Schatten-Ansteckung im DeFi: Wenn ein 25-Millionen-Dollar-Hack kaskadierende Verluste von 500 Millionen Dollar auslöst
Am 22. März 2026 zahlte ein Angreifer etwa 100.000 in ETH davon. Bis zum Ende der Woche betrug der tatsächliche Schaden nicht 25 Millionen ** – verteilt über Kreditmärkte, die vom Exploit selbst nie direkt betroffen waren.
Willkommen beim Problem der Schattenansteckung (Shadow Contagion) in DeFi: dem systemischen Risiko, das niemand einpreist, weil niemand einen Plan der Leitungen hat.
Beim Resolv-Vorfall ging es eigentlich nicht um Resolv
Die Mechanik des Resolv-USR-Hacks war fast schon langweilig. Angreifer kompromittierten den AWS Key Management Service von Resolv Labs, erlangten die Signaturberechtigung für die SERVICE_ROLE des Projekts und prägten 80 Millionen USR in zwei Transaktionen. Eine fehlende Max-Mint-Prüfung ermöglichte es ihnen, den Redemption-Pool leerzuräumen, bevor die Oracles reagieren konnten. USR stürzte von 1,00 ab. Der Angreifer behielt das ETH.
Standardgeschichte eines Stablecoin-De-Pegs. Außer, dass USR die vorangegangenen Monate damit verbracht hatte, still und leise zur Sicherheit (Collateral) in fünfzehn Morpho Blue Vaults, einem Fluid-Liquiditätssilo und Märkten auf Euler, Venus, Lista DAO und Inverse Finance zu werden.
Als USR auf 2,5 Cent sank, war jede dieser Positionen plötzlich unterbesichert (undercollateralized). Was folgte, war kein Hack von Morpho, Fluid oder Euler. Ihr Code funktionierte genau wie vorgesehen. Das Problem ist, dass „wie vorgesehen funktionieren“ heute bedeutet, automatisch Positionen in Millionenhöhe zu liquidieren, sobald ein Referenzwert abstürzt, ungeachtet der Ursache.
Laut dem Sicherheitsbericht von Sherlock für das erste Quartal 2026 und den von The Defiant verfolgten Post-Mortems:
- Fluid/Instadapp musste mehr als 10 Mio. an einem einzigen Tag – die schlimmsten in der Geschichte des Protokolls.
- Fünfzehn Morpho-Vaults waren betroffen, wobei die Einleger Verluste hinnehmen oder zu strafenden Raten aussteigen mussten.
- Euler, Venus, Lista DAO und Inverse Finance pausierten alle die USR-Märkte, aber erst, nachdem die Liquidationen bereits ausgelöst worden waren.
Ein Exploit im Wert von 26,8 Millionen $ erzeugte kombiniert mehr als eine halbe Milliarde Dollar an Liquidationen und Abflüssen. Der Multiplikator war kein Hebel (Leverage) im traditionellen Sinne. Es war die Komponierbarkeit (Composability).
Drift, Durable Nonces und der Solana-Zweig desselben Problems
Elf Tage später, am 1. April, spielte sich auf Solana eine andere Version desselben Musters ab. Drift Protocol, der größte Handelsplatz für Perpetuals auf der Chain, wurde um 286 Millionen $ erleichtert. Der Angriffsvektor war technisch faszinierend: Angreifer missbrauchten Solanas Durable Nonces-Funktion, um Mitglieder des Sicherheitsrats dazu zu bringen, blindlings ruhende Transaktionen vorab zu unterzeichnen, die später die Admin-Kontrolle übertrugen. Ein gefälschter Token („CVT“) wurde Wochen im Voraus erstellt, mit einem kontrollierten Preis-Oracle versehen und dann als Sicherheit mit unendlichen Kreditlimits festgelegt, sobald die Kontrolle über das Protokoll den Besitzer gewechselt hatte.
Das direkte Loch bei Drift betrug rund 286 Mio. auf unter 250 Mio. $ ein.
Das Muster ist dasselbe wie bei Resolv:
- Eine einzelne Protokoll-Ebene wird kompromittiert, die nichts mit ihrem Solidity- oder Rust-Code zu tun hat – ein Cloud-KMS-Schlüssel, eine Multisig-Signaturzeremonie oder ein Oracle, dem es vertraut.
- Diese Kompromittierung korrumpiert ein Asset oder einen Markt, den Dutzende nachgelagerte Protokolle als sauberen Input behandeln.
- Automatisierte, „trustless“ Liquidationsmechanismen in den nachgelagerten Protokollen verwandeln die Korruption in Maschinengeschwindigkeit in realisierte uneinbringliche Forderungen (Bad Debt).
Protokoll A stirbt. Protokoll B liquidiert. Protokoll C übernimmt die uneinbringlichen Forderungen. Keines von ihnen hat jemals den Exploit ausgeführt.
Warum dies unangenehm an die CDO-Strukturen von 2008 erinnert
Wer die globale Finanzkrise miterlebt hat, wird die Struktur wiedererkennen. In den Jahren 2007–2008 bestand das Problem nicht darin, dass eine einzelne Subprime-Hypothek ausfiel. Das Problem war, dass Hypotheken in CDOs verpackt worden waren, diese CDOs wiederum in CDO-Squareds, und jeder Verpackungsschritt das zugrunde liegende Risiko verschleierte. Als ein Teilbereich der Subprime-Kredite platzte, konnte niemand sagen, wer was hielt.
DeFis Version unterscheidet sich in einem wichtigen Punkt: Die Daten sind alle on-chain. Im Prinzip kann jeder Analyst genau nachvollziehen, welcher Morpho-Vault USR zu welchem Beleihungsauslauf (Collateral Factor) und mit welcher Liquidationsschwelle akzeptiert hat. Der FSB-Bericht von 2023 zu den Stabilitätsrisiken im DeFi-Sektor markierte dies bereits als Chance und Gefahr zugleich – Transparenz macht die Ansteckung schneller und gleichzeitig sichtbarer.
In der Praxis führt fast niemand diese Kartierung in Echtzeit durch.
Jüngste akademische Arbeiten (Systemic Risk in DeFi: A Network-Based Fragility Analysis, Shahs Unified DeFi Risk Index und MDPIs Mapping Systemic Tail Risk in Crypto Markets) kommen zu einem beunruhigenden Ergebnis: Schocks, die von einem einzelnen Protokoll ausgehen, pflanzen sich nun durch gemeinsames Collateral, gemeinsame Recheneinheiten und eng gekoppelte Smart Contracts fort und verstärken lokale Störungen zu systemweiten Belastungen. Die Komponierbarkeit wurde als DeFis größte Innovation vermarktet – „Money Legos“. Es stellt sich heraus, dass jedes Lego-Teil tragend für Teile ist, mit denen es nie in Berührung kam.
Die Analogie zu 2008 hinkt auch in einer anderen Hinsicht: Die Ansteckung in DeFi erfolgt in Minuten, nicht in Wochen. Es gibt kein Bear-Stearns-Wochenende. Bis ein menschlicher Risikomanager den ersten Tweet über einen Exploit liest, sind die Liquidationen dritter Ordnung bereits abgeschlossen.
Drei strukturelle Gründe , warum sich die Ansteckung beschleunigt
1. Sicherheiten sind zunehmend synthetisch und protokollübergreifend . Das USR in diesen fünfzehn Morpho-Vaults war kein naiver Stablecoin — es war ein renditeträchtiges Synthetik-Asset , dessen Absicherung von der Off-Chain-Infrastruktur von Resolv abhing . Dasselbe gilt für einen wachsenden Teil von LST - , LRT - und „ stabilen “ Assets im gesamten Ökosystem . Jedes synthetische Wrapper-Asset ist nur einen operativen Kompromiss davon entfernt , zu einer toxischen Sicherheit zu werden .
2. Permissionless Listing ist die Norm , aber die Risikoprüfung ist es nicht . Das Modell der isolierten Märkte von Morpho Blue , das Vault-Kit von Euler v2 und die Liquiditätsschichten von Fluid ermöglichen es Kuratoren , Märkte für neue Assets schnell aufzubauen . Diese Geschwindigkeit ist der Clou — und gleichzeitig der Fehler . Kuratoren treffen Risikoentscheidungen Asset für Asset ; fast keiner von ihnen modelliert , wie sich ihr neuer Markt verhalten wird , wenn der Emittent eines von ihnen akzeptierten Assets drei Schichten tiefer im Stack kompromittiert wird .
3. Die Liquidation ist deterministisch und schnell . Genau das , was DeFi-Lending kapitaleffizient macht — die automatische , Oracle-gesteuerte Liquidation — führt dazu , dass ein Preisschock ohne menschlichen Schutzschalter in realisierte Verluste umschlägt . Das traditionelle Finanzwesen verfügt über Handelsunterbrechungen , Abwicklungsfenster und ausgehandelte Sanierungen . DeFi hat einen Block-Produzenten und einen Keeper-Bot .
Wie „ Composability-Stresstests “ tatsächlich aussehen würden
Banken führen Stresstests gegen hypothetische Rezessionen und Zinsschocks durch , weil die Regulierungsbehörden dies verlangen . DeFi hat nichts Gleichwertiges für seinen wichtigsten Risikovektor . Ein glaubwürdiges System für Composability-Stresstests bräuchte mindestens drei Bestandteile :
- Blast-Radius-Karten auf Asset-Ebene . Welche Protokolle halten ein als Sicherheit oder Liquidität verwendetes Token , in welcher Größe , mit welchem Beleihungsfaktor ( Collateral Factor ) und mit welcher Oracle-Abhängigkeit ? Tools wie die Risikodashboards von Gauntlet und Chaos Labs verfügen über Teile davon , aber die Abdeckung ist ungleichmäßig und oft privat .
- Schockszenarien , die an den Ausfall des Emittenten gebunden sind , nicht nur an den Preis . Ein Einbruch von 50 % aufgrund von Marktbedingungen ist ein gut untersuchtes Szenario . Ein sofortiger Rückgang von 97,5 % , weil das AWS-Konto des Emittenten gehackt wurde , ist es nicht . Diese erfordern unterschiedliche Annahmen für die Wiederherstellung — man kann nicht von einem funktionierenden Rückzahlungspfad ausgehen .
- Protokollübergreifende Schutzschalter ( Circuit Breaker ) . Eine Kombination aus Oracle-Schutzschaltern , Pause-Guardians oder verzögerten Liquidationsfenstern für Assets während einer aktiven Reaktion auf Vorfälle . Die Diskussionen über rechtliche Wrapper bei Uniswap , das Umbrella-Sicherheitsmodul von Aave und die Pre-Liquidation-Hooks von Morpho deuten alle auf Primitivbausteine in diesem Bereich hin , aber die Koordination zwischen den Protokollen ist praktisch nicht vorhanden .
Die unangenehme Wahrheit ist , dass der Großteil dieser Infrastruktur nicht proaktiv aufgebaut wird . Sie wird erst nach einem Exploit entstehen , der sich über 5 oder 10 Milliarden US-Dollar statt über 500 Millionen US-Dollar kaskadenartig ausbreitet — ein Szenario , das angesichts der aktuellen Entwicklung keine Frage des Ob , sondern des Wann ist .
Der Infrastruktur-Aspekt , den DeFi-Entwickler nicht ignorieren können
Für Teams , die Lending-Märkte , Perp-DEXs , Stablecoins oder RWA-Protokolle entwickeln , sollten die Vorfälle bei Resolv und Drift drei operative Fragen schärfen :
- Wo befindet sich Ihr Protokoll in den Abhängigkeitsgraphen anderer Leute ? Wenn Sie ein Emittent von Sicherheiten sind , sind Sie systemrelevant , lange bevor Sie es selbst bemerken .
- Wie schnell können Sie zuverlässige Zustandsdaten von jeder Chain erhalten , mit der Sie interagieren ? Echtzeit-Kenntnis von Depeg-Ereignissen , Oracle-Drift und protokollübergreifendem Liquidationsdruck hängt von einer Infrastruktur ab , die tatsächlich mit dem Mainnet Schritt hält — und nicht von einem Best-Effort-Public-RPC , der genau in den entscheidenden Minuten verzögert .
- Wo liegt Ihr eigener operativer Single-Point-of-Failure ? Der Resolv-Hack war kein Solidity-Bug . Es war ein Fehler im Cloud-Access-Management . Drift war kein Rust-Bug . Es war ein Fehler bei der Signatur-Zeremonie . Der nächste Fehler wird an der Nahtstelle in Ihrem Stack auftreten , über die Sie aufgehört haben nachzudenken .
BlockEden.xyz betreibt Enterprise-Grade RPC- , Indexer- und Dateninfrastruktur für Sui , Aptos , Ethereum , Solana und über 27 weitere Chains — die Art von hochzuverlässiger Foundation mit geringer Latenz , die Protokolle benötigen , um Composability-Schocks in Echtzeit zu erkennen und darauf zu reagieren . Erkunden Sie unseren API-Marktplatz , wenn Sie Lösungen bauen , bei denen ein einziger Block Latenz den Unterschied zwischen einem pausierten Markt und einer Abschreibung von 10 Millionen US-Dollar an uneinbringlichen Forderungen ausmacht .
Fazit
Die Composability von DeFi ist real , und die dadurch freigesetzten Produktivitätsgewinne sind es auch . Aber die Branche hat fünf Jahre lang über „ Money Legos “ gesprochen und fast null Jahre darüber , was passiert , wenn einer der untersten Steine zu Sand zerfällt . Resolv hat gezeigt , dass eine Kompromittierung auf Emittentenebene in Höhe von 25 Millionen US-Dollar innerhalb einer Woche Folgeverluste von über 500 Millionen US-Dollar verursachen kann . Drift hat gezeigt , dass dieses Muster nicht chainspezifisch , nicht assetspezifisch und nicht auf Smart-Contract-Bugs beschränkt ist .
Bis das Ökosystem protokollübergreifende Risiken als Gefahr erster Klasse behandelt — mit gemeinsamen Karten , gemeinsamen Stresstests und gemeinsamen Schutzschaltern — wird der nächste „ kleine “ Exploit einen viel größeren Schaden anrichten , als seine Schlagzeile vermuten lässt . Die Leitungen sind bereits da . Jemand muss sie nur zeichnen , bevor es der nächste Angreifer tut .
Quellen
- Sherlock — Web3-Sicherheitsbericht Q1 2026
- The Defiant — DeFi hat den 25 Mio. $ USR-Exploit von Resolv schon oft erlebt
- Halborn — Erklärt: Der Resolv-Hack (März 2026)
- Resolv USR-Exploit: Vollständige Analyse
- Elliptic — Drift Protocol für 286 Mio. $ ausgenutzt
- Chainalysis — Lehren aus dem Drift-Hack
- CoinDesk — Wie die Durable Nonces von Solana Angreifern ermöglichten, Drift leerzuräumen
- FSB — Finanzstabilitätsrisiken durch dezentralisierte Finanzen (2023)
- arXiv — Systemisches Risiko in DeFi: Eine netzwerkbasierte Fragilitätsanalyse
- MDPI — Kartierung systemischer Tail-Risiken in Kryptomärkten