Heim > Die heutigen Krypto-News
bitcoin
bitcoin

$94046.226235 USD 

-1.74%

ethereum
ethereum

$3339.390350 USD 

0.52%

tether
tether

$0.998354 USD 

-0.08%

xrp
xrp

$2.162855 USD 

0.53%

bnb
bnb

$691.857222 USD 

0.55%

solana
solana

$185.591301 USD 

-1.43%

dogecoin
dogecoin

$0.314434 USD 

0.49%

usd-coin
usd-coin

$0.999910 USD 

-0.01%

cardano
cardano

$0.886512 USD 

3.11%

tron
tron

$0.259862 USD 

3.54%

avalanche
avalanche

$37.306987 USD 

-0.14%

toncoin
toncoin

$5.791008 USD 

1.82%

chainlink
chainlink

$22.605875 USD 

-0.45%

shiba-inu
shiba-inu

$0.000022 USD 

1.78%

sui
sui

$4.218030 USD 

0.15%

Unendlicher Mint-Angriff

Was ist ein Infinite-Mint-Angriff?

Ein Infinite-Mint-Angriff tritt auf, wenn ein unerwünschtes Unternehmen oder ein Hacker eine absurde Menge an Token innerhalb eines Protokolls prägt und so seinen Vorrat auf eine ungesunde Menge erhöht, was den Wert jedes Tokens mindert. Der Prozess verläuft in der Regel schnell, wobei Angreifer Token im Wert von mehreren Millionen Dollar mit nach Hause nehmen. Angreifer werfen häufig alle geprägten Token auf den Markt und verursachen so einen Preisverfall.

Blockchain-Systeme sind für diese Art von Angriffen vor allem aufgrund von Sicherheitslücken anfällig, die es Hackern ermöglichen, Fehler und andere Schwachstellen im Code auszunutzen. Bei dem Cover-Protocol-Angriff nutzten Hacker Shield-Mining-Verträge aus, die es ihnen ermöglichten, unautorisierte Krypto-Belohnungen aus dem Protokoll zu erhalten. Dem Hacker gelang es, 40 Billionen Token im Cover-Stake-Pool auszunutzen, was dazu führte, dass der Token-Preis um 97 % einbrach. In diesem Fall liquidierte der Angreifer über 1 Zoll mehr als 11.700 Münzen und stahl Token im Wert von rund 5 Millionen US-Dollar.

Wie kann man einen Infinite-Mint-Angriff in Krypto verhindern?

Um einen Infinite-Mint-Angriff zu verhindern, besteht der gängigste Ansatz darin, einen Proof-of-Work (PoW)-Algorithmus in die Blockchain einzubinden. Dies erfordert, dass Miner komplexe mathematische Probleme lösen, um der Kette einen neuen Block hinzuzufügen, was es für Angreifer schwierig und teuer macht, neue Coins zu erstellen, da sie viel Rechenleistung aufwenden müssten.

Weitere Maßnahmen sind:

  • Einführung eines Proof-of-Stake (PoS)-Systems.

  • Einführung einer festen Obergrenze für den Gesamtbestand an Münzen.

  • Einführung von Masternodes in das Netzwerk.

Diese Maßnahmen können dazu beitragen, das Netzwerk weiter zu sichern und das Risiko eines Infinite-Mint-Angriffs zu verringern. Die beste Vorbeugung gegen Infinite-Mint-Angriffe ist eine Reihe intelligenter Vertragsprüfungen verschiedener Unternehmen. Audits garantieren jedoch nicht, dass ein Protokoll vollständig sicher ist.

Beispiele für Infinite-Mint-Angriffe

Der Cover Protocol-Exploit im Jahr 2020 war ein Cybersicherheitsangriff, der eine Schwachstelle in einem Cover Protocol-Smart-Vertrag ausnutzte. Die Schwachstelle ermöglichte es Angreifern, eine unbegrenzte Menge an COVER-Tokens zu prägen, was dazu führte, dass die Angreifer COVER-Tokens im Wert von über 37 Millionen US-Dollar prägten. Anschließend verkauften die Angreifer die Token auf dezentralen Börsen. Die Schwachstelle im Cover Protocol Smart Contract wurde von der Sicherheitsfirma PeckShield entdeckt und behoben.

Vertrauenswürdige Ausführungsumgebungen (TEEs)

Trusted Execution Environments (TEEs) sind sichere Bereiche innerhalb eines Hauptprozessors, die einen geschützten Raum bieten, in dem sensible Codes und Daten ohne Angst vor Manipulation oder Beobachtung durch die Außenwelt ausgeführt werden können.

Menschliche Schlüssel

Menschliche Schlüssel sind kryptografische Schlüssel, die von dem abgeleitet werden, was Sie sind, was Sie wissen oder was Sie haben. Sie werden verwendet, um digitale Vermögenswerte zu sichern, die Privatsphäre zu schützen und auf das dezentrale Web zuzugreifen.

Offene Finanzen (OpenFi)

OpenFi, kurz für „Open Finance“, ist ein Finanzrahmen, der traditionelle Finanzen (TradFi) mit dezentralen Finanzen (DeFi) integriert.

Rollups-as-a-Service (RaaS)

Mit Rollups-as-a-Service (RaaS) können Entwickler ihre eigenen Rollups schnell erstellen und starten. RaaS-Anbieter bieten End-to-End-Lösungen wie Anpassungen des zugrunde liegenden Tech-Stacks, No-Code-Management und benutzerdefinierte Ein-Klick-Integrationen mit der Kerninfrastruktur.

Datenverfügbarkeitsstichprobe (DAS)

Data Availability Sampling (DAS) ist eine Methode, die es dezentralen Anwendungen ermöglicht, die Verfügbarkeit von Blockdaten zu überprüfen, ohne dass jeder Teilnehmer den gesamten Datensatz herunterladen muss.

Mehrfache Datenverfügbarkeit (MultiDA)

Diese Blockchain-Architektur nutzt mehr als einen Datenverfügbarkeitsdienst (Data Availability, DA), um Datenredundanz sicherzustellen.