Wie vertrauenswürdige Bridges zum Schutz der Benutzer beitragen können

Blockchain-Bridges ermöglichen es Benutzern dezentraler Finanzen (DeFi), dieselben Token über mehrere Blockchains hinweg zu verwenden. Beispielsweise kann ein Händler USD Coin (USDC) auf den Ethereum- oder Solana-Blockchains verwenden, um mit den dezentralen Anwendungen (DApps) in diesen Netzwerken zu interagieren.

Obwohl diese Protokolle für DeFi-Benutzer praktisch sein können, besteht die Gefahr, dass sie von böswilligen Akteuren ausgenutzt werden. So wurde beispielsweise im vergangenen Jahr die Wormhole Bridge – eine beliebte Cross-Chain-Kryptobrücke zwischen Solana, Ethereum, Avalanche und anderen – gehackt, wobei Angreifer verpacktes Ethereum (wETH) im Wert von über 321 Millionen US-Dollar stahlen, der größte Hack in DeFi Geschichte zur damaligen Zeit.

45b1b547 4746 4bda b2d5 1137aec2f138

Etwas mehr als einen Monat später, am 23. März 2022, wurde die Ronin Network Bridge – die auf Ethereum basierende Sidechain von Axie Infinity – für über 620 Millionen Dollar gehackt, und am 2. August wurde die Nomad Bridge für über 190 Millionen Dollar gehackt. Insgesamt wurden zwischen 2020 und 2022 über 2,5 Milliarden US-Dollar von Cross-Chain-Brücken gestohlen.

Vertrauenslose Bridges, bekannt als noncustodial oder dezentralisierte Bridges, könnten die Sicherheit der Benutzer bei Cross-Chain-Transfers verbessern.

Was ist eine Blockchain-Bridge?

Eine Cross-Chain-Bridge ist eine Technologie, die das Senden von Assets oder Daten von einem Blockchain-Netzwerk zu einem anderen ermöglicht. Diese Brücken ermöglichen es zwei oder mehr separaten Blockchain-Netzwerken, miteinander zu kommunizieren und Informationen auszutauschen. Die durch Cross-Chain-Bridges bereitgestellte Interoperabilität ermöglicht es, Assets von einem Netzwerk in ein anderes zu verschieben.

Kürzlich: SEC vs. Kraken: Eine einmalige oder Eröffnungssalve bei einem Angriff auf Krypto?

Die meisten Bridging-Technologien verwenden Smart Contracts auf beiden Blockchains, um Cross-Chain-Transaktionen zu ermöglichen.

Cross-Chain-Bridges können viele Vermögenswerte wie Kryptowährungen, digitale Token und andere Daten verschieben. Die Verwendung dieser Brücken erleichtert die Zusammenarbeit verschiedener Blockchain-Netzwerke und die Nutzung der einzigartigen Funktionen und Vorteile jedes Netzwerks durch Benutzer.

Trusted Bridges vs. Trustless Bridges

Bei Bridging-Protokollen gibt es zwei Haupttypen, zentralisierte (vertrauenswürdige) Bridges und dezentralisierte (trustless) Bridges. Vertrauenswürdige Bridges werden von zentralisierten Einheiten verwaltet, die die Token verwahren, sobald sie an die Bridge übertragen wurden. Ein großes Risiko bei Custodial Bridges ist der Single Point of Failure (der zentralisierte Custodian), der es zu einem leichteren Ziel für Hacking-Versuche macht.

Anstatt zentralisierte Verwalter zu verwenden, um Token über Blockchains zu übertragen, verwenden vertrauenswürdige Brücken Smart Contracts, um den Prozess abzuschließen.

248902e0 29e1 42fc 9041 9ed966ecee9f

Smart Contracts sind automatisierte Programme, die bestimmte Aktionen ausführen, sobald die Bedingungen erfüllt sind. Aus diesem Grund werden vertrauenswürdige Bridges als sicherere Alternative angesehen, da jeder Benutzer während des Übertragungsprozesses die Verwahrung seiner Token behält.

Trustless Bridges können jedoch immer noch kompromittiert werden, wenn der Smart-Contract-Code Schwachstellen aufweist, die nicht vom Entwicklungsteam identifiziert und behoben wurden.

Pascal Berrang, Blockchain-Forscher und Kernentwickler bei Nimiq, einem Blockchain-basierten Zahlungsprotokoll, sagte gegenüber Cointelegraph: „Im Allgemeinen birgt die Verwendung von Cross-Chain-Bridges zusätzliche Risiken gegenüber der Verwendung einer einzelnen Blockchain.“

„Es vergrößert die Angriffsfläche durch Blockchains, potenzielle Verwalter und Smart Contracts. Es gibt verschiedene Arten von Cross-Chain-Brücken, die mit unterschiedlichen Kompromissen in Bezug auf diese Risiken einhergehen.“ Er machte weiter:

„Kettenübergreifende Brücken beinhalten natürlich zwei oder mehr Blockchains, die typischerweise unterschiedliche Sicherheitsmechanismen verwenden. Daher hängt die Sicherheit von Bridged Assets von der schwächsten Blockchain ab, die an der Bridge beteiligt ist. Wenn beispielsweise eine der Blockchains angegriffen wird, wäre es möglich, einen Cross-Chain-Swap auf einer der Chains rückgängig zu machen, aber nicht auf der anderen – was zu einem Ungleichgewicht der Vermögenswerte führt.“

Berrang betonte auch die Schwachstellen, die damit verbunden sind, dass die überbrückten Vermögenswerte in die Brücke eingeschlossen sind. „Fonds werden normalerweise an einem zentralen Ort gespeichert oder eingeschlossen, was einen einzigen Ausfallpunkt darstellt. Je nach Art der Bridge unterliegen diese Fonds unterschiedlichen Risiken: In einer Smart-Contract-basierten Bridge können Fehler in diesen Verträgen die überbrückten Vermögenswerte wertlos machen“, sagte Berrang.

„Ein Beispiel könnte ein Fehler sein, der das unendliche Prägen neuer Bridged-Token ermöglicht. Brücken, die von vertrauenswürdigen Verwahrern betrieben werden, unterliegen Gegenparteirisiken, wenn sich die Verwahrer schlecht benehmen oder ihre Schlüssel gestohlen werden“, fügte er hinzu.

Jeremy Musighi, Head of Growth bei Balancer, einem automatisierten Market Maker, glaubt, dass zusätzliche Risiken in der Komplexität von Blockchain-Bridges liegen, und sagte gegenüber Cointelegraph, dass „Cross-Chain-Bridges mit mehreren erheblichen Risiken verbunden sind. Sicherheit ist eines der größten Risiken; Aufgrund der Komplexität und Schwierigkeit der Implementierung von Cross-Chain-Brücken sind sie anfällig für Fehler und Schwachstellen, die böswillige Akteure ausnutzen können, um Vermögenswerte zu stehlen oder andere böswillige Aktionen durchzuführen.“

Musighi bemerkte auch, dass Skalierbarkeitsprobleme weitere Risiken für den Bridging-Prozess darstellen, und erklärte: „Ein weiteres Risiko ist die Skalierbarkeit, da Cross-Chain-Bridges möglicherweise nicht in der Lage sind, große Verkehrsmengen zu bewältigen, was zu Verzögerungen und erhöhten Kosten für die Benutzer führt.“

Bridges vor Exploits schützen

Entwickler können verhindern, dass Cross-Chain-Bridges gehackt werden, indem sie mehrere Sicherheitsmaßnahmen implementieren, die dazu beitragen, die Vertraulichkeit, Integrität und Authentizität der übertragenen Assets zu gewährleisten.

Eine der wichtigsten Maßnahmen besteht darin, sicherzustellen, dass der Smart-Contract-Code, der den Kern von Cross-Chain-Bridges bildet, sicher und frei von Schwachstellen ist. Dies kann durch regelmäßige Sicherheitsaudits, Bug-Bounty-Programme und Codeüberprüfungen erreicht werden, die dabei helfen, potenzielle Sicherheitsprobleme zu identifizieren und zu beheben.

Eine weitere Maßnahme, die Entwickler ergreifen können, ist die Verwendung kryptografischer Algorithmen wie digitale Signaturen und Hash-Funktionen, um die Übertragung von Assets und Informationen zwischen verschiedenen Blockchain-Netzwerken zu sichern. Dadurch wird sichergestellt, dass die übertragenen Assets geschützt sind und böswillige Akteure den Übertragungsprozess nicht stören können.

Darüber hinaus ist eine regelmäßige Netzwerküberwachung unerlässlich, um verdächtige Aktivitäten zu erkennen und Angriffe zu verhindern. Durch die Überwachung des Netzwerks können Entwickler Sicherheitsprobleme erkennen und geeignete Maßnahmen ergreifen, um sie zu beheben, bevor sie Schaden anrichten.

Schließlich erfordert die Entwicklung und Bereitstellung sicherer Cross-Chain-Bridges die Einhaltung bewährter Verfahren, wie z. B. sichere Codierungspraktiken, Tests und Debugging sowie sichere Bereitstellungsmethoden. Auf diese Weise können Entwickler dazu beitragen, die Sicherheit und Stabilität von Cross-Chain-Bridges zu gewährleisten.

Um zu verhindern, dass Cross-Chain-Brücken gehackt werden, ist eine Kombination aus sicherem Code, kryptografischen Algorithmen, robusten Konsensmechanismen, Netzwerküberwachung und der Einhaltung bewährter Verfahren erforderlich.

Sind Trustless Bridges die bessere Lösung?

Trustless Bridges können nur dann eine sicherere Lösung für die Überbrückung von Vermögenswerten über Blockchains hinweg bieten, wenn der Smart-Contract-Code vollständig geprüft wurde, um sicherzustellen, dass keine Schwachstellen vorhanden sind.

Der Hauptsicherheitsvorteil von Trustless Bridges besteht darin, dass die Benutzer ihre Token während des gesamten Prozesses verwahren, wobei Smart Contracts den Übertragungsprozess übernehmen. Darüber hinaus erschwert das Fehlen einer zentralen Behörde zum Sperren der Token die Angriffe auf die Bridges, da es keinen Single Point of Failure gibt.

Kürzlich: Binance-Banking-Probleme verdeutlichen eine Kluft zwischen Kryptofirmen und Banken

Musighi sagte gegenüber Cointelegraph: „Ich halte vertrauenswürdige Brücken im Allgemeinen für sicherer als vertrauenswürdige Brücken, da sie transparent arbeiten und sich auf ein dezentralisiertes Netzwerk verlassen, um die Übertragung von Vermögenswerten zwischen Ketten zu validieren und zu erleichtern, während vertrauenswürdige Brücken auf einen zentralisierten Dritten angewiesen sind, also dort ist ein Single Point of Failure und eine konzentrierte Angriffsfläche für Hacker.“

„Trustless Bridges sind einfacher zu auditieren und bieten den klaren Vorteil der Vertrauensminimierung. Da viele zentralisierte Bridges auch (einfachere) Smart Contracts nutzen, können Trustless Bridges als weniger riskante, aber nicht risikofreie Option angesehen werden“, sagte Berrang.

Mit zunehmender Reife des dezentralisierten Finanzraums müssen Entwickler zusätzliche Maßnahmen ergreifen, um Cross-Chain-Bridges zu sichern. Da sich Krypto-Benutzer jedoch zunehmend für Selbstverwahrung und Dezentralisierung interessieren, könnten vertrauenswürdige Brücken an Popularität gewinnen.