Gibt es eine sichere Zukunft für Cross-Chain-Bridges?

Das Flugzeug setzt auf und kommt zum Stehen. Auf dem Weg zur Passkontrolle hält einer der Passagiere an einem Automaten, um eine Flasche Limonade zu kaufen – aber das Gerät ist all ihren Kreditkarten, Bargeld, Münzen und allem anderen absolut gleichgültig. All das gehört für die Maschine zu einer fremden Wirtschaft, und als solche können sie nicht einmal einen Tropfen Cola kaufen.

In der realen Welt wäre der Automat mit einer Mastercard oder Visa durchaus zufrieden gewesen. Und die Wechselstube am Flughafen wäre genauso gerne zur Hilfe gekommen (mit einem saftigen Aufschlag natürlich). In der Blockchain-Welt trifft das obige Szenario jedoch bei einigen Kommentatoren auf den Punkt, solange wir Auslandsreisen gegen das Verschieben von Vermögenswerten von einer Kette zur anderen eintauschen.

Während Blockchains als dezentrale Hauptbücher ziemlich gut darin sind, Werttransfers zu verfolgen, ist jedes Layer-1-Netzwerk eine Einheit für sich, die sich keiner nicht intrinsischen Ereignisse bewusst ist. Da solche Ketten per Erweiterung voneinander getrennte Einheiten sind, sind sie nicht von Natur aus interoperabel. Das bedeutet, dass Sie Ihre Bitcoin (BTC), um auf ein dezentralisiertes Finanzprotokoll (DeFi) aus dem Ethereum-Ökosystem zuzugreifen, es sei denn, die beiden Blockchains können kommunizieren.

Angetrieben wird diese Kommunikation von einer sogenannten Bridge – einem Protokoll, das es Benutzern ermöglicht, ihre Token von einem Netzwerk in ein anderes zu übertragen. Bridges können zentralisiert sein – d. h. von einer einzigen Einheit betrieben werden, wie die Binance Bridge – oder in unterschiedlichem Maße dezentralisiert werden. In jedem Fall besteht ihre Kernaufgabe darin, dem Benutzer zu ermöglichen, seine Vermögenswerte zwischen verschiedenen Ketten zu verschieben, was mehr Nutzen und damit Wert bedeutet.

So praktisch das Konzept auch klingt, es ist derzeit bei vielen in der Community nicht das beliebteste. Auf der einen Seite Vitalik Buterin äußerte sich kürzlich skeptisch gegenüber dem Konzept, die davor warnt, dass Cross-Chain-Bridges Cross-Chain-51-%-Angriffe ermöglichen können. Auf der anderen Seite Spoofing-basierte Cyberangriffe auf Cross-Chain-Bridges, die ihre Smart-Contract-Code-Schwachstellen ausnutzen, wie im Fall von Wurmloch und Qubit, veranlasste Kritiker zum Nachdenken, ob Cross-Chain-Bridges rein technologisch gesehen etwas anderes als eine Sicherheitsverpflichtung sein können. Ist es also an der Zeit, die Idee eines Internets aus Blockchains aufzugeben, die durch Brücken zusammengehalten werden? Nicht unbedingt.

Related: Krypto gehört wie Eisenbahnen zu den weltweit wichtigsten Innovationen des Jahrtausends

Wenn Verträge zu schlau werden

Während die Details vom jeweiligen Projekt abhängen, funktioniert eine Cross-Chain-Bridge, die zwei Chains mit Smart-Contract-Unterstützung verbindet, normalerweise so. Ein Benutzer sendet seine Token (nennen wir sie Catcoins, Katzen sind auch cool) auf Chain 1 an die Wallet oder den Smart Contract der Bridge. Dieser Smart Contract muss die Daten an den Smart Contract der Bridge auf Chain 2 weitergeben, aber da er nicht in der Lage ist, ihn direkt zu erreichen, muss eine Drittpartei – entweder ein zentraler oder (bis zu einem gewissen Grad) dezentraler Vermittler – dies tun die Botschaft weitertragen. Der Vertrag von Chain 2 prägt dann synthetische Token in die vom Benutzer bereitgestellte Brieftasche. Los geht's – der Benutzer hat jetzt seine eingewickelten Catcoins auf Kette 2. Es ist sehr ähnlich, als würde man in einem Casino Fiat gegen Chips tauschen.

Um ihre Catcoins wieder auf Kette 1 zu bekommen, müsste der Benutzer zuerst die synthetischen Token an den Vertrag oder die Brieftasche der Brücke auf Kette 2 senden. Dann läuft ein ähnlicher Prozess ab, da der Vermittler den Vertrag der Brücke auf Kette 1 pingt, um die freizugeben angemessene Menge an Catcoins für eine bestimmte Ziel-Wallet. Auf Kette 2 werden die synthetischen Token, die ein Benutzer eingibt, abhängig vom genauen Design und Geschäftsmodell der Brücke entweder verbrannt oder in Gewahrsam genommen.

Denken Sie daran, dass jeder Schritt des Prozesses tatsächlich in eine lineare Folge kleinerer Aktionen unterteilt ist, selbst die anfängliche Übertragung erfolgt schrittweise. Das Netzwerk muss zuerst prüfen, ob der Benutzer tatsächlich genug Catcoins hat, sie von seiner Brieftasche abziehen und dann den entsprechenden Betrag zu dem des Smart Contract hinzufügen. Diese Schritte bilden die Gesamtlogik, die den Wert handhabt, der zwischen Ketten verschoben wird.

Sowohl bei Wormhole- als auch bei Qubit-Bridges konnten die Angreifer Schwachstellen in der Smart-Contract-Logik ausnutzen, um die Bridges mit gefälschten Daten zu versorgen. Die Idee war, die synthetischen Token auf Kette 2 zu bekommen, ohne tatsächlich etwas auf die Brücke auf Kette 1 zu hinterlegen. Und ehrlich gesagt laufen beide Hacks darauf hinaus, was bei den meisten Angriffen auf DeFi-Dienste passiert: Ausnutzen oder Manipulieren der Logik, die einen bestimmten Prozess für Finanzen antreibt gewinnen. Eine Cross-Chain-Bridge verbindet zwei Layer-1-Netzwerke, aber die Dinge spielen sich auch zwischen Layer-2-Protokollen ähnlich ab.

Wenn Sie beispielsweise einen nicht-nativen Token in eine Yield-Farm einsetzen, beinhaltet der Prozess eine Interaktion zwischen zwei intelligenten Verträgen – denen, die den Token und die Farm antreiben. Wenn irgendwelche zugrunde liegenden Sequenzen einen logischen Fehler aufweisen, den ein Hacker ausnutzen kann, wird der Kriminelle dies tun, und genau so verlor GrimFinance im Dezember etwa 30 Millionen Dollar. Wenn wir also bereit sind, uns aufgrund mehrerer fehlerhafter Implementierungen von Cross-Chain-Bridges zu verabschieden, könnten wir Smart Contracts genauso gut isolieren und Krypto in seine eigene Steinzeit zurückversetzen.

Related: DeFi-Angriffe nehmen zu – Wird die Branche in der Lage sein, die Flut aufzuhalten?

Eine steile Lernkurve zu meistern

Hier ist noch ein wichtiger Punkt anzumerken: Machen Sie kein Konzept für eine fehlerhafte Implementierung verantwortlich. Hacker folgen immer dem Geld, und je mehr Menschen Cross-Chain-Brücken verwenden, desto größer ist ihr Anreiz, solche Protokolle anzugreifen. Die gleiche Logik gilt für alles, was einen Wert hat und mit dem Internet verbunden ist. Auch Banken werden gehackt, und dennoch haben wir es nicht eilig, sie alle zu schließen, weil sie ein entscheidender Teil der Gesamtwirtschaft sind. Auch im dezentralisierten Raum spielen Cross-Chain-Bridges eine große Rolle, daher wäre es sinnvoll, unsere Wut zurückzuhalten.

Blockchain ist immer noch eine relativ neue Technologie, und die Community um sie herum, so groß und hell sie auch ist, findet nur die besten Sicherheitspraktiken heraus. Dies gilt umso mehr für Cross-Chain-Bridges, die daran arbeiten, Protokolle mit unterschiedlichen zugrunde liegenden Regeln zu verbinden. Im Moment sind sie eine im Entstehen begriffene Lösung, die die Tür öffnet, um Werte und Daten über Netzwerke zu bewegen, die etwas Größeres ausmachen als die Summe ihrer Komponenten. Es gibt eine Lernkurve, und es lohnt sich, sie zu meistern.

Während Buterins Argument seinerseits über die Implementierung hinausgeht, ist es immer noch nicht ohne Vorbehalte. Ja, ein böswilliger Akteur, der die Kontrolle über 51 % der Hash-Rate einer kleinen Blockchain oder der abgesteckten Token hat, könnte versuchen, Ether zu stehlen (ETH) auf der Brücke am anderen Ende verriegelt. Das Volumen des Angriffs würde kaum die Marktkapitalisierung der Blockchain überschreiten, da dies die maximale hypothetische Grenze dafür ist, wie viel der Angreifer in die Bridge einzahlen kann. Kleinere Ketten haben kleinere Marktkapitalisierungen, sodass der daraus resultierende Schaden für Ethereum minimal wäre und der Return on Investment für den Angreifer fragwürdig wäre.

Während die meisten der heutigen Cross-Chain-Brücken nicht ohne Fehler sind, ist es noch zu früh, um ihr zugrunde liegendes Konzept zu verwerfen. Neben regulären Token können solche Brücken auch andere Vermögenswerte verschieben, von nicht fungiblen Token bis hin zu Zero-Knowledge-Identifikationsnachweisen, was sie für das gesamte Blockchain-Ökosystem immens wertvoll macht. Eine Technologie, die jedem Projekt einen Mehrwert verleiht, indem sie es einem größeren Publikum zugänglich macht, sollte nicht als reines Nullsummenspiel betrachtet werden, und ihr Versprechen der Konnektivität ist es wert, Risiken einzugehen.

Dieser Artikel enthält keine Anlageempfehlungen oder -empfehlungen. Jeder Investitions- und Handelsschritt ist mit Risiken verbunden, und die Leser sollten bei ihrer Entscheidung ihre eigenen Untersuchungen durchführen.

Die hier geäußerten Ansichten, Gedanken und Meinungen sind die alleinigen Ansichten und Meinungen des Autors und spiegeln nicht notwendigerweise die Ansichten und Meinungen von Cointelegraph wider.

Lior Lamesh ist Mitbegründer und CEO von GK8, einem Unternehmen für Blockchain-Cybersicherheit, das eine Depotlösung für Finanzinstitute anbietet. Nachdem er seine Cyber-Fähigkeiten in Israels Elite-Cyber-Team verfeinert hatte, das direkt dem Büro des Premierministers untersteht, führte Lior das Unternehmen von seiner Gründung bis zu einer erfolgreichen Übernahme für 115 Millionen US-Dollar im November 2021. Im Jahr 2022 setzte Forbes Lior und seinen Geschäftspartner Shahar Shamai ein 30 unter 30-Liste.