Der Kelp-DAO-Exploit im Wert von 292 Millionen US-Dollar zeigt, warum Krypto-Brücken immer noch eines der schwächsten Glieder der Branche sind

Der mit KelpDAO verbundene Exploit in Höhe von 292 Millionen US-Dollar ist der jüngste in einer langen Reihe von Krypto-Bridge-Hacks und unterstreicht, dass die Systeme, die zur Verbindung von Blockchains entwickelt wurden, zu den einfachsten Möglichkeiten geworden sind, sie zu knacken.
Der Vorfall betraf die Nutzung des Cross-Chain-Messaging-Systems von LayerZero durch KelpDAO, einer Art Infrastruktur, die häufig zum Verschieben von Daten und Vermögenswerten zwischen Blockchains verwendet wird.
Bridges sollen es Benutzern ermöglichen, Vermögenswerte von einer Blockchain in eine andere zu verschieben, beispielsweise von Ethereum in ein anderes Netzwerk. Doch anstatt als nahtlose Verbindungsstücke zu fungieren, haben sie sich in den letzten Jahren immer wieder zu Schwachstellen entwickelt, die Milliarden von Dollar verschlungen haben.
Warum passiert das also immer wieder?
Führende Krypto-Ökosysteme sagen, die Antwort sei nicht nur schlechter Code oder unvorsichtige Fehler. Das Problem ist grundlegender; Es geht in erster Linie darum, wie Brücken gebaut werden.
Das Kernproblem: Dem Mittelsmann vertrauen
Um das Problem zu verstehen, hilft es, sich anzusehen, was eine Brücke tatsächlich tut.
Wenn Sie Token von einer Blockchain in eine andere verschieben, benötigt die zweite Kette den Nachweis, dass Ihre Token existierten und auf der ersten Blockchain gesperrt waren. In einer idealen Welt würde es das selbst bestätigen. In Wirklichkeit ist das zu teuer und aufwendig.
„Die meisten Brücken überprüfen nicht vollständig, was in einer anderen Kette passiert ist“, sagte Ben Fisch, CEO von Espresso Systems. „Stattdessen verlassen sie sich bei der Meldung auf ein kleineres System. Dieses [zweite] System wird zu dem, dem Sie vertrauen.“
Anstatt die Wahrheit unabhängig zu überprüfen, lagern Bridges diese aus, oft an kleine Validatorgruppen oder externe Netzwerke wie LayerZero oder Axelar. Diese Abkürzung schafft Risiko. Bei dem Kelp-DAO-bezogenen Exploit zielten Angreifer auf die Dateneinspeisung in die Bridge ab.
„Angreifer haben Knoten kompromittiert und das System mit einer falschen Version der Realität gefüttert“, sagte Fisch. „Die Brücke funktionierte wie geplant. Sie glaubte nur an die falschen Informationen.“
Bridge-Hacks sehen oberflächlich oft anders aus. Bei einigen handelt es sich um gestohlene Schlüssel, bei anderen um fehlerhafte Smart Contracts. Experten sagen jedoch, dass dies Symptome eines tieferen Problems sind. Das eigentliche Problem liegt in der Gestaltung der Systeme.
„Alles, was schief gehen kann, wird schief gehen, und Bridge-Hacks sind ein perfektes Beispiel“, sagte Sergej Kunz, Mitbegründer von 1inch. „Man sieht Code-Schwachstellen, Zentralisierungsprobleme, Social Engineering und sogar wirtschaftliche Angriffe. Normalerweise ist es eine Mischung.“
Wie Brücken funktionieren
Für Benutzer sehen Brücken einfach aus. Sie klicken auf eine Schaltfläche und verschieben Vermögenswerte von einer Blockchain in eine andere. Hinter den Kulissen ist der Prozess komplizierter.
Zunächst werden Ihre Token auf der ursprünglichen Blockchain gesperrt. Anschließend bestätigt ein separates System, dass die Token gesperrt sind. Dieses System besteht normalerweise aus einer kleinen Gruppe von Operatoren oder Validatoren. Diese Betreiber senden dann eine Nachricht an die zweite Blockchain, dass die Token gesperrt wurden, sodass neue ausgegeben werden können. Wenn diese Nachricht akzeptiert wird, erstellt die zweite Kette eine neue Version Ihrer Token. Dabei handelt es sich um verpackte Token wie rsETH oder WBTC.
Das Problem besteht darin, dass dieser Prozess davon abhängt, dass man demjenigen vertraut, der diese Nachricht sendet. Wenn Angreifer dieses System kompromittieren, können sie eine falsche Nachricht senden und Token erstellen, die nie in der ursprünglichen Kette gesichert waren.
„Der schlimmste Fall ist, wenn das System nichts wirklich prüft“, sagte Fisch. „Es geht einfach darum, der Version der Ereignisse eines anderen zu vertrauen.“
Wenn sich ein Fehler ausbreitet
Wenn man bedenkt, wie oft Brücken ausfallen, warum hat die Industrie sie nicht repariert?
Ein Teil der Antwort hängt von den Anreizen ab. „Sicherheit steht oft nicht an erster Stelle“, sagte Kunz. „Die Teams konzentrieren sich auf den schnellen Start, die Steigerung der Benutzerzahl und die Steigerung des Gesamtwerts.“
Der Aufbau sicherer Systeme kostet Zeit und Geld. Viele DeFi-Projekte arbeiten mit begrenzten Ressourcen, was es schwierig macht, hohe Investitionen in Audits, Überwachung und Infrastruktur zu tätigen.
Gleichzeitig bemühen sich Projekte darum, mehr Blockchains zu unterstützen. Jede neue Integration erhöht die Komplexität. „Jede neue Verbindung bringt weitere Annahmen mit sich“, sagte Fisch.
Bridge-Hacks bleiben selten unter Kontrolle. Überbrückte Vermögenswerte werden über Kreditprotokolle, Liquiditätspools und Renditestrategien hinweg verwendet. Wenn diese Vermögenswerte kompromittiert werden, breitet sich der Schaden aus.
„Andere Plattformen betrachten einen gehackten Vermögenswert möglicherweise als legitim“, sagte Kunz. „So kommt es zur Ansteckung.“ Benutzern wird selten erklärt, wie eine Brücke tatsächlich funktioniert oder was schief gehen könnte.
Es gibt Möglichkeiten, Brücken sicherer zu machen. Laut Fisch besteht ein wichtiger Schritt darin, einzelne Fehlerquellen zu beseitigen, indem man sich auf unabhängige Datenquellen statt auf eine gemeinsame Infrastruktur verlässt.
In der Praxis handelt es sich bei diesen „Datenquellen“ um Computer, die Blockchains beobachten und berichten, was passiert ist. Sie können von der Bridge selbst, von externen Netzwerken wie LayerZero oder von Infrastrukturanbietern betrieben werden. Viele verlassen sich jedoch auf dieselben zugrunde liegenden Dienste, was bedeutet, dass eine einzige kompromittierte Quelle fehlerhafte Daten in mehrere Systeme einspeisen kann.
„Wenn sich alle auf die gleiche Quelle verlassen, verringert sich das Risiko nicht“, sagte er. „Du hast es einfach kopiert.“
Andere Ansätze umfassen Hardware-Schutz und eine bessere Überwachung, um Fehlkonfigurationen frühzeitig zu erkennen. Einige Entwickler arbeiten auch an Designs, die Daten direkt mithilfe von Cryp verifizieren