USD 20 Millionen von Ethereum-Kunden gestohlen – Was soll ich tun?

Sead Fadilpašić
| 2 min read

Eine Gruppe von Hackern hat Ethereum im Wert von mehr als 20 Millionen US-Dollar aus Ethereum-basierten Anwendungen und Mininganlagen gestohlen, berichtete das chinesische Cyber-Sicherheitsunternehmen Qihoo 360 Netlab heute.

Source: iStock/jpgfactory

Wenn Sie eines der Opfer sind, wissen Sie es wahrscheinlich schon – aber selbst wenn Sie es nicht sind, sollten Sie verstehen, wie das passiert ist und was Sie tun sollten, um sich selbst zu schützen.

Die Ursache des Diebstahls ist eine exponierte "Verwundbarkeit". Es gibt Ethereum-Softwareanwendungen, die so konfiguriert sind, dass sie eine Remote Procedure Call (RPC)-Schnittstelle auf Port 8545 freigeben. Der Zweck dieser Schnittstelle ist es, den Zugriff auf die programmatische API (Application Programming Interface) zu ermöglichen, die ein zugelassener Drittanbieter-Dienst oder eine Anwendung abfragen und interagieren oder Daten von dem ursprünglichen Ethereum-basierten Dienst abrufen kann.

Die RPC-Schnittstelle kann jedoch den Zugriff auf sehr sensible Funktionen wie private Schlüssel, persönliche Daten und ähnliches erlauben, was es logisch macht, dass sie jederzeit deaktiviert werden sollte. Dies ist meistens der Fall: es ist in den meisten Anwendungen standardmäßig deaktiviert und wird mit einer Warnung versehen, dass es nicht aktiviert wird, wenn Sie keine Schutzmaßnahmen installiert haben (und vor allem, wenn Sie nicht wissen, was Sie tun).

Heutzutage ist die RPC-Schnittstelle so vorkonfiguriert, dass sie nur auf lokale Anfragen, d.h. auf solche, die von der gleichen Maschine kommen, hört. Es ist jedoch bekannt, dass Leute, die an Ethereum-Apps herumbasteln, die RPC-Schnittstelle zur Welt ermöglichen, die von böswilligen Akteuren ausgenutzt wurde.

Es ist nicht schwer, sich vor solchen Angriffen zu schützen: Zunächst einmal sollten Sie Ihren Ethereum-Client nicht konfigurieren, es sei denn, Sie wissen genau, was Sie tun. Das Lesen der Warnhinweise, die mit der von Ihnen verwendeten Anwendung geliefert werden, sollte Ihr erster Schritt sein.

Wenn Sie daran herumbasteln wollen, googeln Sie nicht einfach die Lösung und wählen Sie die erste aus, die Ihnen begegnet – versuchen Sie, so viel wie möglich darüber zu lernen, was Sie tun. Und schließlich, wenn Sie einen guten Grund haben, die RPC-Schnittstelle zu aktivieren, sichern Sie sie durch eine Zugriffskontrollliste (ACL), eine Firewall oder andere Authentifizierungssysteme.

Sie finden de.CryptoNews auch auf Twitter.