Bybit-Hack-Fallout: Experten diskutieren, wie sich ein 1,5-Milliarden-Dollar-Verstoß auf den Ruf von Ethereum auswirkt

Bybit-Hack-Fallout: Experten diskutieren, wie sich ein 1,5-Milliarden-Dollar-Verstoß auf den Ruf von Ethereum auswirkt

Der jüngste Cyberangriff von Bybit im Wert von 1,5 Milliarden US-Dollar machte die nordkoreanische Lazarus-Gruppe zu einem der 15 größten Ethereum-Inhaber der Welt. Der Verstoß löste Schockwellen im Kryptoraum aus und alarmierte Benutzer, die zuvor dachten, Ethereum sei eines der sichersten und dezentralsten Netzwerke.

In einem Gespräch mit BeInCrypto diskutierten Vertreter von Holonym, Cartesi und Komodo Platform die Auswirkungen dieses Verstoßes, Maßnahmen zur Eindämmung ähnlicher Situationen in der Zukunft und wie das öffentliche Vertrauen in Ethereum wiederhergestellt werden kann.

Eine andere Art von Verstoß

Der Bybit-Hack erschütterte die Krypto-Community nicht nur wegen der Menge der gestohlenen Gelder, sondern auch wegen der Art des Verstoßes.

Der Bybit-Verstoß war der größte in der Geschichte der Kryptowährung.
Der Bybit-Verstoß war der größte in der Geschichte der Kryptowährung. Quelle: X.

Während andere Verstöße gegen Kryptowährungsbörsen, wie etwa die Mt. Gox-Episode 2014 oder der Coincheck-Hack 2018 , private Schlüssel oder direkte Kompromittierungen von Börsen-Wallets beinhalteten, war die Situation bei Bybit anders.

Anstatt private Schlüssel zu stehlen, manipulierten die Hacker den Transaktionssignierungsprozess, was darauf hindeutete, dass es sich um einen Angriff auf Infrastrukturebene handelte. Dabei ging es eher um den Prozess der Unterzeichnung von Transaktionen als um die Aufbewahrung der Vermögenswerte selbst.

Die forensische Analyse des Bybit-Hacks führte den Verstoß auf Safe Wallet zurück, eine von einem Dritten bereitgestellte Multi-Signatur-Wallet-Infrastruktur. Safe Wallet verwendet intelligente Verträge und JavaScript-Dateien, die in der Cloud auf AWS S3 gespeichert sind, um Transaktionen zu verarbeiten und zu sichern.

Hacker könnten Transaktionen heimlich ändern, indem sie bösartiges JavaScript in den AWS S3-Speicher von Safe Wallet einschleusen. Obwohl das System von Bybit nicht direkt angegriffen wurde, änderten die Hacker daher das genehmigte Übertragungsziel von Bybit.

Dieses Detail machte auf eine schwerwiegende Sicherheitslücke aufmerksam. Auch Drittanbieter-Integrationen werden zu Schwachstellen, wenn eine Börse ihre Systeme sperrt.

Die Lazarus-Gruppe gehört zu den Hauptinhabern von Ethereum

Nach dem monumentalen Hackerangriff gehört Nordkorea zu den 15 größten Ethereum-Inhabern.

Laut On-Chain -Daten hält Gemini, das zuvor den 15. Platz belegte, 369.498 ETH in seiner Ethereum-Wallet und seit Bybit-Hackern über 401.000 ETH gestohlen haben , haben sie nun Gemini im Besitz überholt.

Nach dem Bybit-Hack gehörte die Lazarus-Gruppe zu den Top 15 Inhabern von Ethereum.
Nach dem Bybit-Hack gehörte die Lazarus-Gruppe zu den Top 15 Inhabern von Ethereum. Quelle: Etherscan .

Die Tatsache, dass eine so berüchtigte Gruppe wie Lazarus, die für mehrere aufsehenerregende Hackerangriffe in der Kryptowährungsbranche verantwortlich ist , nun über so große Mengen an Ether verfügt, wirft mehrere Vertrauensprobleme auf. Während erste Spekulationen auf eine Schwäche in der dezentralen Natur von Ethereum hindeuteten, weist Nanak Nihal Khalsa, Mitbegründer von Holonym, diese Behauptung zurück.

Angesichts der Tatsache, dass die Governance- und Konsensmechanismen von Ethereum auf Validatoren und nicht auf Token-Inhabern beruhen, beeinträchtigt der Besitz einer so großen Menge an ETH durch die Lazarus-Gruppe nicht die allgemeine Dezentralisierung des Netzwerks.

„Lazarus besitzt immer noch weniger als 1 % der im Umlauf befindlichen ETH, daher halte ich es über die Optik hinaus für nicht sehr relevant. Auch wenn das eine Menge ETH ist, besitzen sie immer noch weniger als 1 %. Ich mache mir überhaupt keine Sorgen“, sagte Khalsa gegenüber BeInCrypto.

Kadan Stadelmann, Chief Technology Officer der Komodo-Plattform, stimmt dem zu und weist darauf hin, dass das Infrastrukturdesign von Ethereum die Ursache seiner Schwäche ist.

„Dies zeigt eine Schwachstelle in der Architektur von Ethereum: Illegale Akteure könnten ihre Bestände weiter ausbauen, indem sie DeFi-Börsen oder -Protokolle ins Visier nehmen und so Einfluss auf die Marktdynamik nehmen und möglicherweise Governance-Entscheidungen in den Off-Chain-Prozessen von Ethereum ändern, indem sie über Verbesserungsvorschläge abstimmen. Die Lazarus Group hat jedoch das Vertrauen in Ethereum untergraben“, sagte Stadelmann gegenüber BeInCrypto. ‭

Während Token-Inhaber jedoch keinen Einfluss auf die Konsensmechanismen von Ethereum haben, können sie Märkte manipulieren.

Mögliche Auswirkungen und Marktmanipulationen

Obwohl die Bybit-Hacker die Geldwäsche der gestohlenen ETH bereits abgeschlossen haben, skizzierte Stadelmann eine Reihe möglicher Szenarien, die die Lazarus-Gruppe mit dem ursprünglich angehäuften enormen Reichtum hätte erreichen können. Eine Möglichkeit ist das Abstecken .

„Die Proof-of-Stake-Sicherheit von Ethereum hängt von ehrlichen Validatoren und der Widerstandsfähigkeit von Wallets, Börsen und dApps ab. „Während die Beute der Lazarus-Gruppe den Konsensmechanismus der Blockchain nicht gefährdet, da ihre Bestände nicht bekanntermaßen abgesteckt wurden, lässt dies sicherlich das Gespenst aufkommen, dass dies erreicht werden könnte, was ihnen wahrscheinlich nicht gelingt, da die Gelder, die sie gestohlen haben, zurückverfolgt werden konnten“, erklärte er.

Ebenso unwahrscheinlich ist es, dass Bybit-Hacker einen erheblichen Marktabschwung verursachen könnten, indem sie ihre Bestände vollständig verkaufen.

„Ihre Bestände geben ihnen die Möglichkeit, die Märkte zu manipulieren, wenn sie beispielsweise ihre Bestände verkaufen würden, wäre dies schwierig, da ihre ETH markiert ist. Wenn sie versuchen würden, ETH durch Verkauf zu handeln, könnten ihre Vermögenswerte eingefroren werden.“

Was Stadelmann für die Zukunft am meisten fürchtet, sind die möglichen Auswirkungen von Hacks auf die Layer-2-Protokolle von Ethereum .

„Lazarus und seine Partner könnten versuchen, Layer-2-Protokolle wie Arbitrum und Optimism anzugreifen. Ein Layer-2-Zensurangriff könnte dApps untergraben und dazu führen, dass sich das Ökosystem hin zu zentralisierten Transaktionssequenzern verlagert. Dies würde die Schwäche von Ethereum unterstreichen“, sagte er.

Während das Ethereum-Netzwerk nicht kompromittiert wurde, machten die Safe Wallet-Angriffe Sicherheitslücken im breiteren Ökosystem deutlich.

„Der Verstoß hat sicherlich die Spannungen im Ökosystem erhöht und zu einer ungleichmäßigen Verteilung der Token geführt. Die Frage bleibt: Werden Lazarus oder andere mit staatlichen Akteuren verbundene Hackergruppen versuchen, das Ethereum-Ökosystem auszunutzen, insbesondere auf Ebene 2?“, so Stadelmann abschließend.

Es warf auch Fragen zur Notwendigkeit besserer Sicherheitsstandards auf.

Vertrauensprüfung

Khalsa argumentierte, dass der Bybit-Hack zwar keine Bedrohung für die Kernsicherheit von Ethereum darstelle, aber die Notwendigkeit unterstreiche, die Sicherheitsstandards bei den Benutzern zu verbessern .

„Zu sagen, dass Hacking ein Ethereum-Problem ist, ist so, als würde man sagen, dass Verkehrstote ein Autoproblem sind, wenn der Fahrer nicht angeschnallt war.“ Könnte das Auto mehr Sicherheitsmaßnahmen haben? Ja, und das sollte es auch. Da der Sicherheitsgurt aber wenig mit dem Auto zu tun hat, hat der Hack wenig mit Ethereum zu tun. Es ist ein Protokoll und es hat genau wie erwartet funktioniert. Das Problem ist der Mangel an Komfort und Know-how zur sicheren Speicherung digitaler Assets“, sagte er.

Der Vorfall hat insbesondere Schwachstellen in Multi-Signatur-Wallets aufgezeigt und gezeigt, dass die Verwendung von Drittanbieter-Integrationen selbst bei robuster interner Sicherheit erhebliche Risiken mit sich bringen kann. Letztendlich werden selbst die ausgefeiltesten Sicherheitsmaßnahmen für Wallets wirkungslos, wenn der Signaturvorgang gefährdet werden kann.

Khalsa wies darauf hin, dass es bewährte Selbstverwaltungs-Sicherheitsmaßnahmen gibt, Multi-Signatur-Wallets jedoch nicht dazu gehören. Er fügte hinzu, dass sich Regierungsbehörden schon vor langer Zeit für höhere Sicherheitsstandards und -praktiken hätten einsetzen sollen.

„Die Auswirkung, auf die wir alle hoffen können, besteht darin, Nordkorea ernsthaft daran zu hindern, noch mehr Gelder zu stehlen. Es ist zwar nicht die Aufgabe der Regierung, die Art und Weise zu ändern, wie die Selbstverwahrung durchgeführt wird, aber es ist unbedingt die Aufgabe der Regierung, bessere Branchenpraktiken zu fördern.“ Dieser Angriff war auf den Mythos zurückzuführen, dass Multisig-Hardware-Wallets sicher seien. Leider wurde dieser Angriff anerkannt, aber bessere, von Regierungsbehörden festgelegte Standards könnten sicherere Praktiken fördern, ohne dass Kompromisse in Höhe von 1,5 Milliarden US-Dollar erforderlich wären, um die Branche aufzuwecken“, sagte er. ‭

Der Vorfall verdeutlichte auch die Notwendigkeit, Transaktionen zu verifizieren , anstatt Anwendungen von Drittanbietern zu vertrauen .

Eine Lösung für Front-End-Schwachstellen

Durch das Einschleusen von bösartigem JavaScript in die anfälligen Cloud-Server von Safe Wallet startete die Lazarus-Gruppe einen raffinierten Angriff, der es ihnen ermöglichte, die Benutzeroberfläche nachzuahmen und Benutzer zu täuschen.

Laut Erick de Moura, Mitbegründer von Cartesi, weist dieser Exploit auf eine kritische Schwachstelle hin. Das Problem liegt in der Abhängigkeit von zentralisierten Build- und Deployment-Pipelines innerhalb eines auf Dezentralisierung ausgelegten Systems.

„Der SAFE-Vorfall ist eine deutliche Erinnerung daran, dass Web3 nur so sicher ist wie sein schwächstes Glied. Wenn Benutzer nicht überprüfen können, ob die Schnittstelle, mit der sie interagieren, authentisch ist, wird die Dezentralisierung bedeutungslos“, sagte er.

De Moura fügte außerdem hinzu, dass ein weit verbreitetes Missverständnis in der Web3-Sicherheit darin besteht, dass Verstöße gegen intelligente Verträge zu den effektivsten Formen des Börsen-Hackings gehören. Er glaubt jedoch, dass die Strategie der Lazarus Group zu Bybit das Gegenteil beweist. Das Einfügen von Schadcode in das Frontend oder andere Off-Chain-Komponenten ist viel einfacher.

„Die Hacker mussten keine Smart Contracts brechen oder die Systeme von ByBit direkt manipulieren. Stattdessen fügten sie bösartigen Code in die Front-End-Schnittstelle ein und gaukelten den Benutzern vor, sie würden mit einer vertrauenswürdigen Plattform interagieren“, erklärte er.

Trotz dieser Schwachstellen ist ein Übergang von vertrauensbasierter zu überprüfbarer Sicherheit möglich.

Der Fall reproduzierbarer Builds

De Moura sieht den Bybit-Hack als Weckruf für die Web3-Community. Während Börsen und Entwickler ihre Sicherheit neu bewerten, argumentiert er, dass überprüfbare und reproduzierbare Builds unerlässlich seien, um zukünftige Angriffe zu verhindern.

„Grundsätzlich stellt ein reproduzierbarer Build sicher, dass der Quellcode beim Kompilieren immer die gleiche binäre Ausgabe erzeugt. Dadurch wird sichergestellt, dass die Software, mit der Benutzer interagieren, zu keinem Zeitpunkt des Verteilungsprozesses von Dritten verändert wurde“, sagte er.

Um diesen Prozess sicherzustellen, ist die Blockchain-Technologie von entscheidender Bedeutung.

„Stellen Sie sich ein System vor, in dem jeder Software-Build Binärdateien und Ressourcen auf überprüfbare Weise generiert und deren Fingerabdrücke (oder Prüfsummen) in der Kette gespeichert werden. Anstatt solche Builds auf Cloud-Servern oder Computern auszuführen, die anfällig für Sicherheitslücken sind, können sie auf dedizierten Blockchain-Coprozessoren oder dezentralen Rechenorakeln ausgeführt werden“, sagte De Moura gegenüber BeInCrypto.

Benutzer können die Prüfsumme der von ihnen geladenen Front-End-Ressourcen über ein Plugin oder eine Browserfunktion mit den Daten in der Kette vergleichen. Eine erfolgreiche Übereinstimmung weist auf eine echte Build-Schnittstelle hin, während eine Nichtübereinstimmung auf eine mögliche Kompromittierung hinweist.

„Wenn bei SAFE ein reproduzierbarer und überprüfbarer Build-Ansatz angewendet worden wäre, hätte der Exploit verhindert werden können. Das böswillige Front-End hätte die Überprüfung anhand des On-Chain-Datensatzes nicht bestanden und den Angriff sofort aufgedeckt“, schloss De Moura.

Dieser Ansatz stellt eine nützliche Alternative dazu dar, sich auf Benutzer mit unterschiedlichem Selbstverwaltungswissen zu verlassen.

Beheben Sie Lücken im Benutzerwissen

Da Angriffe immer ausgefeilter werden, stellt das mangelnde Wissen der Benutzer über die sichere Speicherung digitaler Assets eine erhebliche Schwachstelle dar.

Der Bybit-Hack frustrierte Benutzer, die zunächst dachten, dass es ausreichen würde, sich auf Integrationen von Drittanbietern zu verlassen, um ihre Vermögenswerte zu schützen. Es hat auch die breitere Wahrnehmung der Sicherheit von Kryptowährungen beeinflusst.

„Das zeigt, dass sich Kryptowährungen in puncto Sicherheit immer noch im Wilden Westen und in ihrer Wachstumsphase befinden. Ich denke, in ein paar Jahren werden wir über eine höhere Sicherheit verfügen, aber so wie es aussieht, ist die öffentliche Angst durchaus berechtigt“, sagte Khalsa.

Letztendlich wird es für die Web3-Community von entscheidender Bedeutung sein, unterschiedliche Ansätze zu verfolgen, um ein sichereres und widerstandsfähigeres Ökosystem aufzubauen. Ein guter Ausgangspunkt ist die Forderung nach Best Practices der Branche und die Überlegung, überprüfbare und reproduzierbare Builds zu integrieren.

Der Beitrag Bybit Hack Fallout: Experten diskutieren, wie sich ein 1,5-Milliarden-Dollar-Verstoß auf den Ruf von Ethereum auswirkt, erschien zuerst auf BeInCrypto .