Definition
Ein Attack Vector ist ein klar definierter Angriffsweg, über den ein Angreifer unbefugten Einfluss auf die Integrität, Verfügbarkeit oder Vertraulichkeit eines Systems erlangen kann. In der Sicherheit von Blockchain-Systemen (blockchain) und Smart Contracts bezeichnet er den konkreten Mechanismus, Zustand oder das Interaktionsmuster, das ausgenutzt werden kann, um unbeabsichtigtes Verhalten auszulösen oder Wert zu entziehen. Attack Vectors können aus Designfehlern im Protokoll, Implementierungsfehlern oder unsicheren Annahmen über externe Komponenten wie ein Oracle entstehen.
Im Unterschied zu einer allgemeinen Schwachstelle, die eine grundsätzliche Verwundbarkeit im System beschreibt, erklärt ein Attack Vector, wie diese Schwachstelle in der Praxis erreicht und von einem Angreifer ausgenutzt wird. Beispielsweise ist eine Reentrancy-Bedingung in einem Smart Contract eine Schwachstelle, während die Abfolge von Aufrufen und Zustandsänderungen, die sie ausnutzbar macht, den Attack Vector bildet. Security-Reviews, Bug-Bounty-Programme und White-Hat-Forschung konzentrieren sich darauf, Attack Vectors zu identifizieren und zu beschreiben, bevor sie in einen aktiven Exploit umgesetzt werden.
Kontext und Verwendung
In fortgeschrittenen Diskussionen zur Krypto-Sicherheit wird der Begriff Attack Vector verwendet, um die genaue Route eines möglichen Kompromitts innerhalb komplexer, kombinierbarer Systeme zu kategorisieren und zu kommunizieren. Er kann Low-Level-Probleme in der Smart-Contract-Logik, Interaktionen zwischen mehreren Contracts, Anreizfehler auf Protokollebene oder Abhängigkeiten von Off-Chain-Datenquellen und Infrastruktur beschreiben. Das systematische Erfassen von Attack Vectors hilft dabei, das Threat Model eines Protokolls zu formalisieren und zu klären, welche Annahmen – etwa die Vertrauenswürdigkeit eines Oracle – besonders kritisch sind.
Attack Vectors werden häufig in Post-Mortems von Sicherheitsvorfällen dokumentiert, in denen die vollständige Kette von Bedingungen rekonstruiert wird, die zu einem Exploit geführt haben. Sie tauchen auch in Bug-Bounty-Offenlegungen auf, in denen White-Hat-Forscher die genauen Voraussetzungen und Transaktionsmuster angeben, die erforderlich sind, um das Problem auszulösen. Mit der Zeit werden wiederkehrende Attack Vectors, etwa solche, die Reentrancy oder falsch konfigurierte Zugriffskontrollen betreffen, zu Standardkategorien in Sicherheitstaxonomien und fließen in Best Practices für Protokolldesign und Audits ein.