Bitcoin is one of the best-known cryptocurrencies. The source code is freely available on the internet – and has been extensively copied. This is how so many new virtual currencies have been created.
© Michael Schwettmann

Kryptowährungen Verteilte Verantwortungslosigkeit

Kryptowährungen unterliegen keiner zentralen Kontrolle. Die Community ist an der Macht. Aber sie kümmert sie sich schlicht nicht um alles, was nötig wäre. Dadurch könnte die Sicherheit des Geldes auf dem Spiel stehen.

Bitcoin, Litecoin, Dogecoin, Digibyte – die Liste der derzeit existierenden Kryptowährungen ist sehr lang. So lang, dass die Namen kaum noch lesbar wären, würde man versuchen, sie alle auf eine DIN-A4-Seite zu quetschen. Es existieren tausende virtuelle Währungen, und sie sind längst kein Nischenprodukt mehr. Millionen Menschen nutzen sie. Für sie spielt IT-Sicherheit eine besonders große Rolle. Denn Geld ist letztendlich nichts anderes als Daten, die wie alle Daten potenziell verwundbar durch Cyberattacken sind.

Die Frage, wie gut gesichert verschiedene Kryptowährungen sind, treibt Prof. Dr. Ghassan Karame um. Er ist Leiter des Lehrstuhls Information Security an der Ruhr-Universität Bochum und ein Befürworter von dezentral organisierten Plattformen, wie sie auch Kryptowährungen zugrunde liegen. Die Idee dahinter ist einfach: Die Macht ist nicht an einer zentralen Stelle gebündelt, zum Beispiel in einer Bank. Stattdessen muss es für Entscheidungen immer eine Mehrheit unter den Nutzerinnen und Nutzern geben. „In solchen Systemen wäre es sehr schwer für eine zentrale Stelle, Zensur auszuüben, und sie sind robust gegenüber Fehlern und Fehlverhalten, weil eine große Community von Entwicklerinnen und Entwicklern über das System wacht“, nennt Karame zwei Vorteile von dezentral organisierten Plattformen. „Die Idee ist großartig und wahrscheinlich ist sie die Zukunft“, ergänzt er. Wie bei jeder IT-Technik kann es aber natürlich auch bei Kryptowährungen Sicherheitslücken geben.

Schwerwiegende Sicherheitslücken in den Kryptowährungen

Bereits 2012 entdeckte Karame zusammen mit Kolleginnen und Kollegen ein besonders schwerwiegendes Problem in der Bitcoin-Nutzung, das dazu führte, dass Leute dieselben Bitcoins mehrmals ausgeben konnten, um verschiedene Dinge damit zu bezahlen. „Es war, als könnte man mit einem Fünf-Euro-Schein erst einen Burger kaufen und denselben Schein dann noch mal nutzen, um ein Eis zu bezahlen“, veranschaulicht der Forscher.

Kryptowährungen

Für virtuelle Währungen gibt es keine Zentralbank, die das Geld verwaltet. Das tun die Nutzerinnen und Nutzer selbst. Geldbeträge sind bestimmten Personen zugeordnet, die diese in einer digitalen Brieftasche speichern können. Die wohl bekannteste Kryptowährung ist Bitcoin.

In Deutschland besitzen Menschen Kryptogeld vor allem aus Experimentierfreude, Spekulationsgründen oder als Teil ihrer Geldanlage. In autokratisch geführten Staaten hingegen sind die virtuellen Zahlungsmittel auch deswegen interessant, weil Krypto-Finanzflüsse sich staatlichen Kontrollen entziehen. In Ländern mit extremer Inflation können sie Menschen zudem finanzielle Stabilität bieten: Bricht die Währung eines Landes ein, ist die Kryptowährung davon nicht betroffen.

Im Jahr 2015 dokumentierte Karame mit seinen Kolleginnen und Kollegen einen weiteren schwerwiegenden Fehler, der auftrat, nachdem Bitcoin sein System an eine größere Nutzerzahl angepasst hatte. „Wir haben gezeigt, dass wir den Informationsfluss im gesamten Bitcoin-System zum Erliegen bringen könnten, wenn wir Kontrolle über einige Dutzend Laptops im System besitzen würden“, beschreibt Ghassan Karame die Schwere der Schwachstelle. Um beide Sicherheitslücken hat Bitcoin sich längst gekümmert.

Keine zentrale Anlaufstelle für das Melden von Fehlern

Aber es gibt nicht nur Bitcoin, sondern auch viele Kopien davon. Bitcoins Quellcode ist frei verfügbar im Internet. Wer mag, kann ihn kopieren und seine eigene Kryptowährung an den Start bringen. Auf diese Weise entstand beispielsweise Dogecoin, heute die Nummer 1 der Kryptowährungen im Gaming-Bereich. „Es gibt so viele Kryptowährungen, dass wir noch nicht mal alle kennen, und wir wissen erst recht nicht, wer sie betreibt“, sagt Karame. Denn das ist die Krux bei dezentralen Systemen. Weil die Entscheidungsgewalt verteilt ist, ist es schwierig für die Forschenden, Sicherheitslücken zu melden.

Ghassan Karame heads the Chair for Information Security at Ruhr University Bochum.
© Michael Schwettmann

In der IT-Sicherheit gibt es das ethische Gebot des „Responsible Disclosure“. Wird eine Sicherheitslücke gefunden und bestätigt, so müssen die Forschenden immer erst den Betreiber des betroffenen Produkts informieren und ihm ausreichend Zeit geben, den Fehler zu beheben, bevor er veröffentlicht wird. So soll sichergestellt werden, dass die Einfallstore geschlossen werden, bevor Angreiferinnen und Angreifer sie ausnutzen können.

Aber wem soll man in einem dezentral organisierten System die Fehler berichten, wenn manchmal gar nicht klar ist, wer das System betreibt? Oder wenn man gar nicht weiß, wie viele und welche Systeme überhaupt betroffen sind? Wer entscheidet in einer solchen Struktur, ob die Software aktualisiert werden muss, um Sicherheitslücken zu schließen? Und wie kann man kontrollieren, ob eine Schwachstelle behoben wurde? Auf diese Fragen gibt es bislang keine Antworten.

Drei Jahre bis zum Sicherheitsupdate

Im Fall der oben beschriebenen Sicherheitslücken waren Karame und seine Kolleginnen und Kollegen in Kontakt mit verschiedenen Bitcoin-Entwicklerinnen und -Entwicklern. „Die Leute dort haben sehr gewissenhaft und schnell reagiert“, erinnert er sich. Aber für die zahlreichen Kopien von Bitcoin gab es keine Vorwarnung. Ghassan Karame möchte herausfinden, welche Auswirkungen diese unklaren Strukturen in der Praxis haben. Mit seinem Team untersuchte er verschiedene virtuelle Währungen, die leicht abgewandelte Kopien von Bitcoin sind. Für diese Alternativen hat sich der Begriff „Altcoins“ etabliert. Die Wissenschaftlerinnen und Wissenschaftler überprüften, wie lange es gedauert hat, bis in diversen Altcoin-Quellcodes Sicherheitslücken nach ihrem Bekanntwerden geschlossen wurden – beispielsweise die 2015 veröffentliche schwerwiegende Sicherheitslücke, die Karames Team gefunden hatte.

Die Ergebnisse waren schockierend.


Ghassan Karame

„Um es kurz zu machen: Die Ergebnisse waren schockierend“, fasst Ghassan Karame zusammen. Während Bitcoin die Sicherheitslücke in nur sieben Tagen behob, brauchte Litecoin beispielsweise 114 Tage, Dogecoin 185 Tage und Digibyte fast drei Jahre. „Drei Jahre, in denen man mit einigen Dutzend Laptops das gesamte System der Kryptowährung zum Zusammenbruch hätte bringen können“, unterstreicht Ghassan Karame und vergleicht: „Man stelle sich vor, Visa würde drei Jahre brauchen, um eine Sicherheitslücke bei der Kreditkartenzahlung zu beheben.“

Aufwändige Analyse

Das Ergebnis der Bochumer Analyse klingt simpel, aber der Weg zu den Zahlen war langwierig. Das liegt an dem Kopiermechanismus, mit dem der Bitcoin-Code von den Altcoin-Anbietern geklont wird. Der Quellcode von Bitcoin und alle Modifikationen davon sind im Internet frei verfügbar auf der Plattform „GitHub“. Aus diesem öffentlichen Projekt können Aktualisierungen also leicht kopiert oder importiert werden. Wer zum Beispiel eine Bitcoin-Kopie, also eine Altcoin, erstellen will, kann den Quellcode in GitHub über einen einfachen Befehl in sein eigenes Projekt kopieren.

The source code for many applications, also for the crypto currency Bitcoin, is freely available on the internet – you can easily copy it and launch your own cryptocurrency.
© Michael Schwettmann

Steht ein Sicherheitsupdate für Bitcoin bereit, das eine Altcoin-Entwicklerin bei sich einspielen möchte, verwendet sie dafür typischerweise den Befehl „Rebase“. So muss sie nicht den eigenen Code mühsam umschreiben, sondern kann die erforderlichen Informationen direkt vom Bitcoin-Code in den eigenen transferieren. Das Problem für die Forschenden: Normalerweise haben in GitHub alle Modifikationen einen Zeitstempel, aber durch Nutzung des Rebase-Befehls können diese Metadaten verlorengehen. Aus dem Quellcode ist nachher nicht mehr leicht ersichtlich, wann ein Sicherheitsupdate eingebaut wurde.

Das Team musste daher zunächst ein Tool entwickeln, mit dem es den Zeitpunkt eines Sicherheitsupdates in einem verzweigten Quellcode näherungsweise bestimmen konnte. Dieses Tool basiert auf einem bereits existierenden GitHub-Archiv, das alle Ereignisse für öffentliche Projekte nachhält, etwa Code-Modifikationen oder Rebase-Operationen. So konnten die Forschenden Aktualisierungen im Code mit dem jeweiligen Event im Archiv zusammenbringen, um die Zeitpunkte der Sicherheitsupdates zu schätzen.

Nur die Spitze des Eisbergs

Auf diese Weise analysierten die Forschenden 44 der schwerwiegendsten Sicherheitslücken, die für Bitcoin und Altcoins bekannt sind. Es ergab sich stets das gleiche Bild: Bei vielen Altcoins dauerte es eine drei- oder gar vierstellige Anzahl von Tagen, bis die Fehler behoben waren. „Wir glauben, dass einige Kryptowährungen gewisse Schwachstellen bis heute gar nicht gepatcht haben“, so Karame. Er ist sicher, dass das Problem eigentlich noch viel größer ist, als es seine erste Analyse gezeigt hat. „Ich habe beinahe Angst, noch genauer hinzuschauen“, sagt er. „Wir haben bislang sicher nur die Spitze des Eisbergs gefunden.“ Daher mahnt der Forscher zur Vorsicht: „Leute müssen vorsichtiger bei der Auswahl von Kryptowährungen sein, und nicht nur basierend auf den Profitaussichten entscheiden. Es bringt ihnen nichts, einen Haufen Geld zu machen, wenn es durch eine Sicherheitslücke am nächsten Tag komplett verschwunden sein kann.“ Eigentlich sollte man also nur mit Kryptowährungen handeln, deren Betreiber sich um Sicherheitsupdates kümmern. Aktuell hat man als Nutzer aber kaum eine Chance herauszufinden, ob das der Fall ist. Es bleibt abzuwarten, ob diese Lücke geschlossen wird, wenn dezentrale Plattformen noch populärer werden.

Originalveröffentlichungen
  • Sebastien Andreina, Lorenzo Alluminio, Giorgia Azzurra Marson, Ghassan Karame: Estimating patch propagation times across (blockchain) forks. Eine Version des Preprints wird erscheinen in: Proceedings of Financial Cryptography and Data Security, 2023, Download Preprint
  • Arthur Gervais, Hubert Ritzdorf, Ghassan Karame, Srdjan Capkun: Tampering with the delivery of blocks and transactions in Bitcoin, in: Proceedings of the ACM Conference on Computer and Communications Security (ACM CCS), 2015, Download Preprint
  • Ghassan Karame, Elli Androulaki, Srdjan Capkun: Two Bitcoins at the price of one? Double-spending attacks on fast payments in Bitcoin, in: Proceedings of the ACM Conference on Computer and Communications Security (ACM CCS), 2012, Download Preprint

Download hochauflösender Bilder
Der Download der gewählten Bilder erfolgt als ZIP-Datei. Bildzeilen und Bildnachweise finden Sie nach dem Entpacken in der enthaltenen HTML-Datei.
Nutzungsbedingungen
Die Verwendung der Bilder ist unter Angabe des entsprechenden Copyrights für die Presse honorarfrei. Die Bilder dürfen ausschließlich für eine Berichterstattung mit Bezug zur Ruhr-Universität Bochum verwendet werden, die sich ausschließlich auf die Inhalte des Artikels bezieht, der den Link zum Bilderdownload enthält. Mit dem Download erhalten Sie ein einfaches Nutzungsrecht zur einmaligen Berichterstattung. Eine weitergehende Bearbeitung, die über das Anpassen an das jeweilige Layout hinausgeht, oder eine Speicherung der Bilder für weitere Zwecke, erfordert eine Erweiterung des Nutzungsrechts. Sollten Sie die Fotos daher auf andere Weise verwenden wollen, kontaktieren Sie bitte redaktion@ruhr-uni-bochum.de

Dokumentedownload

Veröffentlicht

Montag
08. Mai 2023
07:47 Uhr

Dieser Artikel ist am 3. Juli 2023 in Rubin IT-Sicherheit 2023 erschienen. Die gesamte Ausgabe können Sie hier als PDF kostenlos downloaden. Weitere Rubin-Artikel sind hier zu finden.

Teilen