-
bitcoin $102945.910547 USD
-3.44% -
ethereum $3420.839781 USD
-5.21% -
tether $0.999760 USD
-0.02% -
xrp $2.388368 USD
-6.11% -
bnb $959.903513 USD
-4.27% -
solana $154.081730 USD
-9.51% -
usd-coin $0.999890 USD
-0.03% -
tron $0.298739 USD
0.34% -
dogecoin $0.171528 USD
-6.07% -
cardano $0.556416 USD
-7.29% -
hyperliquid $38.954447 USD
-6.51% -
chainlink $15.307416 USD
-7.65% -
bitcoin-cash $505.168764 USD
-3.53% -
stellar $0.281548 USD
-7.02% -
unus-sed-leo $9.208047 USD
-0.39%
Was ist ein Wiedereintrittsangriff und wie nutzt er Schwachstellen bei Smart Contracts aus?
Re-entrancy attacks exploit poorly ordered state changes in smart contracts, allowing hackers to recursively withdraw funds before balances update.
Nov 12, 2025 at 07:59 pm
Re-Entrancy-Angriffe in Smart Contracts verstehen
1. Ein Wiedereintrittsangriff ist eine kritische Sicherheitslücke, die auf intelligente Verträge auf Blockchain-Plattformen abzielt, insbesondere auf solche, die auf Ethereum basieren. Dieser Exploit tritt auf, wenn ein böswilliger Vertrag wiederholt den Opfervertrag zurückruft, bevor die erste Ausführung abgeschlossen ist. Der Angreifer nutzt die Reihenfolge aus, in der Zustandsänderungen und externe Aufrufe ausgeführt werden.
2. In einem typischen Szenario sendet ein anfälliger Vertrag Gelder an eine externe Adresse, bevor sein interner Kontostand oder Status aktualisiert wird. Der vom Angreifer kontrollierte Empfangsvertrag enthält eine Fallback-Funktion, die automatisch einen weiteren Aufruf der Auszahlungs- oder Übertragungsfunktion des Opfers auslöst. Da der Status noch nicht aktualisiert wurde, geht das System immer noch davon aus, dass Mittel verfügbar sind, was wiederholte Abhebungen ermöglicht.
3. Eines der berüchtigtsten Beispiele für diesen Fehler war der DAO-Hack im Jahr 2016, bei dem Ether im Wert von über 60 Millionen US-Dollar durch einen Re-Entrance-Exploit entwendet wurde. Der Smart Contract der dezentralen autonomen Organisation erlaubte rekursive Aufrufe ohne angemessene Sicherheitsvorkehrungen, was zu massiven finanziellen Verlusten und letztendlich zu einem umstrittenen Hard Fork der Ethereum-Blockchain führte.
4. Diese Angriffe basieren auf der Tatsache, dass externe Funktionsaufrufe Code in nicht vertrauenswürdigen Verträgen aufrufen können. Wenn der aufrufende Vertrag nicht dem Muster „Überprüft-Effekte-Interaktionen“ folgt, bei dem Zustandsänderungen vor jeder externen Interaktion stattfinden, öffnet sich das Fenster für Ausnutzung weit. Dieses Designprinzip gilt heute als wesentlich für die Entwicklung sicherer Smart Contracts.
5. Moderne Entwicklungs-Frameworks und Prüftools wurden entwickelt, um solche Schwachstellen während der Kompilierungs- oder Testphase zu erkennen. Statische Analysetools wie Slither und MythX können Funktionen identifizieren, die für Wiedereintritte anfällig sind, indem sie Kontrollflüsse abbilden und unsichere externe Aufrufe kennzeichnen.
Gemeinsame Vektoren der Ausbeutung
1. Der primäre Vektor besteht darin, kostenpflichtige Funktionen auszunutzen, die externe Anrufe an unbekannte Adressen tätigen. Wenn es diesen Funktionen nicht gelingt, Salden oder Flags vor dem Senden von Ether zu aktualisieren, schaffen sie eine Öffnung für rekursive Eingaben. Angreifer erstellen Verträge mit böswilliger Fallback-Logik, die speziell darauf ausgelegt sind, wieder in die Zielfunktion einzudringen.
2. Eine andere Methode nutzt Schnellkredite aus dezentralen Finanzprotokollen (DeFi), um den Schaden zu verstärken. Ein Angreifer leiht sich eine große Menge Token ohne Sicherheit, manipuliert damit Vertragsbedingungen und führt innerhalb einer einzelnen Transaktion eine Wiedereintrittsschleife aus. Da alles atomar geschieht, wird der Kredit zurückgezahlt und der Gewinn bleibt bestehen.
3. Einige Varianten zielen auf mehrere Funktionen innerhalb desselben Vertrags ab. Wenn beispielsweise zwei separate Funktionen auf den gemeinsamen Status zugreifen, aber keine Mutex-Sperren oder Wiedereintrittsschutz verwenden, kann ein Angreifer während der Ausführung zwischen ihnen wechseln. Dieser funktionsübergreifende Wiedereintritt umgeht einfache Schutzmaßnahmen, die sich nur auf einzelne Eintrittspunkte konzentrieren.
4. Bibliotheken und Proxy-Muster führen zu zusätzlicher Komplexität. Wenn aktualisierbare Verträge Aufrufe unsicher delegieren oder Wiedereintrittsschutzvorrichtungen in allen Implementierungen nicht ordnungsgemäß initialisieren, können ältere Schwachstellen auch nach Aktualisierungen bestehen bleiben. Daher sind gründliche Regressionstests von entscheidender Bedeutung.
5. Oracles und externe Datenquellen können auch indirekt manipuliert werden, um unter bestimmten Marktbedingungen wiedereintretendes Verhalten auszulösen. Obwohl es sich nicht um direkte Vektoren handelt, erhöht ihre Integration in die Logik der Geldausgabe die Angriffsfläche, wenn sie mit einem schlechten Zustandsmanagement kombiniert wird.
Verteidigungsstrategien gegen den Wiedereintritt
1. Durch die Implementierung des Checks-Effects-Interactions-Musters wird sichergestellt, dass alle Statusänderungen vor jedem externen Aufruf erfolgen. Dadurch entfällt die Race-Bedingung, auf die sich Angreifer verlassen. Entwickler müssen der logischen Flussdisziplin in jeder Funktion, die Asset-Transfers abwickelt, Priorität einräumen.
2. Durch die Verwendung von Reentrancy-Guard-Modifikatoren wie ReentrancyGuard von OpenZeppelin wird ein Sperrmechanismus eingeführt, der verhindert, dass eine Funktion erneut eingegeben wird, während sie bereits ausgeführt wird. Diese Sperren basieren normalerweise auf booleschen Flags, die zu Beginn gesetzt und am Ende sensibler Vorgänge gelöscht werden.
3. Durch die Begrenzung des bei externen Anrufen weitergeleiteten Gases können böswillige Fallback-Funktionen daran gehindert werden, weitere Interaktionen vorzunehmen. Durch die Beschränkung der Gasmenge auf 2300 Einheiten – die Menge, die nur für die einfache Protokollierung ausreicht – verhindert der Aufrufvertrag, dass komplexe Wiedereintrittslogik erfolgreich ausgeführt wird.
4. Regelmäßige Audits mit automatisierten Tools und manuellen Überprüfungsprozessen helfen dabei, Randfälle zu erkennen, die während der Entwicklung übersehen wurden. Peer-Reviews und formelle Verifizierungsmethoden sorgen für zusätzliche Sicherheit, insbesondere bei hochwertigen DeFi-Anwendungen, die Vermögenswerte in Millionenhöhe verwalten.
5. Die Verwendung gut getesteter Bibliotheken anstelle des Schreibens benutzerdefinierter Low-Level-Funktionen verringert das Risiko der Einführung subtiler Fehler. Vertrauenswürdige Open-Source-Komponenten werden von der Community kontinuierlich überprüft, wodurch sie zuverlässiger sind als maßgeschneiderte Lösungen, die anfällig für Aufsicht sind.
Häufig gestellte Fragen
Welche Rolle spielt die Fallback-Funktion bei Wiedereintrittsangriffen? Die Fallback-Funktion wird automatisch ausgelöst, wenn ein Vertrag Ether empfängt, ohne eine bestimmte Funktion anzugeben. Bei einem Angriff enthält diese Funktion bösartigen Code, der sofort die Auszahlungsmethode des Opfervertrags zurückruft und so eine Rekursion ermöglicht, bevor Statusaktualisierungen stattfinden.
Kann es in Nicht-Ethereum-Blockchains zu einem Wiedereintritt kommen? Ja, jede Blockchain, die intelligente Verträge mit externen Aufrufen und veränderlichem Zustand unterstützt, ist potenziell anfällig. Netzwerke wie Binance Smart Chain, Polygon und Avalanche haben ähnliche Exploits erlebt, als Entwickler Verträge portierten, ohne die Sicherheitsmaßnahmen an die neue Umgebung anzupassen.
Gibt es über das Standardformular hinaus verschiedene Arten des Wiedereinstiegs? Ja, zu den Variationen gehören der funktionsübergreifende Wiedereintritt, bei dem eine Funktion über eine andere eingegeben wird, und Batch-Processing-Exploits, bei denen Arrays von Empfängern in Schleifen ohne Zwischenstatusprüfungen bezahlt werden. Jedes erfordert maßgeschneiderte Schadensbegrenzungsstrategien.
Wie ermöglichen Flash-Darlehen Wiedereintrittsangriffe? Flash-Kredite ermöglichen es Angreifern, sich innerhalb einer einzigen Transaktion vorübergehend große Beträge zu leihen. Sie verwenden diese Gelder, um das Vertragsverhalten zu beeinflussen – etwa um eine Auszahlungsbedingung auszulösen – und führen vor der Rückzahlung des Kredits eine Wiedereintrittsschleife durch, sodass die gestohlenen Vermögenswerte außerhalb des Geltungsbereichs einer fehlgeschlagenen Transaktion bleiben.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
BEAT Jetzt handeln$0.3655
130.88%
-
TEL Jetzt handeln$0.004468
46.13%
-
BABY Jetzt handeln$0.03441
28.04%
-
TAKE Jetzt handeln$0.3248
24.15%
-
JCT Jetzt handeln$0.004732
21.67%
-
DCR Jetzt handeln$34.42
15.66%
- Kryptomünzen 2025: BlockDAG ist mit Knappheit und Geschwindigkeit führend
- 2025-11-13 07:25:01
- BlockDAG, Ethena und Kryptomünzen: Navigieren durch die Landschaft 2025
- 2025-11-13 07:25:01
- UNI von Uniswap: Preisprognosen, Erholungshoffnungen und das 10-Dollar-Ziel
- 2025-11-13 06:50:01
- Bitcoins großer Käuferzweifel: Ist die 25-Milliarden-Dollar-Wette ausgefranst?
- 2025-11-13 07:10:02
- JPMorgan, Aktienkurs und JPM Coin: Ein Machtspiel der Wall Street
- 2025-11-13 07:30:01
- Raccoin: Wenn Münzschieber in einem schüttelnden Maschinenrausch auf Roguelikes treffen
- 2025-11-13 06:50:01
Verwandtes Wissen
Was ist der Unterschied zwischen einer transparenten und einer abgeschirmten Transaktion?
Nov 10,2025 at 05:59pm
Transparente Transaktionen in Kryptowährungen verstehen 1. Transparente Transaktionen sind die Standardtransaktionsform auf den meisten öffentlichen B...
Was ist ein „Krypto-Airdrop-Farmer“ und welche Strategien wenden sie an?
Nov 09,2025 at 03:39pm
Was ist ein Krypto-Airdrop-Farmer? 1. Ein Krypto-Airdrop-Farmer ist eine Person, die sich aktiv an Blockchain-Projekten beteiligt, um sich für kostenl...
Was ist eine nicht ausgegebene Transaktionsausgabe (UTXO) und wie verwendet Bitcoin sie?
Nov 12,2025 at 01:40am
Das Konzept der nicht ausgegebenen Transaktionsausgabe (UTXO) verstehen 1. Eine nicht ausgegebene Transaktionsausgabe, allgemein als UTXO bezeichnet, ...
Wie verfolgt man ein Krypto-Portfolio über mehrere Wallets und Ketten hinweg?
Nov 12,2025 at 04:19pm
Die Entwicklung dezentraler Börsen im Krypto-Ökosystem 1. Dezentrale Börsen (DEXs) haben die Art und Weise, wie Benutzer mit digitalen Vermögenswerten...
Wie funktioniert ein Krypto-Versicherungsprotokoll?
Nov 08,2025 at 12:39am
Krypto-Versicherungsprotokolle verstehen 1. Ein Krypto-Versicherungsprotokoll bietet finanziellen Schutz vor Verlusten aus dem Besitz digitaler Vermög...
Was ist Token-Zusammensetzbarkeit und warum wird sie „DeFi Legos“ genannt?
Nov 09,2025 at 06:39am
Die Rolle von Bitcoin im dezentralen Finanzwesen 1. Bitcoin bleibt der Eckpfeiler der dezentralen Finanzierung und dient als Maßstab für Wert und Vert...
Was ist der Unterschied zwischen einer transparenten und einer abgeschirmten Transaktion?
Nov 10,2025 at 05:59pm
Transparente Transaktionen in Kryptowährungen verstehen 1. Transparente Transaktionen sind die Standardtransaktionsform auf den meisten öffentlichen B...
Was ist ein „Krypto-Airdrop-Farmer“ und welche Strategien wenden sie an?
Nov 09,2025 at 03:39pm
Was ist ein Krypto-Airdrop-Farmer? 1. Ein Krypto-Airdrop-Farmer ist eine Person, die sich aktiv an Blockchain-Projekten beteiligt, um sich für kostenl...
Was ist eine nicht ausgegebene Transaktionsausgabe (UTXO) und wie verwendet Bitcoin sie?
Nov 12,2025 at 01:40am
Das Konzept der nicht ausgegebenen Transaktionsausgabe (UTXO) verstehen 1. Eine nicht ausgegebene Transaktionsausgabe, allgemein als UTXO bezeichnet, ...
Wie verfolgt man ein Krypto-Portfolio über mehrere Wallets und Ketten hinweg?
Nov 12,2025 at 04:19pm
Die Entwicklung dezentraler Börsen im Krypto-Ökosystem 1. Dezentrale Börsen (DEXs) haben die Art und Weise, wie Benutzer mit digitalen Vermögenswerten...
Wie funktioniert ein Krypto-Versicherungsprotokoll?
Nov 08,2025 at 12:39am
Krypto-Versicherungsprotokolle verstehen 1. Ein Krypto-Versicherungsprotokoll bietet finanziellen Schutz vor Verlusten aus dem Besitz digitaler Vermög...
Was ist Token-Zusammensetzbarkeit und warum wird sie „DeFi Legos“ genannt?
Nov 09,2025 at 06:39am
Die Rolle von Bitcoin im dezentralen Finanzwesen 1. Bitcoin bleibt der Eckpfeiler der dezentralen Finanzierung und dient als Maßstab für Wert und Vert...
Alle Artikel ansehen














