Weil sie Kryptowährungen und Rechte auf einer Blockchain selbständig transferieren können, sind Smart Contracts ein attraktives Ziel für Cyberattacken. Die Arbeitsgruppe von Prof. Dr. Lucas Davi von der Universität Duisburg-Essen (UDE) hat mit einem Technologiepartner eine Lösung zum Schutz dieser intelligenten Verträge entwickelt.
Eine Blockchain ist ein virtuelles Register, in dem sämtliche Transaktionen im System aufgezeichnet werden. Sie ist transparent, wird von vielen Computern verwaltet und lässt sich im Nachhinein nicht verändern. Vor allem Smart Contracts eröffnen der Blockchain ein breites Anwendungsfeld. In dieser Software werden vertragliche Regelungen codiert, die nach einer „wenn-dann“-Logik abgewickelt werden: Wird eine Voraussetzung erfüllt, tritt automatisch eine bestimmte Vertragsklausel in Kraft. Dies macht Smart Contracts interessant u.a. für die Finanz-, Versicherungs- und Energiewirtschaft, aber auch fürs Gesundheitswesen und die Produktion.
Allerdings sind Smart Contracts – wie jede Software, die programmiert werden muss – anfällig für Fehler und damit angreifbar. Ein Risiko sind so genannte Reentrancy-Lücken: Hacker könnten hierdurch wiederholt in einen Smart Contract eintreten und beispielsweise immer wieder den gleichen Betrag einer Krypto-Währung abheben, ohne dass der Kontostand aktualisiert wird.
Die Teams von Professor Davi und NEC Laboratories Europe haben gezeigt, dass neuartige Reentrancy-Angriffe die existierenden Tools zur Sicherheitsanalyse umgehen können. Außerdem entwickelten sie mit „Sereum“ eine neue Abwehrmethode. Das Besondere: Sereum lässt sich auf bereits veröffentlichte, eingesetzte Smart Contracts anwenden. Damit adressieren die Forscher eine der größten Herausforderungen beim Schutz von Smart Contracts: Die Unveränderlichkeit der Blockchain.
Sereum basiert auf einer Laufzeit-Überwachung. „Während die Smart Contracts ausgeführt werden, werden die Datenflüsse mittels dynamischen Taint-Trackings überwacht“, erklärt Professor Davi. „Inkonsistente Zustände werden automatisch erkannt und verhindert. So lassen sich selbst ausgeklügelte Reentrancy-Angriffe abwehren.“
www.uni-due.de