ zentralisiert sind. Laut einer Studie von ETH Zürich , beherbergen 13 ISPs 30% des Bitcoin-Netzwerks, während 3 ISPs 60% des gesamten Transaktionsverkehrs für das Netz bereitstellen. Dies ist einer der Hauptschwachstellen, wenn beispielsweise einer dieser ISP`s, mit der Absicht der Bestechung, kompromittiert werden sollte.

Eine Routing-Attacke startet, indem der Internet-Verkehr zwischen autonomen Systemen und Top-Level-Knoten in der Internetarchitektur abgefangen wird. Dies ist ein Phänomen, das sehr häufig in freier Wildbahn im Internet auftritt und mit Sicherheit auch früher oder später gegen Bitcoin oder anderen Kryptowährungen verwendet werden wird.

Bei Verwendung dieser Methode könnte ein Kryptowährungs-Netzwerk in zwei oder mehrere separate Netzwerke partitioniert werden, wodurch beide Partitionsseiten der doppelten Angriffsfrequenz ausgesetzt wären, da sie nicht mehr mit dem gesamten Netzwerk kommunizieren können, um ihre Transaktionen zu validieren. Sobald nun Münzen auf einer Seite des Netzwerks ausgegeben und Waren oder Dienstleistungen empfangen werden, könnte die Partition entfernt und die Seite des Netzwerks mit der kürzeren Kette vom gesamten Netzwerk abgelehnt werden, das zu einer Löschung aller Transaktionen führen würde.

Soweit man weiß, ist diese Art von Angriff noch nicht erfolgt. Zudem gibt es erste Schritte die unternommen werden, um die Münzen gegen dieses Verhalten immun zu machen.

Distributed Denial of Service (DDoS)

Ein DDoS-Angriff (Distributed Denial of Service) ist ein Versuch bösartiger Akteure, einen Server von einer Website bis hin zu einem Bitcoin-Knoten zu überlasten, indem er mit hohem Datenverkehr überschwemmt wird. Dies ist definitiv einer der häufigsten Angriffe in freier Wildbahn, da es relativ einfach ist, eine DDoS-Attacke für relativ wenig Geld zu mieten.

DDoS Attacke

Bei einer DDoS Attacke wird eine sehr große Menge an Anfragen an den Opfer-Server über einen bestimmten Zeitraum hinweg kontinuierlich gesendet, damit dieser in die Knie geht und legitime Anfragen daran gehindert werden, die benötigten Ressourcen zu erhalten. Im Falle eines Bitcoin-Knotens würden also große Mengen kleiner oder ungültiger Transaktionen gesendet, um das Netzwerk zu überfluten und zu verhindern, dass legitime Transaktionen verarbeitet werden.

Große Netzwerke wie Bitcoin werden ständig von DDoS-Angriffen angegriffen, die aber zunehmend durch entsprechende Security Maßnahmen besser abgesichert werden. Bei einem erfolgreichen DDoS Angriff werden keine Währungen gestohlen oder Sicherheitsrichtlinien ausgehebelt, sondern die gesamte Netzwerkaktivität unterbrochen.

Bitcoins Backlog Blues

Obwohl es sich hier nicht um ein Sicherheitsrisiko handelt, kann diese Service-Unterbrechung für andere Methoden verwendet werden. Es gibt eine Art Saga, wenn es um "Spam" -Transaktionen (DDoSing des Netzwerks mit vielen Transaktionen) und Bitcoins geht, die von 2015 bis 2017 ausgingen.

Im Juni 2015 führte Coinwallet.eu (ein inzwischen leerstehendes Geldbörsenunternehmen) einen " Stresstest " des Bitcoin-Netzwerks durch, indem es tausende von Transaktionen im Netzwerk absandte, um die umstrittene Block-Größenänderungsdebatte zu beeinflussen. Man wollte beweisen, dass die Blockgrößen zu groß sind und startete einen groß angelegten Spam-Angriff

Einen Monat später, im sogenannten "Flut-Angriff", wurden 80.000 kleine Transaktionen gleichzeitig auf das Bitcoin-Netzwerk gesendet, das eine massive Verzögerung der Abwicklung von legitimen Transaktionen zur Folge hatte.

Spam Transaktionen

Nach einer Analyse von LaurentMT, dem Erfinder des Bitcoin-Analysetools OXT, wurden im Laufe des nächsten Jahres viele tausend oder sogar Millionen weiterer Spam-Transaktionen (meist winzige, nutzlose Transaktionen, die nicht legal sein konnten) versandt, was zu einer massiven Verstopfungen führte – das Bitcoin-UTXO-Backlog. Die meisten dieser Transaktionen wurden allerdings größtenteils von den großen Mining-Pools ignoriert.

Majority Attack

Da die Sicherheit einer Blockchain direkt mit der Computerleistung verbunden ist, die die Kette bildet, besteht die Gefahr, dass ein Angreifer die Kontrolle über einen Großteil der Hash-Leistungen im Netzwerk erlangt. Dies würde es dem Angreifer ermöglichen, Blöcke schneller abzubauen als es der Rest des Netzwerks zusammen erreichen könnte, was wiederum die Tür zu "Doppelausgaben" öffnen würde.

Doppelausgaben ist eine Betrugsmethode bei Kryptowährungen. Dies umfasst das Einreichen von Transaktionen in die Kette, das Empfangen des Gutes oder Dienstes, das die Transaktion bezahlt, und das anschließende Verwenden der Mehrheits-Hashpower zum Verzweigen der Blockchain an einem Punkt. Dies löscht diese Transaktion effektiv aus der Kettenhistorie, wodurch der Angreifer ein zweites Mal mit denselben Münzen handeln kann.

Die Mehrheit über die Hashpower zu erhalten, würde es einem Angreifer nicht erlauben, Münzen zu erstellen, auf Adressen zuzugreifen oder das Netzwerk auf andere Weise zu kompromittieren. Der größte Effekt eines solchen Angriffs kann der Verlust des Vertrauens in das angegriffene Netzwerk und ein darauf folgender Preisverfall eines Tokens im Netzwerk sein.

Diese Art eines Majority Attack ist sehr teuer, und daher sind in Wirklichkeit nur relativ kleine Münzen für diesen Angriffsvektor anfällig. Große Münzen wie Bitcoin haben von einem 51% -Angriff wenig zu befürchten, da jeder Angreifer mit der überwiegenden Mehrheit der Hashpower mehr Anreiz hätte, einfach alle Blöcke zu schürfen und den Bitcoin zu erhalten, als einen Angriff zu versuchen, besonders wenn man bedenkt, dass der Preis für die gestohlenen Bitcoin zusammenbrechen würde, wenn die Nachricht von einem Angriff herauskommen würde.

Eines der interessanteren Beispiele für 51% Angriffe in freier Wildbahn, stammt von einer Gruppe von Hackern, die sich die "51 Crew" nannten. In der zweiten Hälfte des Jahres 2016 begann die 51-Crew kleine Ethereum-Klone für Lösegeld aufzubauen. Sie nutzten ihre Hash-Raten und eine zentralisierte Mining-Distribution, um genügend Hardware zu mieten, um das Netzwerk zu entkleiden.

Die fraglichen Projekte, Krypton (jetzt nicht mehr existierend) und Shift (immer noch mit geringem Volumen gehandelt), weigerten sich das Lösegeld zu zahlen, und blockierten anschließend ihre Blockchains. Die Projektteams bemühten sich, die Dezentralisierung des Netzwerks zu unterstützen und Änderungen an den Protokollen vorzunehmen, um solche Missbräuche für die Zukunft zu verhindern.

Kryptografische Schwachstellen

Die bisher beschriebenen Angriffe betreffen hauptsächlich Doppelausgaben oder die Reduzierung von Netzwerkdiensten. Die Attacken sind in der Umsetzung teuer und werden durch die selbstreparierenden Funktionen des Netzwerks schnell wieder korrigiert. Wie bei jedem Computersystem oder Netzwerk ist der größte Angriffsvektor der menschliche Fehler. Die großen Verluste, die bisher im Kryptoland zu verzeichnen waren, sind auf Fehler in der Software der Münze selbst zurückzuführen. Kryptographische Fehler in der Sicherheit von Kryptowährungen hinterlassen Sicherheitslücken, die von hochentwickelten Hackern entdeckt und ausgenutzt werden können, um ein Projekt zu untergraben.

DAO

Das vielleicht sichtbarste Beispiel für einen Hack, der durch schäbigen Code ermöglicht wurde, ist der berüchtigte Ethereum DAO-Hack. Dies brachte eine völlig neue Kryptowährung hervor, das das Ethereum-Projekt bis heute verfolgt.

Die DAO (Dezentrale Autonome Organisation) war eine führerlose Organisation, die auf der Grundlage von Smart Contracts mit Ethereum aufgebaut wurde. Die Idee war, jedem die Möglichkeit zu geben, in das Unternehmen zu investieren und gemeinsam über Projekte abzustimmen, die finanziert werden sollten. Die Projekte wurden sicher und automatisch über den DAO-Smart-Vertragscode verwaltet.

Wenn man in die DAO investiert hat (indem DAO-Token gekauft wurden) und man sich dann später entschieden hat sich davon zurückzuziehen, gab es einen Mechanismus mit dem Ethereum gegen die DAO-Token zurückgegeben werden konnten. Dies war der Mechanismus, der als "Split Return" bezeichnet wird und am 17. Juni 2016 von einem Pionier-DAO ausgenutzt wurde.

Der Split-Return ist ein zweistufiger Prozess, indem zuerst die richtige Menge an Ethereum an den Token-Inhaber zurückgegeben wird. Anschließend werden die Token und die Transaktionen in der Blockchain registriert, um den DAO-Token-Saldo zu aktualisieren. Der unbekannte Hacker erkannte, dass er das System dazu bringen konnte, den ersten Schritt zu wiederholen, ohne auf den zweiten überzugehen. Das ermöglichte ihm, Ethereum im Wert von 50 Millionen aus der DAO in eine separate, nur vom Angreifer kontrollierte DAO zu entsorgen.

Die wahre Bedrohung ist der Benutzer, nicht der Hacker

Die Blockchain-Technologie ist robust und vielversprechend, und selbst bei all diesen möglichen Angriffsansätzen sind sehr wenige erfolgreiche Angriffe in die Geschichte eingegangen. Dies hat jedoch nicht verhindert, dass große Mengen Geld von Benutzern gestohlen wurden.

Während die Sicherheit der meisten Kryptowährungen eigentlich ganz gut funktioniert, wirkt die Sicherheit der Geldbörsen, Börsen und Konten von Drittdiensten um die Kryptowährungen herum, fast lächerlich schlecht. Im Laufe der Jahre wurden Bitcoin und andere Kryptowährungen in Millionen-Werten aus den kompromittierten Konten von Einzelpersonen und Börsen gestohlen.

Während die oben beschriebenen Angriffe meist theoretisch sind und aktiv verteidigt werden können, ist das eklatante Loch in der Sicherheit von Bitcoin und jeder anderen Kryptowährung die Tatsache, dass Menschen nicht so gut darin sind, aufmerksam und wachsam zu bleiben. Die Wiederverwendung von Passwörtern, Phishingbetrug, unvorsichtige Webseitenbetreiber und nachlässige Exchange-Mitarbeiter sind nach wie vor der gefährlichste Punkt, wenn es um die Gesundheit der Kryptowirtschaft geht.

In Zukunft kann und wird es Attacken auf Blockchain-Ebene geben. Diese könnten von großen Mächten wie Regierungen oder Unternehmen ausgehen, die diese vielversprechenden neuen Mittel zur Speicherung und Übertragung von Reichtum und Wert kontrollieren oder untergraben wollen. Auf lange Sicht jedoch werden Angriffe wie diese nur dazu führen, die eigentliche Technologie zu stärken und weiterzuentwickeln, um noch widerstandsfähiger und robuster zu werden.