Ungewöhnlicher Krypto-Raubzug erbeutet Millionen

Ein vergleichsweise kleiner Coup für DeFi-Verhältnisse zeigt grundsätzliche Schwächen des Internets auf: Unsicheres Routing gefährdet alle Internet-Dienste.

In Pocket speichern vorlesen Druckansicht 232 Kommentare lesen

(Bild: Shutterstock)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Knapp 2 Millionen US-Dollar stahlen Unbekannte den Nutzern der südkoreanischen Krypto-Plattform Klayswap am 3. Februar. Angesichts der regelmäßigen Millionen-Raubzüge in der Welt der "Dezentralisierten Finanzen" (DeFi), ist das eigentlich kaum bemerkenswert. Doch dieser Coup ist besonders, weil er grundsätzliche Schwächen im Fundament des Internets aufzeigt.

Herkömmliche Raubzüge in der DeFi-Welt sind zumeist entweder Insider-Jobs oder sie nutzen Fehler in den noch jungen Plattformen aus. Der Klayswap-Angriff hingegen attackierte Infrastruktur, auf die sich im Prinzip alle Internet-Dienste verlassen: das Routing, Zertifikate und Open-Source-Bibliotheken. Letztlich tauschten die Angreifer eine nachgeladene JavaScript-Datei durch eine trojanisierte Version aus, die Transaktionen auf ihr eigenes Konto umleitete. Spannend ist jedoch, wie sie das bewerkstelligten.

Im ersten Schritt missbrauchten sie dazu das Internet-Routing-Protokoll BGP, um den Verkehr eines Servers auf einen eigenen Server umzuleiten. Über BGP geben Router bekannt, welche Netze sie erreichen können. Wenn ich ein Paket an einen Server in Südkorea sende, sucht jeder Router auf dem Weg in seinen eigenen BGP-Tabellen, an wen er das als Nächstes weiterleiten sollte. Dabei gilt: je spezifischer ein BGP-Eintrag, desto höher seine Priorität. Dahinter steckt der Gedanke, dass ein Router, der die zugehörige IP-Adresse im Rahmen eines Netzes mit lediglich 256 Endpunkten abdeckt, vermutlich bereits näher am Ziel ist, als einer, der sie gemeinsam mit Millionen anderen erreicht.

Über falsche Routing-Angaben leiteten die Angreifer Internet-Zugriffe auf den eigenen Server um

(Bild: S2W)

Das seit Jahrzehnten bekannte Problem dabei ist: Im Prinzip kann jeder solche BGP-Announcements verschicken; es gibt da keine echte Autorisierung. Also haben die Angreifer einen BGP-Eintrag für das Netz 211.249.221.0/24 verbreitet, das die anvisierte IP-Adresse 211.249.221.246 enthielt. Sie gewannen damit gegen den allgemeineren Eintrag 211.249.216.0/21 des tatsächlichen Eigentümers. In der Folge landeten Zugriffe auf developers.kakao.com auf dem Server der Angreifer.

Unmittelbar darauf überzeugten sie die Zertifizierungsstelle ZeroSSL, dass sie die rechtmäßigen Eigentümer dieser Web-Seite sind. Im Rahmen der üblichen Domain Validation genügt es dazu, eine von der CA spezifizierte Datei auf dem Server anzulegen. Damit erhielten sie ein Zertifikat für https://developers.kakao.com, das jeder Browser akzeptierte.

Die Certificate-Transparency-Logs zeigen noch immer das von ZeroSSL ausgestellte Zertifikat für den Server.

Die eigentlichen Eigentümer dieser Domain betreiben KakaoTalk, einen in Korea sehr verbreiteten Instant-Messaging-Dienst. Den benutzt die Krypto-Plattform Klayswap unter anderem zur Kommunikation mit ihren Kunden. Dazu bindet sie die Open-Source-Bibliotheken von KakaoTalk ein, die dessen Entwickler auf https://developers.kakao.com zu diesem Zweck auf dem soeben entführten Server bereitstellen.

Sie werden sich den Rest schon zusammenreimen können. Um unerwünschte Aufmerksamkeit zu vermeiden, lieferte der Server der Angreifer natürlich nach wie vor auch die Original-Dateien von KakaoTalk aus. Mit einer Ausnahme: Bei Zugriffen auf

https://developers.kakao.com/sdk/js/kakao.min.js

erhielten Nutzer von Klayswap – und nur die – eine trojanisierte Version der JavaScript-Bibliothek, die zusätzlich einige unerwünschte Mitbringsel enthielt.

Die trojansierte Version der Funktion überwies kurzerhand Tokens auf das Konto der Angreifer.

(Bild: S2W)

Unter anderem überschrieb die Trojaner-Bibliothek einige Funktionen der Klayswap-Plattform. Dabei orientierten sich die Betrüger an den jeweiligen Originalen, die sie nur geringfügig modifizierten. Damit überwies dann etwa withdrawFromVault Token direkt auf eine Wallet des Angreifers.

In dieser Wallet landeten dann innerhalb der sechseinhalb Stunden, die der Angriff andauerte, Assets im Wert von 1,9 Millionen US-Dollar, erklärt die südkoreanische Sicherheitsfirma S2W, die den Angriff minutiös analysierte. Die gestohlenen Krypto-Tokens wurden auf die Exchange-Plattform FixedFloat transferiert, wo sich deren Spur dann verliert.

Wie Klayswap bestätigt, waren insgesamt 325 Wallets von diesem Angriff betroffen. Deren Eigentümer will Klayswap nach eigenen Angaben jedoch entschädigen. Damit könnte man die Angelegenheit zu den Akten legen – wenn sich dieses Angriffskonzept nicht auf viele andere Internet-Dienste übertragen ließe. Der einzige Trost: Ganz so schnell und einfach, wie sich das hier liest, geht das in der Praxis dann doch nicht. Über 7 Monate bereiteten die Angreifer diesen Coup laut S2W vor.

(ju)