Verhindern Sie sie, indem Sie niemandem vertrauen, nicht einmal sich selbst

Bridge-Hacks sind ständig in den Nachrichten. Aufrecht erhalten Sicherheitdienst„Wir müssen ein gesundes Gefühl der Paranoia bewahren“, sagt er John Shutt dauert ebenfalls 3 Jahre. Das erste Jahr ist das sog. Protokollübergreifend.

Im vergangenen Jahr gab es regelmäßig erfolgreiche und schädliche Angriffe auf Cross-Chain-Brücken. Sie haben dazu geführt massiv Beträge von Vermögenswerten, die gestohlen werden. 

Dieser Trend verdeutlicht die Notwendigkeit einer verstärkten Prüfung und Reflexion, die sich darauf konzentriert, wie Blockchain-Brücken gesichert und geschützt werden. 

Der jüngste Schlagzeilenmacher war der Exploit der Ronin-Brücke von Axie Infinity, der mehr als 600 Millionen US-Dollar einbrachte Ethereum und USDC wurde von den Angreifern gestohlen.

Der Exploit ereignete sich am 23. März, es dauerte jedoch mehr als eine Woche, bis der Diebstahl entdeckt wurde. Ronin-Entwickler enthüllten schließlich, dass der Angreifer kompromittierte private Schlüssel für gefälschte Abhebungen verwendet und das Geld in zwei Transaktionen von der Ronin-Brücke geleert hat. 

Dieser Exploit ist ein verheerender Diebstahl, der massive Folgen für die rechtmäßigen Eigentümer dieser Vermögenswerte hat. Aber es hat auch Konsequenzen für die Kryptowährung und DeFi Branche als Ganzes. Insbesondere diejenigen, die sich auf Asset-Bridge-Protokolle konzentrieren und bestrebt sind, die Sicherheit zu stärken, Vertrauen aufzubauen und die Funktionalität zu verbessern.  

Hier gibt es ein paar Lektionen.

Vertraue niemandem, am allerwenigsten dir selbst

Wenn es um Bridge-Sicherheit oder jede Form von Protokollsicherheit geht, ist es von entscheidender Bedeutung, über ein System zu verfügen, das Vertrauen und Überwachung dezentralisiert. 

Um das zu erreichen, müssen wir ein gesundes Gefühl der Paranoia bewahren. Diese Paranoia, gepaart mit ausfallsicheren Systemen und technischem Fachwissen, wird zu einem robusten Sicherheitsüberwachungssystem führen. Dazu gehören Benachrichtigungen, die mitten in der Nacht die richtigen Personen aus dem Bett holen, falls etwas schief geht oder den Anschein hat, dass etwas schief gelaufen ist.

Wir sollten Systeme aufbauen, die nicht einmal erfordern, dass wir uns vertrauenswürdig verhalten, falls unsere eigenen Zugangspunkte kompromittiert werden. Man könnte sich das als „Jekyll und Hyde“-Vorsichtsmaßnahme vorstellen, bei der man ein System aufbaut, das dem Versuch, es zu zerstören, standhält, sollte man völlig die Seite wechseln.

Bridge-Hacks: Sorgen Sie für Redundanzen 

Starke Überwachungssysteme sollten technische Bots und von Menschen gesteuerte Kontrollebenen kombinieren. Alles, was ein Ingenieurteam erstellt, sollte in Verbindung mit Bots entwickelt werden, die eine automatisierte Überwachung durchführen. Aber es reicht nicht aus, sich auf diese Bots zu verlassen. Bots können und werden scheitern. 

Überwachungsdienste von Drittanbietern, die ein Ingenieurteam auf Probleme, Verstöße oder Warnungen aufmerksam machen können, stellen ebenfalls eine wertvolle Sicherheitsebene dar. 

Mit einem kann eine wichtige zusätzliche Ebene der Sicherheit und Streitbeilegung entwickelt werden Optimistisches Orakel (OO). 

Beispielsweise hilft das OO von UMA bei der Sicherung Über, ein Asset-Bridge-Protokoll, das Relayern Anreize bietet, Geldtransfers für Benutzer voranzutreiben.

Diese Relayer werden innerhalb von zwei Stunden aus einem Liquiditätspool zurückgezahlt. Transaktionen werden über das OO versichert, das als Streitbeilegungsebene fungiert. Der OO überprüft und validiert alle Verträge zwischen dem Benutzer, der Gelder überweist, und dem Versicherer, der die Gebühr erhält.

Der OO fungiert als „Wahrheitsmaschine“ und wird von einer Community von Menschen angetrieben, die im seltenen Fall eines Streits für die Überprüfung und Lösung realer Daten sorgen. 

Bridge-Hacks sind ständig in den Nachrichten. Um die Sicherheit aufrechtzuerhalten, müssen wir ein gesundes Gefühl der Paranoia bewahren

Üben, üben und vorbereiten 

Die besten Sicherheitssysteme der Welt werden immer gegen innovative und strategische Angriffe kämpfen. Angreifer haben ihre Fähigkeit und ihren Willen unter Beweis gestellt, mit Innovationen Schritt zu halten. Es ist ein Wettrüsten. 

Deshalb ist es wichtig, Ihre Sicherheitsprotokolle ordnungsgemäß und gründlich zu testen, um sicherzustellen, dass sie bei Bedarf vertrauenswürdig sind. 

Es gibt nur wenige Möglichkeiten, dies zu tun. 

Erwägen Sie die Einrichtung eines Krisentreffpunkts in Ihrer Organisation. Stellen Sie es sich wie einen großen roten Knopf vor, den jemand – jeder – drücken kann. Dadurch kann sichergestellt werden, dass die richtigen Personen die entsprechende Warnung erhalten – auch wenn es sich um eine Vorsichtsmaßnahme handelt. 

Bridge-Hacks: Testen

Die Funktionsfähigkeit des Systems kann jedoch nur durch Testen sichergestellt werden. Deshalb sind Übungen von entscheidender Bedeutung. Es ist möglich, dass ein wichtiges Mitglied des Teams das Alarmsystem nicht richtig eingerichtet hat oder ein bestimmter Auslöser defekt ist. Regelmäßige, unerwartete Übungen sind eine gute Möglichkeit, um sicherzustellen, dass das System (und die Leute im Team) zur richtigen Zeit richtig reagieren. 

Schließlich ist es unbedingt erforderlich, Ihren Sicherheitsansatz weiterzuentwickeln, wenn sich das Risikoprofil Ihres Protokolls ändert oder erweitert.

Je größer du bist, desto schwerer wirst du fallen. Daher ist es wichtig, eine Sicherheitsmentalität zu fördern, die mit der Weiterentwicklung Ihrer Organisation oder Community wächst. Diese Denkweise wird das gesunde Gefühl der Paranoia aufrechterhalten und die Protokolle etablieren und aufrechterhalten, die es unterstützen.

Über den Autor

John Shutt ist Smart Contract Engineer bei UMA und Mitbegründer der Protokollübergreifend, eine sichere und dezentrale Cross-Chain-Brücke. Er arbeitet seit über einem Jahrzehnt an Kryptowährungen und verschlüsselten Nachrichtensystemen.

Ich habe etwas zu sagen Bridge-Hacks oder sonstwas? Schreib uns oder beteiligen Sie sich an der Diskussion in unserem Telegrammkanal. Sie können uns auch erreichen Tik Nahm, Facebook, oder Twitter.

Haftungsausschluss

Alle auf unserer Website enthaltenen Informationen werden in gutem Glauben und nur zu allgemeinen Informationszwecken veröffentlicht. Alle Maßnahmen, die der Leser in Bezug auf die auf unserer Website enthaltenen Informationen ergreift, erfolgen ausschließlich auf eigenes Risiko.

Quelle: https://beincrypto.com/bridge-hacks-prevent-them-by-trusting-nobody-not-even-yourself/