Flare Network verhindert Ronin-Netzwerk- und Multisig-Hack-Problem

Wenn Sie die Geschehnisse im Kryptobereich in den letzten zwei Wochen verfolgt haben, sind Sie vielleicht mit dem Ronin-Netzwerk-Exploit vertraut, der einen Verlust von 620 Millionen US-Dollar an Kryptowährungen drohte. Die inoffizielle Obduktion zeigt, dass die Hacker kompromittierte private Schlüssel verwendet haben, um Abhebungssignaturen zu fälschen, ein Problem, das in der Kryptobranche für Aufsehen gesorgt hat. 

Dieser Artikel konzentriert sich darauf, was bei dem Ronin-Netzwerkangriff passiert ist, wie die Hacker die Gelder überwiesen haben und welche Lösungen verfügbar sind, um einen solchen Multisig-Hack in Zukunft zu verhindern. 

Den Ronin Network Hack verstehen

Am 29. März: Axie Infinity-Sidechain, Ronin-Netzwerk hat eine Community-Warnung herausgegeben dass das Netzwerk angegriffen wurde, wobei 173,600 ETH und 25.5 Millionen USDC in die Brieftasche eines Hackers transferiert wurden, was zu einem Verlust von fast 620 Millionen US-Dollar führte. Laut inoffiziellen Post-Mortem-Ergebnissen des SlowMist-Blockchain-Sicherheitsteams wurde der Hack über eine Kompromittierung der Ronin-Netzwerkvalidierungsknoten durchgeführt. 

In der Community-Warnung von Sky Mavis, der Muttergesellschaft des Ronin-Netzwerks, heißt es, dass der Hack am 23. März abgeschlossen wurde, aber unbemerkt blieb, bis einige Benutzer berichteten, dass sie einen Teil ihres Geldes nicht von der Brücke abheben konnten. Der Pressemitteilung zufolge nutzte der Hacker kompromittierte private Schlüssel, um in nur zwei Transaktionen auf die Brücke zuzugreifen und Gelder abzuheben. 

Zum besseren Verständnis besteht das Ronin-Netzwerk aus neun Validierungsknoten. Diese Validierungsknoten verifizieren die Ein- und Auszahlungen aus der Ronin-Kette, wobei fünf der neun Validierungsknoten zum Signieren der Transaktionen erforderlich sind. Dem Angreifer gelang es, die Kontrolle über die vier Ronin-Validatoren von Sky Mavis und einen von Axie DAO betriebenen Drittanbieter-Validator zu erlangen. 

Das ganze Debakel lässt sich bis in den November 2021 zurückverfolgen, als Sky Mavis das Axie Infinity DAO delegierte, um bei der Verteilung kostenloser Transaktionen zu helfen. Die große Anzahl an Transaktionen zwang Axie DAO jedoch dazu, Sky Mavis auf die Whitelist zu setzen, sodass das Unternehmen verschiedene Transaktionen unterzeichnen konnte, um die Belastung zu verringern. 

Während die Transaktionen reduziert wurden, wurde der Zugriff auf die Whitelist nie widerrufen, was es dem Angreifer ermöglichte, Zugriff auf das Sky Mavis-System zu erhalten und die Transaktionen als Validator zu signieren. 

Laut Sky Mavis fand der Hacker über den gasfreien RPC-Knoten eine Hintertür und erhielt die Signatur für den Axie DAO-Validator, die es ihm ermöglichte, Kryptowährungen im Wert von über 620 Millionen US-Dollar abzuheben. 

Die Zahl der gehackten Multisig-Plattformen scheint zuzunehmen, wobei kürzlich auch die Wormhole-Brücke Opfer eines Hackerangriffs wurde. Im Gegensatz zum Ronin-Netzwerk hatten die Benutzer der Wormhole-Brücke nicht so viel Glück, da Hacker Hunderte Millionen stehlen konnten. Der Wormhole-Hack beinhaltete einen Smart-Contract-Exploit, der die Multisig-basierte Brücke dazu verleitete, zu zeigen, dass Wrapped Ethereum (wETH) im Solana-Überbrückungsvertrag hinterlegt und auf Ethereum eingelöst wurde. 

Trotz der jüngsten Hacks bieten Multisig-Plattformen eine zusätzliche Dezentralisierungsebene, um solche Hacks zu verhindern und eine bessere Sicherheit zu bieten. Obwohl dies derzeit nicht der Fall ist, ist die Idee hinter Multisig-Wallets immer noch funktionsfähig. Glücklicherweise entwickelt die Kryptowelt nach und nach Lösungen, um diese jüngsten Multisig-basierten Hacks zu verhindern. Die LayerCake-Brücke von Flare ist die neueste, die Lösungen für dieses Problem bietet. 

Lösung des Multisig-Hack-Problems

Flare Network, eine Blockchain-Plattform, die eine sichere Interoperabilität zwischen Ketten ermöglicht, zielt darauf ab, über sie Lösungen für das Multisig-Problem bereitzustellen LayerCake-Modell. Dieses Modell schlägt ein monetäres „Bandwidth Providers (BPs)“-System vor, das die Signaturrechte besitzt, um pro Zeiteinheit einen bestimmten Wertbetrag über die Brücke zu übertragen. 

Im Moment wird vorgeschlagen, jede Stunde zu sein. Die „Bandbreite“ ist der Wertbetrag, den sie in jeder Zeiteinheit über die Brücke bewegen können, erzwungen durch die Smart Contracts, die „Bandbreite“. 

Um zu verhindern, dass die Unterzeichner oder jemand mit Zugang zu den Unterzeichnern das System stiehlt oder kompromittiert, müssen BPs den gleichen Wert der überbrückten Gelder in den LayerCake-Smart-Vertrag einzahlen. Dies stellt sicher, dass, wenn sich alle BPs oder Unterzeichner verschwören, um das System (Bandbreite) auszutricksen, der gleiche Wert im Smart Contract gespeichert ist, um den Verlust zu decken. 

Das LayerCake-Modell führt außerdem ein offenes sekundäres System von Beobachtern mit Anreizen ein, die alle böswilligen BPs aus der Signatur der Bridge-Transaktionen finden und entfernen. Daher kann jeder böswillige Bandbreitenanbieter innerhalb einer einzigen Zeiteinheit entfernt werden, und die von den BPs bereitgestellten Sicherheiten decken immer die Gelder der Bridge-Benutzer ab. Wenn alle BPs bösartig sind, kann das System immer noch über ein Relay zwischen den Ketten arbeiten, wenn auch langsamer.

Schließlich schützt das System Benutzer auch vor Reorganisationsangriffen, indem es die BPs für einen Zeitraum direkt auf Flare besichert, so dass Reorganisationsangriffe eine vernachlässigbare Wahrscheinlichkeit haben. Bei einem Reorganisationsangriff werden die von den BPs eingesetzten Sicherheiten verwendet, um die Gelder der Benutzer auf der Brücke zurückzuerstatten.

Quelle: https://www.cryptonewsz.com/flare-network-prevents-ronin-network-and-multisig-hack-problem/