Anzeige

Smart Contracts

Weil sie Kryptowährungen und Rechte auf einer Blockchain selbständig transferieren können, sind Smart Contracts ein attraktives Ziel für Cyberattacken. Die Arbeitsgruppe von Prof. Dr. Lucas Davi von der Universität Duisburg-Essen (UDE) hat mit einem Technologiepartner eine Lösung zum Schutz dieser intelligenten Verträge entwickelt.

Eine Blockchain ist ein virtuelles Register, in dem sämtliche Transaktionen im System aufgezeichnet werden. Sie ist transparent, wird von vielen Computern verwaltet und lässt sich im Nachhinein nicht verändern. Vor allem Smart Contracts eröffnen der Blockchain ein breites Anwendungsfeld. In dieser Software werden vertragliche Regelungen codiert, die nach einer „wenn-dann“-Logik abgewickelt werden: Wird eine Voraussetzung erfüllt, tritt automatisch eine bestimmte Vertragsklausel in Kraft. Dies macht Smart Contracts interessant u.a. für die Finanz-, Versicherungs- und Energiewirtschaft, aber auch fürs Gesundheitswesen und die Produktion.

Allerdings sind Smart Contracts - wie jede Software, die programmiert werden muss - anfällig für Fehler und damit angreifbar. Ein Risiko sind so genannte Reentrancy-Lücken: Hacker könnten hierdurch wiederholt in einen Smart Contract eintreten und beispielsweise immer wieder den gleichen Betrag einer Krypto-Währung abheben, ohne dass der Kontostand aktualisiert wird.

Die Teams von Professor Davi und NEC Laboratories Europe haben gezeigt, dass neuartige Reentrancy-Angriffe die existierenden Tools zur Sicherheitsanalyse umgehen können. Außerdem entwickelten sie mit „Sereum“ eine neue Abwehrmethode. Das Besondere: Sereum lässt sich auf bereits veröffentlichte, eingesetzte Smart Contracts anwenden. Damit adressieren die Forscher eine der größten Herausforderungen beim Schutz von Smart Contracts: Die Unveränderlichkeit der Blockchain.

Sereum basiert auf einer Laufzeit-Überwachung. „Während die Smart Contracts ausgeführt werden, werden die Datenflüsse mittels dynamischen Taint-Trackings überwacht“, erklärt Professor Davi. „Inkonsistente Zustände werden automatisch erkannt und verhindert. So lassen sich selbst ausgeklügelte Reentrancy-Angriffe abwehren.“ 

www.uni-due.de

 


Weitere Artikel

Smartphone GenZ

Gen Z: Krise nach vier Stunden ohne Internet

Drei Tage ohne Essen sind erträglich, vier Stunden ohne Internet dagegen nicht auszuhalten: So sieht das die Hälfte der australischen Gen Z, berichtet die "Daily Mail Australia" unter Berufung auf eine vom WordPress-Hoster WP Engine beauftragte Studie.
Hacker Russland

Kurz vor der Bundestagswahl - Gezielte Cyberattacke von Russland auf EU-Mitglieder

IT-Sicherheitsexperten haben es bereits befürchtet: Es war nur eine Frage der Zeit bis die ersten Cyberattacken von staatlichen Akteuren den Weg in die Schlagzeilen finden würden. Die aktuelle Beweislage lenkt einen begründeten Verdacht dabei auf Russland.
COVID-Impfzertifikat

COVID-Impfzertifikate: Vier Sicherheitstipps fürs Reisen

Seit dem 1. Juli gilt der digitale Impfnachweis, der einen Monat zuvor eingerichtet wurde und bundesweit erhältlich ist, als EU-weites Impfzertifikat. Dies soll den Nachweis einer Impfung oder einer Genesung und folglich das Reisen innerhalb der europäischen…
Digitalisierung

IT-Mittelstand stellt Zeichen auf Wachstum

Im IT-Mittelstand sind die Auftragsbücher gut gefüllt und die Stimmung ist so positiv wie lange nicht. Das Geschäftsklima hat ein neues Zwei-Jahres-Hoch erreicht. Die Geschäftslage ist gut, auch die Erwartungen entwickeln sich weiter nach oben.
Spionage

FamousSparrow: Cyberspionage im Hotel-Zimmer

Eine bislang eher unauffällige Cyberspionage-Gruppe hat eindrucksvoll bewiesen, wie schnell eine bekanntgewordene Schwachstelle ausgenutzt wird. „FamousSparrow“ begann genau einen Tag nach der Veröffentlichung der Microsoft Exchange Sicherheitslücken (März…
Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Update Fr, 24.09.2021, 12:57 Nachdem die Cyberabwehr in Litauen vor chinesischen 5G-Smartphones gewarnt hat, nehmen private Sicherheitsexperten die verdächtigen Geräte unter die Lupe. Auch das Bundesamt für Sicherheit in der Informationstechnik geht dem…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.