Die tickende Datenschutz-Zeitbombe im Herzen der ETH2…

Der Zusammenschluss von Ethereum rückt immer näher. Nach Jahren der Entwicklung (und Verzögerungen) steht der lang erwartete Wechsel von Ethereum von Proof of Work zu Proof of Stake kurz bevor. In einem kürzlich durchgeführten Entwicklungsaufruf wurde der Termin für die Zusammenführung genannt voraussichtlich 15. oder 16. September 2022.

Es ist schwer, die Bedeutung dieses Übergangs zu überschätzen. Der Proof-of-Work-Konsens, den die Ethereum-Kette von Bitcoin übernommen und seit ihrer Gründung im Jahr 2015 verwendet, wird häufig als ineffizient und umweltschädlich kritisiert. Es wird geschätzt, dass Proof of Stake über 90 % weniger Energie verbraucht als Proof of Work. Das sind also großartige Neuigkeiten, oder? Leider hat das Schweizer Datenschutzprojekt HOPR eine potenzielle Datenschutzlücke identifiziert, die nach der Fusion Chaos verursachen könnte.

Das Problem: Validator-Sniping

Um das Problem zu verstehen, müssen wir einen kurzen Abstecher machen, wie der Proof-of-Stake-Konsens von Ethereum umgesetzt wird. Anders als beim Proof-of-Work, wo alle gleichzeitig um die Vervollständigung von Blöcken konkurrieren, wird Teilnehmern mit ausreichendem Einsatz – sogenannten Validatoren – beim Proof of Stake ein bestimmter Slot zugewiesen, in dem nur sie einen Block vorschlagen dürfen. Dieser Block wird von anderen Mitgliedern des Netzwerks validiert und bei Akzeptanz der Kette hinzugefügt.

Es stellt sich die Frage, wie sich dies in der Praxis auswirkt. Validatoren werden nach dem Zufallsprinzip Slots zugewiesen, aber dieser Zeitplan ist jedem im Netzwerk im Voraus bekannt. Diese Vorankündigung gibt potenziellen Angreifern Zeit, Daten für einen störenden und lukrativen Exploit zu sammeln.

Obwohl Validatoren im Netzwerk nur durch einen pseudonymen öffentlichen Schlüssel identifiziert werden, gibt die Kommunikation mit anderen Peers im Netzwerk auch die IP-Adressen der Validatoren preis. Mit genügend Zeit ist es möglich, öffentliche Schlüssel mit IP-Adressen zu verknüpfen und den Schleier der Pseudonymität zu durchbrechen. Mit diesem Link ist es möglich, einen Denial-of-Service-Angriff durchzuführen, das Zielgerät mit Anfragen zu bombardieren und es vorübergehend offline zu schalten. Sobald der Validator aus dem Netzwerk entfernt wurde, kann er keine Sperre vorschlagen und sein kurzes Slot-Fenster wird ungefüllt ablaufen.

Dieser Angriff, bei dem ein Validator ausgeschaltet wird, um sie daran zu hindern, ihre Blockchain-Aufgaben zu erfüllen, wurde als „Validator-Sniping“ bezeichnet.

Warum ist das wichtig? Dieses Problem ist seit Jahren bekannt – es wird sogar in mehreren Ethereum erwähnt Sicherheitsüberprüfungen – aber zuvor als „niedriger Schweregrad“ abgetan, weil es wenig Grund zu geben schien, die Kette auf diese Weise zu unterbrechen.

Aber seit der ersten Veröffentlichung dieser Audits ist etwas Wichtiges passiert: die Zunahme der Bedeutung von MEV, bei der Miner oder Validatoren Wert aus der Blockchain ziehen, indem sie Transaktionen absichtlich auf profitable Weise anordnen und einfügen. Vor einigen Jahren ein kaum bekanntes Phänomen, mit dem DeFi-Boom hat sich MEV zu einer milliardenschweren Cash Cow gemausert. Es ist schwer, das wahre Ausmaß von MEV einzuschätzen, aber ein Blick in einen beliebigen Block-Explorer wird schnell zeigen, dass es die Mehrheit der Blöcke in der Blockchain betrifft.

Dies ist entscheidend für den Proof of Stake, da diese lukrativen MEV-Möglichkeiten das Validator-Sniping von einem esoterischen Exploit in einen zutiefst verlockenden Angriff verwandeln. Wenn ein Validator saftige MEV-Möglichkeiten im Mempool sieht, aber sein zugewiesener Block-Slot nicht ganz früh genug ist, hat er einen starken Anreiz, die vorherigen Validatoren im Zeitplan auszuschalten und ihre Belohnungen abzuwerben.

Blockchains verlassen sich stark auf Anreize, die darauf ausgerichtet sind, dass alle einen Konsens erzielen. Mit perversen Anreizen ist es möglich, dass die Post-Merge-Ethereum-Kette häufige Ausfälle erleidet und Validierer sich gegenseitig beschimpfen.

Aber wie wahrscheinlich ist das? Das HOPR-Team forschte an der funktional äquivalenten Gnosis Beacon Chain und war in der Lage, einen modifizierten Validator-Knoten zu verwenden, um die Verbindung zwischen öffentlichen Schlüsseln und IP-Adressen mit über 90 %iger Sicherheit zu identifizieren. Dabei analysierte das Team über eine Milliarde Datenpunkte, die in monatelanger Validierung gesammelt wurden. Nach Rücksprache mit Teams der Ethereum Foundation und Gnosis Chain scheint es, dass durch die Optimierung des Data-Harvesting-Setups die entscheidende Verbindung in nur fünfzehn Minuten hergestellt werden kann.

Die Lösung: IP-Schutz

Was kann man also tun? Eine Möglichkeit ist die Verwendung eines VPN, aber auf Dauer ist es unwahrscheinlich, dass dies ausreichend Schutz bietet. Upgrades des Konsensalgorithmus selbst könnten helfen, aber es wird wahrscheinlich Jahre dauern, diese zu erforschen und zu implementieren.

Als Teil ihrer Forschung schlägt HOPR vor, dass ein Datenschutz-Mixnet wie das, das sie entwickeln, eine Lösung sein könnte, da der Prozess der Weiterleitung von Daten über verschiedene Pfade die gleiche Wirkung hat wie das regelmäßige Wechseln von IP-Adressen.

Es ist wichtig zu beachten, dass dieses Problem kein unmittelbares Problem darstellt, da keine MEV-Exploits möglich sind, während das Proof-of-Stake-Setup getestet wird. Aber sobald die Zusammenführung stattfindet und echte Transaktionen verarbeitet werden, sind alle Wetten abgeschlossen.

Wenn die Fusion ein Erfolg werden soll, scheint es für Projekte im gesamten Ökosystem unerlässlich zu sein, zusammenzukommen, um diese Datenschutzlücke zu schließen.  

Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es wird nicht als Rechts-, Steuer-, Investitions-, Finanz- oder sonstige Beratung angeboten oder verwendet.

Quelle: https://cryptodaily.co.uk/2022/08/the-ticking-privacy-time-bomb-at-the-heart-of-the-eth2-merge