Brian Pak ist CEO und Mitbegründer von ChainLight, einem Blockchain-Sicherheitsunternehmen, das auf Smart-Contract-Audits und On-Chain-Monitoring spezialisiert ist.

Der Begriff „Zero Knowledge“, der einst auf akademische Arbeiten und Kryptografie-Foren beschränkt war, hat sich mit großem Getöse im Mainstream etabliert.

Mithilfe der ZK-Technologie kann eine Partei, beispielsweise ein Blockchain-Protokoll, einer anderen Partei die Richtigkeit von etwas, beispielsweise das Alter einer Person, beweisen und gleichzeitig die Vertraulichkeit dieser Information wahren.

Die ZK-Kryptographie ist erfolgreich bei der Skalierung des führenden Smart-Contract-Netzwerks Ethereum. Mehr als ein Dutzend ZK-basierte Netzwerke, allgemein ZK-Rollups genannt, laufen auf Ethereum und verfügen über Einlagen im Gesamtwert von 4 Milliarden US-Dollar.

Doch trotz des Hypes gibt es ein großes Problem: Die Unkenntnis über ZK ist eine tickende Zeitbombe.

Die meisten Krypto-Entwickler wissen noch immer sehr wenig über dieses komplexe Thema.

Und da immer mehr Entwickler mit der ZK-Technologie experimentieren, entstehen dadurch große Sicherheitsrisiken und es kann sogar passieren, dass die Technologie ihr wahres Potenzial nicht ausschöpft.

Gleichzeitig verspricht die ZK-Technologie eine Revolution in der Kryptoindustrie, weshalb es zwingend erforderlich ist, Entwickler und die breitere Benutzergemeinschaft auf den neuesten Stand zu bringen.

ZK-Entwickler sind „überfordert“

Im Jahr 2022 wies Ethereum-Mitbegründer Vitalik Buterin auf Sicherheitsrisiken von ZK-Rollups hin, etwa auf Fehler im Circuit-Constraint-Code.

Diese Codes sind bei ZK-Rollups von entscheidender Bedeutung, da sie Regeln für die kryptografischen Beweise definieren und durchsetzen, die die Gültigkeit der Transaktionen sicherstellen.

Fehler in diesen Codes können zu schwerwiegenden Sicherheitslücken führen, beispielsweise zu falschen Nachweisen oder einem unbefugten Zugriff auf die Geldmittel.

Seit Buterins Warnung haben Entwickler mehrere weitere Schwachstellen in Projekten identifiziert, die ZK-Technologie verwenden.

Im November entdeckte ChainLight einen Fehler in den ZK-Schaltkreisen von ZK Sync Era, der es einem Hacker ermöglicht hätte, 1,9 Milliarden Dollar zu stehlen.

Ebenfalls im Jahr 2018 entdeckte ein Zcash-Kryptologe eine Schwachstelle in den dem Protokoll zugrunde liegenden Zero-Knowledge-Beweisen. Wäre der Fehler nicht behoben worden, hätte er es einem Angreifer ermöglichen können, unbemerkt gefälschte Zcash-Token zu erstellen.

Schwachstellen wie diese sind ein trauriges Armutszeugnis für eine neue Technologieform, die offensichtlich nicht von genügend Menschen verstanden wird.

Viele Entwickler, die den Code schreiben, und Sicherheitsexperten, die dessen Sicherheit bestätigen müssen, sind schlicht überfordert.

Und das ist nicht überraschend – jeder wird Ihnen sagen, dass man zum Verständnis der Sicherheitsaspekte der ZK-Technologie über mathematische Kenntnisse auf Doktoratsniveau verfügen muss.

Dies bedeutet, dass die Zahl der für die Prüfung des ZK-Codes qualifizierten Personen begrenzt ist und auch die für ihre Schulung erforderlichen Ressourcen begrenzt sind.

Und der Mangel an Experten für eine ordnungsgemäße Prüfung des ZK-Codes ist nicht das einzige Problem.

ZK-Rollups wie zkSync Era und StarkNet werden intern entwickelt und daher sind die Peer-Review-Prozesse bei weitem nicht so gründlich wie die Standards in der Wissenschaft.

Ich werde der Sicherheit der ZK-Technologie gegenüber skeptisch bleiben, bis der Peer-Review-Prozess standardisierter ist.

ZK schöpft sein Potenzial nicht aus

Auch das mangelnde Verständnis der ZK-Technologie verhindert, dass das volle Potenzial dieser Technologie ausgeschöpft wird.

Dies ist auf mangelndes Vertrauen in die Technologie zurückzuführen, was dazu führt, dass sich Entwickler für vertrautere Frameworks entscheiden.

Einer der größten Vorteile von ZK-Rollups ist beispielsweise die sofortige Endgültigkeit.

Das bedeutet, dass die Ergebnisse endgültig sind, sobald der Beweis eines Blocks im Ethereum-Mainnet verifiziert wurde. Dies ermöglicht insbesondere sofortige Vermögensabhebungen und verbessert auch die Sicherheit.

Bei optimistischen Rollups, den Hauptkonkurrenten der ZK-Rollups, ist für die Auszahlung von Vermögenswerten eine Wartezeit von sieben Tagen erforderlich.

Es besteht zunehmend Konsens darüber, dass ZK-Rollups im Vergleich zu Optimistic-Rollups die bessere Lösung zur Skalierung von Ethereum sind.

Manche gehen sogar so weit, sie als den „Heiligen Gral“ der Skalierungslösungen zu bezeichnen.

Robbie Ferguson, Mitbegründer von Immutable X, beschrieb ZK-Rollups als „den mit Abstand einfachsten Weg, Hochdurchsatztransaktionen zu skalieren“.

Tatsächlich schöpfen die meisten Entwickler das wahre Potenzial dieser Technologie jedoch noch nicht aus, da sie sich aufgrund ihrer Komplexität mit der Verwendung einiger ihrer einzigartigen Funktionen einfach nicht wohl fühlen.

Beispielsweise verfügt keines der vorhandenen ZK-Rollups tatsächlich über die beworbene sofortige Endgültigkeit.

Die Codierung ist so technisch, dass Entwickler Angst davor haben könnten, einen Fehler zu machen, was sie dazu veranlassen könnte, sich gegen die Implementierung einer sofortigen Endgültigkeit zu entscheiden.

Stattdessen verfügen Protokolle über eine sogenannte Ausführungsverzögerung, bei der ein etwa eintägiges Zeitfenster besteht, um einen Exploit zu erkennen und die Änderungen rückgängig zu machen, bevor sie abgeschlossen sind.

Dadurch wird die Sicherheit von ZK-Rollups erheblich beeinträchtigt und einer ihrer wichtigsten Vorteile geht verloren.

Nur durch ein besseres Verständnis der ZK-Technologie können Bauherren ihr Potenzial voll ausschöpfen, ohne Kompromisse bei der Sicherheit einzugehen.

Sicherheit durch Design

Im gesamten Web3 – nicht nur im ZK-Bereich – werden Audits bei Projekten nicht ernst genug genommen.

Viele Projekte betrachten Audits lediglich als Gütesiegel, um seriös zu erscheinen, und nicht als die rigorosen Sicherheitsübungen, die sie sein sollten.

Es gibt mehrere Fälle, in denen sich bekannte Fehler in neue DeFi-Protokolle eingeschlichen haben, was Anleger Millionen kostete.

Beispielsweise haben mehrere Protokolle, darunter Hundred Finance und Onyx Protocol, den Code des Kreditprotokolls Compound v2 geforkt. Dabei taten sie dies blind und berücksichtigten bekannte Angriffsmethoden im Code nicht.

Stattdessen sollten Entwickler danach streben, Protokolle zu erstellen, die von Grund auf sicher sind. Das bedeutet, dass sie in erster Linie vor Angriffen schützen.

Beim konzeptgemäßen Bauen geht es zunächst darum, sich über die Bedrohungen im Ökosystem auf dem Laufenden zu halten.

Wenn einem Projekt die Ressourcen für eine gründliche Prüfung fehlen, muss es dennoch über die Hackerangriffe auf andere Projekte auf dem Laufenden bleiben, damit diese nicht selbst Opfer werden.

Während es für jedes Projekt ein Problem wäre, wenn es nicht gelingt, Protokolle zu entwickeln, die von Grund auf sicher sind, ist es im Fall der ZK-Technologie besonders schädlich.

Schauen wir uns zum Beispiel vorhandene ZKEVMs an – ZK-Rollups, die das Betriebssystem von Ethereum perfekt replizieren.

Viele ZKEVMs basieren auf manuell definierten Schaltkreisen, die menschliches Eingreifen erfordern und junge, ungetestete Bibliotheken verwenden.

Die Wahrscheinlichkeit, dass Entwickler in dieser Umgebung Fehler machen, ist hoch, wodurch ZK-Rollups anfälliger für Angriffe sind.

Da sich die Anleger auf ZK-Rollups stürzen und durch potenzielle Token-Airdrops motiviert werden, werden sie zu lukrativen Zielen für den nächsten großen Kryptoraub.

Lösungen

Dieses Problem kann durch die Implementierung von Sicherheit bereits zu Beginn des Entwicklungszyklus und auf kontinuierlicher Basis, beispielsweise durch Bug-Bounties, behoben werden.

Es besteht kein Zweifel daran, dass die ZK-Technologie für Ethereum bahnbrechend ist, und eine kontinuierliche Weiterentwicklung ist für die Skalierung der Blockchain von grundlegender Bedeutung.

Allerdings bieten ZK-Rollups auch Lösungen, die möglicherweise Sicherheitsprobleme verursachen.

Startups müssen sich zunächst ehrlich darüber im Klaren sein, ob sie die ZK-Technologie nutzen, weil es notwendig ist oder weil sie auf den Zug aufspringen.

Wenn sie davon überzeugt sind, dass dies auf sie zutrifft, müssen sie sich der Risiken bewusst sein und ein Security-by-Design-Ansatz ist von grundlegender Bedeutung.