Zum Inhalt springen
Home » Blockchain: Anfällig für schwere Cyberangriffe

Blockchain: Anfällig für schwere Cyberangriffe

Wie lassen sich Blockchains hacken? Ein Blick auf Schwachstellen und reale Fälle.

Blockchains gelten als digitale Festungen: dezentral, kryptografisch gesichert und nahezu unangreifbar. Doch die Realität zeigt, dass auch diese Technologie Schwachstellen hat. Während die Blockchain selbst oft standhaft bleibt, bieten ihre Schnittstellen, Nutzer und Anwendungen Angriffsflächen. Anhand konkreter Beispiele wird klar, wie Hacker diese ausnutzen – und was das für die Zukunft bedeutet.

Die Illusion der Unverwundbarkeit

Eine Blockchain ist eine Kette von Datenblöcken, die Transaktionen unveränderlich speichert. Ihre Sicherheit basiert auf Kryptografie und dem Konsens der Teilnehmer. Ein direkter Angriff auf die Kette – etwa durch Ändern vergangener Blöcke – ist extrem schwierig, da dies die Kontrolle über die Mehrheit des Netzwerks erfordert. Doch genau hier beginnen die Probleme: Die Technologie mag robust sein, ihre Umgebung jedoch nicht.

Der 51%-Angriff: Ethereum Classic 2020

Ein klassischer Angriff ist der sogenannte 51%-Angriff. Dabei übernimmt ein Angreifer die Mehrheit der Rechenleistung (Hashrate) eines Netzwerks, um Transaktionen zu manipulieren. Ein prominentes Beispiel ist Ethereum Classic (ETC). Im August 2020 nutzte ein Hacker die Dienste von NiceHash, einer Plattform zur Vermietung von Rechenleistung, um über 51 % der ETC-Hashrate zu kontrollieren. Ergebnis: Er führte Doppelausgaben durch und stahl über 1 Million ETC – damals etwa 9 Millionen US-Dollar wert. Die Kosten für die gemietete Rechenleistung lagen bei Hunderttausenden Dollar, doch der Gewinn überstieg sie deutlich. Dieser Fall zeigt: Kleinere Blockchains mit geringerer Rechenleistung sind besonders anfällig.

Schwachstellen in Smart Contracts: The DAO 2016

Nicht nur das Netzwerk selbst, sondern auch darauf laufende Programme bieten Angriffsflächen. Smart Contracts, automatisierte Verträge auf Blockchains wie Ethereum, sind Code – und Code kann Fehler haben. Der berüchtigte DAO-Hack von 2016 ist ein Lehrstück: The DAO war ein dezentrales Investmentprojekt auf Ethereum. Ein Hacker entdeckte eine Schwachstelle im Code, die es ihm erlaubte, Gelder mehrfach abzuheben, bevor das System den Abzug registrierte. Er stahl Ether im Wert von 50 Millionen US-Dollar. Die Ethereum-Community reagierte mit einem Hard Fork, der die Blockchain spaltete und die gestohlenen Gelder zurückholte – ein kontroverser Schritt, der die Dezentralität infrage stellte.

Cross-Chain-Bridges: Nomad Bridge 2022

Ein weiteres Einfallstor sind sogenannte Cross-Chain-Bridges, die verschiedene Blockchains verbinden. Im August 2022 wurde die Nomad Bridge angegriffen, eine Plattform, die Token zwischen Chains wie Ethereum und Moonbeam transferiert. Der Hack begann mit einem Fehler im Bridge-Code, den ein Angreifer ausnutzte, um 190 Millionen US-Dollar abzuziehen. Bemerkenswert: Nach dem initialen Angriff konnten auch Laien den Fehler kopieren, da die Schwachstelle öffentlich wurde. Nur 36 Millionen Dollar wurden zurückgeholt. Dieser Fall zeigt, wie komplexe Schnittstellen zwischen Blockchains zur Achillesferse werden können.

Menschliche Schwächen: Mt. Gox 2014

Oft liegt die Schwäche nicht in der Blockchain, sondern bei den Nutzern oder Plattformen. Der Mt. Gox-Hack von 2014 ist legendär. Die Bitcoin-Börse verlor 850.000 BTC – damals etwa 450 Millionen US-Dollar – durch eine Kombination aus mangelhafter Sicherheit und internem Diebstahl. Hacker nutzten Schwachstellen in der Hot Wallet der Plattform, die online mit dem Internet verbunden war. Die Blockchain selbst blieb unberührt, doch die zentrale Schwachstelle – die Börse – führte zum bis dato größten Krypto-Verlust.

Was lernen wir daraus?

Blockchains sind nicht unhackbar. Direkte Angriffe wie der 51%-Angriff erfordern immense Ressourcen und zielen meist auf kleinere Netzwerke. Häufiger sind jedoch indirekte Ansätze: Fehler in Smart Contracts, unsichere Bridges oder menschliches Versagen bei Wallets und Börsen. Experten wie Andreas Antonopoulos betonen, dass die Sicherheit nur so stark ist wie ihr schwächstes Glied – oft der Mensch.

Schutzmaßnahmen und Ausblick

Nutzer können sich schützen, indem sie Cold Wallets (offline) nutzen, Plattformen kritisch prüfen und Transaktionen doppelt verifizieren. Entwickler müssen Code rigoros auditieren und Bridges absichern. Dennoch bleibt die Blockchain-Welt ein Katz-und-Maus-Spiel: Wo Innovationen entstehen, finden Hacker Wege. Die Technologie mag zukunftssicher sein – ihre Anwendung jedoch muss es erst werden.