Zielscheibe

Warum werden DeFi-Protokolle zum Ziel für Hacker?

  • Beitrags-Autor:
  • Beitrags-Kategorie:Hacking

Dezentralisierte Finanzapplikationen, allgemein bekannt als DeFi-Protokolle, haben in den letzten Jahren in der Kryptobranche erheblich an Popularität gewonnen. Sie bieten innovative Finanzdienstleistungen wie Kredite, Zinsgenerierung und den Handel mit digitalen Assets, die alle auf Blockchain-Technologie basieren. Diese Plattformen zielen darauf ab, traditionelle Finanzintermediäre zu ersetzen oder sie wenigstens effizienter zu machen und Nutzern mehr Autonomie und Zugang zu Finanzdienstleistungen zu bieten. Die Vision: auch Menschen in Entwicklungs- und Schwellenländern sollen zu allen Finanzdienstleistungen sofort Zugang erhalten. Jedoch hat der rasche Aufstieg von DeFi auch die Aufmerksamkeit von Hackern auf sich gezogen, weshalb dieser Teil des Marktes mit einer hohen Anzahl an Hacks und Exploits zu kämpfen hat.

Die Attraktivität von DeFi-Protokollen für Hacker lässt sich auf mehrere Faktoren zurückführen. Erstens stellen die in diesen Protokollen hinterlegten enormen Mengen an Kryptowährungen ein attraktives Ziel dar. Zweitens sind viele DeFi-Projekte relativ neu und unerprobt, was sie anfällig für Sicherheitslücken und Exploits macht. Ferner führt die Komplexität und Interoperabilität von DeFi-Protokollen dazu, dass ein einziges Sicherheitsleck in einem Protokoll automatisch auch andere gefährden kann, die ansonsten als sicher erachtet werden könnten. Diese Schwachstellen in der Sicherheitsstruktur von DeFi-Protokollen bieten Hackern reichlich Gelegenheit, eine Angriffsfläche zu finden und auszunutzen. Von Fehlern in der Programmierung bis zu Exploits in der Protokolllogik – die Bandbreite möglicher Angriffspunkte ist vielfältig. In vielen Fällen sind diese Angriffe hochkomplex und nutzen subtile Fehler im Design des Protokolls aus.

Die steigende Zahl von Hacks in der DeFi-Welt unterstreicht die dringende Notwendigkeit, Sicherheitspraktiken zu verbessern und das Bewusstsein für Risiken in diesem sich schnell entwickelnden Sektor zu schärfen. Investoren und Nutzer von DeFi-Protokollen müssen sich der inhärenten Risiken bewusst sein und entsprechende Vorsichtsmaßnahmen treffen, während Entwickler und Betreiber von DeFi-Plattformen kontinuierlich an der Stärkung ihrer Sicherheitsmaßnahmen arbeiten müssen, um das Vertrauen der Nutzer zu gewinnen und zu erhalten.

Im Folgenden möchten wir tiefer in diese Thematik einsteigen, um Ihnen die Ursachen näher zu erläutern und Präventionsarbeit zu leisten.

Warum werden so viele Kryptowährungen in DeFi hinterlegt?

Die Ursache dafür lässt sich durch mehrere Schlüsselfaktoren erklären, die sowohl die Einzigartigkeit der DeFi-Plattformen als auch die Bedürfnisse und Wünsche der Anleger widerspiegeln.

Der wohl wichtigste Grund ist die Tatsache, dass bestimmte Finanztransaktionen eine hohe Liquidität voraussetzen. An professionellen Börsen wird diese Funktion von Market-Makern übernommen. Bei DeFi gibt es aber keine zentralen Mittelsmänner, weshalb die Liquidität von Nutzern gestellt werden muss. Sie verleihen also ihre digitalen Assets, damit ein Markt zustande kommen kann. Die einzelnen Protokolle arbeiten mit diesen Mitteln und bieten im Gegenzug ordentliche Renditen. Durch Mechanismen wie das Liquidity Mining und Yield Farming können Nutzer ihre Kryptowährungen in DeFi-Protokollen einsetzen, um Zinsen und Rewards zu verdienen. Diese Renditen sind oft wesentlich höher als bei traditionellen Spar- oder Anlageprodukten, was für Anleger einen starken Anreiz darstellt, ihre Kryptowährungen in DeFi-Systemen zu hinterlegen.

Ein weiterer Faktor ist die zunehmende Diversifizierung und Innovation innerhalb des DeFi-Sektors. Mit einer wachsenden Anzahl an Plattformen und Protokollen, die verschiedene Dienstleistungen wie Kredite, Derivate, Versicherungen und dezentralisierte Börsen anbieten, haben die Nutzer eine breite Palette von Möglichkeiten, ihre Kryptowährungen effektiv und gewinnbringend einzusetzen. Diese Vielfalt zieht eine breite Palette von Investoren an, von risikofreudigen Tradern bis zu denen, die nach sichereren Anlageformen suchen. Weiterhin spielt die Innovationskraft und das schnelle Wachstum des DeFi-Sektors eine Rolle. Die ständige Entwicklung neuer Produkte und Dienstleistungen, kombiniert mit der schnellen Adaption neuer Technologien, macht DeFi zu einem dynamischen und attraktiven Sektor für Krypto-Investoren. Dies fördert nicht nur die Hinterlegung bestehender Kryptowährungen, sondern zieht auch neue Investoren und neue Formen von Kryptowährungen an. Man denke hier etwa an die Stablecoins, die in den vergangenen Jahren ein eigenes Marktsegment gebildet haben und nicht mehr wegzudenken sind und sogar eine beherrschende Stellung besitzen.

Es zeigt sich also, dass DeFi gar nicht darauf verzichten kann, fantastische Summen in den Protokollen zu hinterlegen und dadurch ein ebenso attraktives Ziel für Kriminelle zu werden. So beträgt die Marktkapitalisierung von DeFi-Token etwa 80 Milliarden Euro und der TVL aller Protokolle rund 53 Milliarden Euro (Stand 31.12.2023).

Warum ist es für Hacker scheinbar leicht, DeFi-Protokolle zu knacken?

Die Anfälligkeit von DeFi-Protokollen für Hackerangriffe kann auf mehrere Schlüsselfaktoren zurückgeführt werden, die zusammen ein Umfeld schaffen, das für Cyberkriminelle oft verlockend und zugänglich ist. Einer der Hauptgründe ist die technische Komplexität und die Neuartigkeit der DeFi-Plattformen selbst. DeFi-Projekte basieren auf komplexen Smart Contracts, die auf Blockchain-Technologie laufen. Diese Smart Contracts sind hochkomplex und können deshalb unerwartete Sicherheitslücken enthalten, insbesondere wenn sie neu entwickelt oder unter Zeitdruck implementiert werden. Fehler in der Programmierung oder im Design der Smart Contracts können von Hackern ausgenutzt werden, um Mittel abzuziehen oder die Protokolle anderweitig zu manipulieren.

Zudem befindet sich der DeFi-Sektor in einem ständigen Zustand der Innovation und des schnellen Wachstums. Diese rasante Entwicklung führt dazu, dass Sicherheitsüberprüfungen und Tests manchmal nicht mit der gleichen Geschwindigkeit durchgeführt werden wie die Entwicklung der Protokolle selbst. Dadurch entstehen Sicherheitslücken, die Hacker ausnutzen können, bevor sie entdeckt und behoben werden. Dieser Umstand wird dadurch verstärkt, dass viele DeFi-Projekte experimentell sind und von kleineren Teams oder Start-ups ohne die Ressourcen für umfassende Sicherheitschecks geleitet werden. Dieser Mangel an Standardisierung und professioneller Infrastruktur macht neue DeFi-Plattformen zu einem einfacheren Ziel für Hacker.

Zwar versucht die Entwickler-Szene sich mit Audits zu schützen und Standards bei der Softwareentwicklung einzuhalten, aber genügend Vorfälle haben in der Vergangenheit bewiesen, dass die Auditierung des Codes kein Allheilmittel ist. Schließlich stellen die Ergebnisse dieser Audits nur eine Momentaufnahme dar und sie können in ihrer Qualität schwanken. In einigen Fällen darf man sogar davon ausgehen, dass die Entwickler lediglich für ein Gütesiegel zahlen, welches keinen wirklichen Aufschluss über Sicherheitslücken und Mängel gibt.

Ein weiterer Faktor ist die Pseudoanonymität und Dezentralisierung, die mit Blockchain und DeFi verbunden sind. Während diese Eigenschaften viele Vorteile bieten, erschweren sie auch die Rückverfolgung und Verfolgung von Cyberkriminellen. Hacker können oft ohne wesentliches Risiko, identifiziert oder gefasst zu werden, agieren, was die DeFi-Plattformen zu einem attraktiven Ziel macht. Das gilt zumindest für den Zeitpunkt des eigentlichen Hacks. Haben sie dann eine millionenschwere Beute gemacht, werden sie zwar nicht sofort erwischt, müssen sich aber aufgrund der Blockchain-Analyse sehr vorsichtig bewegen.

Welche Einfallstore nutzen die Hacker?

Im Wesentlichen lassen sich zwei verschiedene Angriffsflächen ausmachen, die von Kriminellen genutzt werden. Während die Methoden im Einzelfall durchaus Unterschiede aufweisen können, lassen sich die einzelnen Angriffe durch Hacker auf zwei Ebenen eingrenzen.

Smart-Contract-Exploits

Smart Contracts sind das Rückgrat von DeFi-Plattformen, aber sie sind nicht immun gegen Sicherheitsrisiken. Typische Schwachstellen in Smart Contracts umfassen Probleme wie Reentrancy-Angriffe, bei denen ein Angreifer eine Funktion des Smart Contracts wiederholt aufruft, bevor der erste Aufruf abgeschlossen ist, was zu unerwünschten Effekten führen kann. Andere Schwachstellen beinhalten Integer-Überläufe, unzureichende Zugangskontrollen und fehlerhafte Logik, die zu unerwartetem Verhalten führen kann.

Fallbeispiele für Smart-Contract-Exploits sind zahlreich. Der berüchtigte DAO-Hack von 2016 ist ein klassisches Beispiel, bei dem ein Reentrancy-Angriff verwendet wurde, um etwa 50 Millionen US-Dollar in Ether zu entwenden. Weitere Beispiele sind der Parity Wallet Hack und der mehrfache Angriff auf die bZx DeFi-Plattform, die ebenfalls strukturelle Schwächen in den Smart Contracts der Plattformen ausnutzten.

Angriffe auf Protokollebene

Auf der Protokollebene sind Angriffe oft komplexer und beinhalten ausgefeiltere Strategien. Ein gängiges Beispiel sind Flash-Loan-Angriffe, bei denen Angreifer große Mengen an Kryptowährung für einen sehr kurzen Zeitraum ausleihen und diese verwenden, um die Preise auf dezentralisierten Börsen (DEX) künstlich zu manipulieren. Durch die Ausnutzung von Preisunterschieden können sie beträchtliche Gewinne erzielen, oft auf Kosten anderer Nutzer des Protokolls. Ein Flash-Loan ist ein sehr komplexer Vorgang, der hohe Gebühren für die Transaktion nach sich zieht und zudem bedingt, dass der Kredit noch im gleichen Zug zurückgezahlt wird.

Preismanipulation ist eine weitere gängige Angriffsmethode, bei der Angreifer die Preisfeeds, die DeFi-Protokolle verwenden, um den Wert von Sicherheiten und Vermögenswerten zu bestimmen, ausnutzen oder manipulieren. Durch gezielte Trades können sie die Preise künstlich erhöhen oder senken, was zu unfairen Handelsbedingungen oder sogar zum Zusammenbruch von Protokollen führen kann.

Die Analyse dieser Angriffsstrategien auf Netzwerk- und Protokollebene zeigt, wie wichtig es ist, robuste Sicherheitsmechanismen und Notfallverfahren in DeFi-Plattformen zu implementieren. Die Komplexität und der innovative Charakter von DeFi bieten neue Möglichkeiten, aber sie bringen auch neue Risiken mit sich, die von Hackern ausgenutzt werden können. Dies unterstreicht die Notwendigkeit kontinuierlicher Überwachung, regelmäßiger Sicherheitsaudits und der Entwicklung von Strategien zur Risikominderung und Reaktion auf Sicherheitsvorfälle.

Wie schützt man sich als Anleger vor DeFi-Hacks?

Um sich vor DeFi-Hacks zu schützen, ist es entscheidend, proaktive Maßnahmen zu ergreifen und bewusst auf Sicherheit zu achten. Zunächst sollten Anleger gründlich recherchieren und nur in etablierte, gut überprüfte DeFi-Projekte investieren, die von der Community und Experten als sicher anerkannt sind. Hier muss einschränkend erwähnt werden, dass diese Einschätzung keine Ergebnisse garantieren kann. Auch Protokolle, die als sicher und etabliert betrachtet werden können, tragen immer ein Restrisiko. Es ist wichtig, nach Projekten Ausschau zu halten, deren Smart Contracts von unabhängigen und renommierten Sicherheitsfirmen geprüft wurden. Die nachfolgenden 10 Firmen genießen einen guten Ruf:

  • Trail of Bits: Bekannt für ihre Expertise in der Sicherheitsanalyse, bieten sie umfassende Sicherheitsaudits für Blockchain-Projekte und Smart Contracts an.
  • Consensys Diligence: Spezialisiert auf Ethereum-basierte Projekte, bietet Consensys Diligence Sicherheitsaudits und Consulting für Blockchain-Anwendungen an.
  • Certik: Bietet Sicherheitsaudits und Blockchain-Protokollanalysen mit Fokus auf die Identifizierung und Beseitigung von Sicherheitslücken in Smart Contracts.
  • Quantstamp: Eine weitere führende Firma, die sich auf die Sicherheit von Smart Contracts konzentriert und Tools zur automatisierten Sicherheitsüberprüfung bietet.
  • OpenZeppelin: Bekannt für ihre Entwicklung von sicheren Smart Contract-Bibliotheken, bietet OpenZeppelin auch Sicherheitsaudits und Beratungsdienste an.
  • ChainSecurity: Spezialisiert auf die Verifizierung von Smart Contracts, bietet ChainSecurity eine tiefgreifende Analyse und Sicherheitsüberprüfung von DeFi-Protokollen.
  • Hacken: Bietet eine breite Palette von Cybersecurity-Dienstleistungen, einschließlich Blockchain-Sicherheitsaudits und Penetrationstests.
  • PeckShield: Fokussiert auf die Sicherheit von Blockchain-Ökosystemen, bietet PeckShield Dienstleistungen zur Erkennung und Prävention von Sicherheitsrisiken. Das Twitter-Profil von PeckShield dient außerdem vielen Anlegern als Frühwarnsystem.
  • Sigma Prime: Bietet Sicherheitsaudits und Beratung mit einem Fokus auf Ethereum und andere Blockchain-Plattformen.
  • Least Authority: Spezialisiert auf Datenschutz und Sicherheit, führen sie Sicherheitsaudits für eine Vielzahl von Blockchain-basierten Projekten durch.

Neben der Überprüfung von Anbietern, sollten Anleger immer die neuesten Sicherheitsupdates und Patches für ihre Wallets, Betriebssysteme und Software installieren, um Schwachstellen zu minimieren. Eine weitere wesentliche Vorsichtsmaßnahme ist die Verwendung von Hardware-Wallets für die Aufbewahrung größerer Beträge an Kryptowährungen, da diese physisch isoliert und weniger anfällig für Remote-Attacken sind.

Überdies ist es ratsam, sich über die gängigen Phishing-Taktiken und Betrugsstrategien zu informieren und wachsam gegenüber verdächtigen Links, E-Mails oder Nachrichten zu sein. Die Nutzung von Zwei-Faktor-Authentifizierung (2FA), wo immer möglich, erhöht die Sicherheit zusätzlich. Anleger auch ein wenig in die Thematik des Risikomanagements einsteigen, indem sie nicht alle ihre Vermögenswerte in einem einzigen DeFi-Protokoll platzieren, sondern ihr Portfolio diversifizieren, um das Risiko zu streuen.

Kryptowährungen leben in vielerlei Hinsicht von ihren Communitys. Es ist wichtig, Teil der Community der genutzten Protokolle zu sein und sich ständig über die neuesten Entwicklungen und plötzlich auftretende Sicherheitsprobleme zu informieren. Foren, soziale Medien und die Fachpresse sind nützliche Ressourcen, um auf dem Laufenden zu bleiben. Durch diese Kombination aus tagesaktueller Information, Einhaltung der Best Practice und aktiver Beteiligung können Anleger ihre Anfälligkeit für DeFi-bezogene Hacks erheblich reduzieren.

An dieser Stelle sei erneut angemerkt, dass eine Reduktion leider nicht bedeutet, dass man die Risiken durch Hacking ausschließen kann. Tatsächlich trägt man dieses Risiko immer, wenn auch nicht bei jedem Protokoll im gleichen Maß.

Ich wurde gehackt und benötige Hilfe, an wen kann ich mich wenden?

Wenn Sie einem Hackerangriff zum Opfer gefallen sind, ist es entscheidend, alle relevanten Daten zu bewahren. Erstellen Sie Backups Ihrer digitalen Wallets und notieren Sie alle wesentlichen Details der Transaktionen. Für Unterstützung in diesem Prozess stehen wir Ihnen zur Seite. Eine akkurate Aufzeichnung Ihrer Kryptotransaktionen und das Sammeln von Beweisen sind unerlässlich, sowohl für die Verfolgung der Täter mittels Blockchain-Analyse als auch zur Durchsetzung Ihrer Rechte. In Zusammenarbeit mit dem Rechtsanwalt Dr. Maisch fokussiert sich Crypto-Tracing auf die Beweissicherung, um Ihnen dabei zu helfen, Ihr Geld zurückzuerhalten. Dr. Maisch bietet rechtliche Beratung und kann Sie bei Bedarf auch vor Gerichten in Deutschland vertreten. Um uns Ihren Fall zu schildern, nutzen Sie bitte unser Kontaktformular. Wir setzen uns schnellstmöglich mit Ihnen in Verbindung und bieten eine erste Einschätzung an, wie Sie am effektivsten vorgehen können.