Vier Kryptohacks erklärt!

Wir schauen uns die lächerlichen Gründe für die letzten vier Kryptohacks an.

Kryptowährungen gibt es schon seit mehr als einem Jahrzehnt. Während dieser Zeitspanne haben wir mehr als einhundert bedeutender Hacks bei Kryptobörsen und anderen Diensten im Zusammenhang mit Krypto-Währungen beobachten können.

Sehr oft bleiben die Details der Hacks im Dunkeln. Es ist leicht zu erfahren, wer gehackt wurde, wann es passiert ist und wie viel gestohlen wurde, aber das „Wie“ ist unklar. Journalisten interessieren sich mehr für die verlorenen Summen und die betroffenen Organisationen haben es nicht eilig, die Einzelheiten ihrer Panne preiszugeben.

Erlauben Sie uns die journalistische Lücke zu füllen, indem wir ein wenig darüber sprechen, wie diese Hacks funktionieren – nicht um den Betroffenen eine Predigt zu halten, sondern in der Hoffnung, eine Wiederholung solcher Vorfälle verhindern zu können.

Phishing und Malware: Der Standardhack bei Kryptobörsen

Kryptobörsen speichern die Kryptowährungen und das normale Geld der Benutzer auf herkömmlichen Bankkonten. Für Cyberkriminelle ist es riskant, sich mit gewöhnlichem Geld zu beschäftigen, da die gestohlene Summe schnell abgehoben werden müsste, noch bevor die Bank überhaupt die Möglichkeit hätte, die Konten einzufrieren. Deshalb entscheiden sich Hacker normalerweise für Kryptowährung.

Die ersten und vielleicht einzigen Tatsachen, die über einen typischen Kryptobörsen-Hack das Licht der Öffentlichkeit erblicken, sind: (a) dass es passiert ist und (b) dass das Geld der Kunden weg ist. Aber was ist wirklich passiert? Höchstwahrscheinlich folgendes: Zunächst erhielten die Angreifer eine Liste der Mitarbeiter, untersuchten ihre Interessen (auch in sozialen Netzwerken) und sendeten gezielte Phishing-E-Mails mit böswilligen Payloads an diejenigen, die sie für die leichtgläubigsten hielten. Auf diese Weise gelangten die Cyberkriminellen in das Netzwerk der Börse.

Als Nächstes lernten sie, wie oft der Buchhalter mit dem Geschäftsführer kommunizierte, was sie sich gegenseitig sendeten, wie das interne Netzwerk aufgebaut war, wo die Kryptogeldbörsen gespeichert waren und wie sie geschützt waren. Diese Phase kann viel Zeit in Anspruch nehmen, aber letzten Endes führt es die Cyberkriminellen schließlich zum Rechner eines Mitarbeiters mit Zugriff auf kritische Systeme.

Wenn das automatische System der Börse so eingerichtet ist, dass das Überweisen von Kryptowährung möglich ist, können die Angreifer mit den Zugriffsrechten des gehackten Rechners Kryptowährung an sich selbst senden. Man munkelt, dass der kürzlich erfolgte Angriff auf die Binance-Kryptobörse sich auf diese Weise ereignet hat.

Vorfall: Binance Börsen Hack

Datum: 7. Mai 2019

Gestohlene Summe: 40.000.000 USD (7.000 BTC)

Gezielte Angriffe auf Börsen: So schützt man sich

Wenn es sich bei Ihrem Unternehmen um eine Kryptobörse oder einer Wechselstube handelt, müssen Sie sicherstellen, dass die Kosten eines Angriffs den potenziellen Gewinn multipliziert mit der Erfolgswahrscheinlichkeit übersteigen. Daraus ergibt sich folgende Notwendigkeit:

  • Schulung des Personals im Bereich der Cyberalphabetisierung (z. B. einen Lebenslauf im DOC-Format nicht zu öffnen),
  • Verwenden Sie eine Sicherheitslösung, um sich vor gezielten Angriffen zu schützen. Nutzen Sie möglichst eine Lösung, die nicht nur jeden Knackpunkt vor Bedrohungen schützt, aber auch Anomalien im Unternehmen identifizieren kann.
  • Bestellen Sie einen Penetrationstest, bei dem Sicherheitsexperten versuchen, in Ihr System einzudringen und darin zu navigieren, und Ihnen dann mitteilen, wo die Schwachstellen liegen.

Double Spending: Der Raub eines Bitcoin-Geldautomaten mit einem Telefon

Ein weiterer Weg, um Bitcoins zu stehlen, führt über Geldautomaten. Normalerweise werden Geldautomaten dazu verwendet, um Geld von einem bestehenden Bankkonto abzuheben (oder einzuzahlen). Ein Bitcoin-Geldautomat bietet aber mehr Operationen an: Die Möglichkeit, am Automaten Kryptowährung zu kaufen und zu verkaufen.

Um einen Bitcoin-Betrug an einem Geldautomaten auszuführen, könnte man die Automaten verwenden, um Bitcoins zu verkaufen und dadurch eine Barauszahlung zu erhalten. Doch diese Transaktion würde man kurz darauf stornieren. Viel zu offensichtlich, um zu funktionieren, aber so verdienten Diebe innerhalb kurzer Zeit 200.000 US-Dollar mit Hilfe von 45 kryptowährungsfähigen Geldautomaten in Kanada.

Wie ist sowas möglich? Wie Sie wissen, werden Informationen in der Blockchain in Blöcken gespeichert, daher der Name. Eine Transaktion wie „1 BTC an John überweisen“ wird nicht sofort in den Block geschrieben. Zunächst steht diese Operation in einer Warteschlange und ungefähr alle 10 Minuten ein neuer Block erstellt. Jede nicht bestätigte Transaktion wird vom Blockersteller aus der Warteschlange entfernt. Erwähnt werden sollte auch, dass nicht genügend Platz im Block für alle Transaktionen vorhanden ist. Deshalb erhalten Transaktionen mit höheren Gebühren, die der Blockersteller für sich behält, Priorität.

Schwer zu glauben, aber die Logikentwickler der Geldautomaten wiesen die Maschinen nicht dazu an, auf die Einbuchung der Transaktion in der Blockchain vor der Geldausgabe zu warten, Benutzerbequemlichkeit besiegt Sicherheit.

Noch etwas: Zuerst verbot Bitcoin die Annullierung der in der Warteschlange stehenden Transaktionen. Häufig führte dies zu Transaktionen mit kleinen Gebühren, die im System für mehrere Tage schwebten, bevor sie entfernt wurden. Um dieses Problem zu lösen, fügte Bitcoin, die Replace-by-Fee Funktion ein, mit der eine in der Warteschlange stehende Transaktion durch eine andere ersetzt werden kann – gewöhnlich auch um die Gebühr nachträglich zu erhöhen und die Transaktion durch die Blockchain zu bekommen. Dieser Mechanismus ermöglicht es jedoch auch, den Empfänger zu ändern und die Bitcoins an den Absender zurückzusenden.

Es als eine Schwachstelle zu bezeichnen, ist ziemlich milde ausdrückt. Es war pure Rücksichtslosigkeit. Und dazu hat es geführt:

Vorfall:  Bitcoin Geldautomaten Hack

Datum: September 2018

Gestohlene Summe: $200,000

Double Spending: So schützt man sich

Nachdem das Geld gestohlen worden war, tauschte die Geldautomatenfirma ihre Maschinen aus, um eine Wartezeit einzubauen. Jetzt müssen Benutzer zum Geldautomaten zurückkehren, um ihr Geld zu erhalten, nachdem die Bitcoins geliefert wurden. Es handelt sich um eine viel weniger benutzerfreundliche Option, berücksichtigt man jedoch die Funktionsweise der Blockchain ist es die einzige sichere Lösung.

Im Nachhinein ist es eindeutig, dass die Entwickler eine Überprüfung der Anwendungssicherheit hätten anordnen müssen, um einen solchen dummen Geldverlust zu verhindern. Hierbei untersuchen externe Experten die Architektur des Dienstes, lesen den Quellcode und suchen gezielt nach Schwachstellen.

Der 51% Angriff: Die Beherrschung der Blockchain

Sie haben wahrscheinlich schon von diesem unbeugbaren Grundsatze gehört: „Daten in der Blockchain können nicht geändert werden.“ Aber das ist in manchen Fällen nicht die ganze Wahrheit. Weitere Informationen zur Funktionsweise von Blockchain und Mining finden Sie in unseren Beiträgen „Was ist eine Blockchain und wie funktioniert sie?  “ und „Bitcoin-Mining.“

Zwei Prinzipien garantieren, dass die Blockchain für alle Benutzer gleichbleibt. Zunächst müssen sich alle Teilnehmer darauf einigen, wer der Ersteller des nächsten Blocks sein wird. Die Wahrscheinlichkeit, Glück zu haben, hängt von den eingesetzten Ressourcen ab – je mehr Mining-Power, desto besser die Chancen.

An zweiter Stelle steht die „Regel der längsten Kette“, die besagt, dass im Konfliktfall die gültige Version der Blockkette die längste ist. Wenn jemand seine eigene Version der Blockchain fälscht und versucht, sie zu verbreiten, wird sie von allen anderen abgelehnt, da weniger Ressourcen dafür aufgewendet wurden und sie daher kürzer ist.

Die Situation ändert sich jedoch, wenn der Fälscher mehr als 50% der gesamten Mining-Power verbraucht. In der Zeit, die alle anderen Miner benötigen, um beispielsweise neun Blöcke zu erstellen, kann ein böswilliger Benutzer 10 erstellen. In diesem Moment wird die gefälschte Version der Blockchain die längste, daher wird sie von allen akzeptiert und die Finanzgeschichte wird effektiv geändert. Ein Benutzer, der Bitcoins in der alten Version der öffentlichen Blockchain ausgegeben hat, findet diese Bitcoins wieder in seinem Konto in der gefälschten Blockchain.

Genau das ist Anfang 2019 mit der Kryptobörse von Gate.io passiert. Ein Angreifer hat seine Kryptowährung an die Börse gesendet (und diese Transaktion in die öffentliche Blockchain geschrieben) und in der Zwischenzeit begonnen, seine eigene Blockchain zu erstellen. Als die Börse die Überweisung erhalten und den Betrag dem Kontostand des Angreifers gutgeschrieben hatte, sendete dieser seine private Blockchain (die die oben genannte Transaktion nicht enthielt, sodass die Kryptowährung erneut eingebunden werden konnte) und forderte eine Auszahlung des Kontostands von der Börse an. Infolgedessen verlor die Börse das Geld.

Nun schauen wir uns an, warum dies nicht alltäglich ist und wie viel Rechenleistung der Angreifer nutzen musste.

Wir werden Bitcoin als Beispiel verwenden. Miner schaffen sechs Blöcke pro Stunde. Für jeden Block wird eine Belohnung von 12,5 BTC ausgeschüttet (am 6. Oktober 2019 entsprachen 75 BTC 600.000 USD.) So viel kostet es ungefähr, die gesamte Bitcoin-Mining Power für eine Stunde zu mieten. Die Webseite Crypto51  zeigt solche Berechnungen:

Geschätzte Kosten für eine Stunde eines 51% igen Angriffs auf wichtige Kryptowährungen

 

Die letzte Spalte gibt an, wie viel Kapazität derzeit zur Miete verfügbar ist. Wie Sie sehen, würde die Inbesitznahme der Ethereum Classic-Blockchain, wie es der oben genannte Angreifer getan hat, etwa 10.000 US-Dollar pro Stunde kosten. Sie brauchten vier Stunden, um 200.000 Dollar aufzunehmen.

Beachten Sie, dass dies nicht der erste Angriff dieses Typs ist. Verschiedene andere Kryptowährungen haben    erfolgreiche 51% ige Angriffe überstanden.

Vorfall:   ETC 51% Gate.io-Angriff

Datum: 7. Januar 2019

Gestohlene Summe: 200.000 US-Dollar (40.000 US-Dollar ETC)

51% Angriffe: So schützt man sich

Im Allgemeinen ist die Fähigkeit, eine Blockchain umzuschreiben und von einem 51% igen Angriff zu profitieren, ein einzigartiges Merkmal der Technologie. Um einen Angriff so teuer wie möglich zu machen, versuchen Kryptobörsen die Aktualisierung des Kontostands des Benutzers nach einer Transaktion so lange wie nur möglich hinauszuzögern.  Denn je mehr Blöcke seit dem Eingang der Transaktion in die Blockchain integriert wurden, desto unwahrscheinlicher ist es, dass die Blockchain reorganisiert und zurückgesetzt wird. Die Verzögerung führt jedoch zu der Unannehmlichkeit von stundenlangen Überweisungen.

Auf jeden Fall werden wir diese Art von Angriff sicher wiedersehen.

Diebstahl des Sicherheitsschlüssels: Rechtschreibprüfung für Passphrasen

Um Kryptowährung auszugeben, benötigen Sie den Geheimschlüssel. Der Schlüssel wird in Kryptowallets gespeichert. Das Guthaben des Benutzers wird in der Blockchain gespeichert.

Wenn Sie Kryptowallets wechseln, müssen Sie den Schlüssel von der alten in die neue Wallet kopieren. Der Einfachheit halber besteht der Schlüssel aus einer „Seed“ (Mnemonischer Satz) von 12 einzelnen Wörtern- zum Beispiel „witch collapse practice feed shame open despiar creek road again ice.“

Einmal luden die Entwickler einer Kryptowallet diesen Satz versehentlich hoch, um eine Rechtschreibprüfung durchzuführen. Ein Fehler, den ein Kryptoanleger entdeckte, nachdem er um 70.000 US-Dollar leichter war. Wir bezweifeln, dass dies der Grund für den Diebstahl war, aber die Geschichte ist auf jeden Fall aufschlussreich.

Heutzutage werden Anwendungen in der Regel nicht von Grund auf neu geschrieben, sondern aus Komponenten zusammengesetzt, einschließlich Komponenten von Drittentwicklern.  So gingen auch die Entwickler der Coinomi-Kryptowallet vor. Zum Anzeigen des Eingabeformulars für Passphrasen wurde die Komponente jxBrowser verwendet. Im Unwissen der Entwickler prüft diese Komponente standardmäßig den gesamten in das Formular eingegebenen Text. Um nicht mit Wörterbüchern für alle bekannten Sprachen der Welt beladen zu sein, führt es eine cloudbasierte Überprüfung mit googleapis.com durch.

Für gewöhnliche Eingabeformulare kann dies praktisch sein, aber für Eingabefelder, die Passwörter und streng geheime Sätze akzeptieren, ist es sehr riskant.

Zu ihrer Verteidigung gaben die Entwickler an, dass der Satz nur an Google ging und in verschlüsselter Form übertragen wurde. Google wies den Fehler zurück. Das Opfer ist sich jedoch sicher, dass diese Sicherheitsanfälligkeit die Ursache des Diebstahls war.

Vorfall: Sicherheitsanfälligkeit in Coinomi bezüglich Wallet-Authentifizierung

Datum: 22. Februar 2019

Gestohlene Summe: $70,000

Diebstahl des Sicherheitsschlüssels: So schützen Sie sich

Einerseits verursachte alltägliche Nachlässigkeit das Problem. Auf die Rechtschreibprüfung der Komponente wurde hingewiesen und die Anweisungen zur Deaktivierung beschrieben. Konventionelle Tests hätten das Problem wahrscheinlich nicht identifiziert, eine Überprüfung der Anwendungssicherheit jedoch definitiv.

Andererseits liegt die Wurzel des Problems tiefer. Durch die Verwendung von Drittanbieterbibliotheken ergeben sich entweder jetzt oder in Zukunft potenzielle Probleme (wenn diese durch Aktualisierungen angreifbar werden) sowie das Risiko eines Supply-Chain-Angriffs. Bei einem Supply-Chain-Angriff muss ein Cyberkrimineller nicht unbedingt den ursprünglichen Entwickler des Tools hacken. Sie müssen lediglich einen ihrer Vertragspartner angreifen. Oft sind Unternehmer nicht so gut geschützt, und sie wissen möglicherweise nicht einmal, in welchen wichtigen Projekten ihr Code verwendet wird.

Manchmal zerbricht man sich den Kopf daran, weil die Verantwortlichen so leichtsinnig sind. Andererseits hat man Mitleid damit, wie hilflos sie doch eigentlich sind.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.