Direkt zum Hauptinhalt

29 Beiträge getaggt mit „Cross-Chain“

Cross-Chain-Interoperabilität und Brücken

Alle Tags anzeigen

DeFi United: Wie sieben konkurrierende Protokolle die erste 300 Mio. $ schwere Krypto-Rettungsaktion auf Gegenseitigkeit aufbauten

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Als die nordkoreanische Lazarus Group am 18. April 2026 mit 292 Millionen Dollar in rsETH verschwand, erwarteten fast alle das übliche Szenario: Kelp DAO würde den Verlust auffangen, Aave-Einleger würden die uneinbringlichen Forderungen schlucken, und ein einzelner milliardenschwerer Geldgeber würde stillschweigend einen Scheck ausstellen, so wie es Jump Crypto 2022 für Wormhole tat. Das ist nicht passiert. Stattdessen legten sieben der größten – und normalerweise in scharfem Wettbewerb stehenden – DeFi-Protokolle rund 100.000 ETH in einem einzigen Rettungsfonds namens „DeFi United“ zusammen und schrieben die Regeln für den Umgang mit Krypto-Katastrophen still und leise neu.

Die Zahlen sind groß, die Politik ist noch größer, und der Präzedenzfall könnte das Wichtigste sein, was die Branche seit Jahren hervorgebracht hat.

ILITYs vereinheitlichte ZK-Verifizierungsschicht: Ein Verifizierer für 200 Rollups

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Es gibt mittlerweile mehr als 200 Zero-Knowledge-Rollups in der Produktion, von denen jedes seinen eigenen Verifier-Contract bereitstellt. Hier SP1, dort Risc Zero, Plonky3 in einer Chain, Halo2 in einer anderen, wobei Jolt und Powdr alle paar Wochen hinzukommen. Jede Datenschutz-App, die den Zustand von mehr als einer Chain lesen möchte, zahlt eine Steuer: jeden Prover integrieren, jeden Verifier prüfen, bei jeder Circuit-Änderung neu bereitstellen. Dies ist der N×N-Integrationsalbtraum, der sich still und heimlich zu den größten versteckten Kosten in der Web3-Datenschutzinfrastruktur entwickelt hat.

Am 28. April 2026 beendete ILITY den Stealth-Modus mit der Wette, dass die Lösung nicht eine weitere zkVM ist, sondern eine Schicht darüber. Seine Multi-Chain-ZK-Proof-Unified-Verification-Layer — die neben dem am 30. Januar live gegangenen Alpha-Mainnet steht — präsentiert sich als "universelle Cross-Chain-Datenschutz-Schnittstelle", die jede Chain als datenschutzwahrenden Nachrichtenbus übernehmen kann. Web3Caff Research veröffentlichte am selben Tag ein Financing Decode, das den Launch als generationenübergreifende Wette auf die Verifier-Abstraktion einordnet. Die These ist provokant: So wie IBC den Zustand der Cosmos-Zonen und die EVM-Äquivalenz die L2-Ausführung abstrahiert hat, kann eine einzige Proof-Verification-API jedes darunter liegende SNARK-System abstrahieren.

Die Fragmentierung, über die niemand sprechen möchte

Polygon Labs, Succinct, Risc Zero und ein halbes Dutzend kleinerer Teams haben die letzten drei Jahre damit verbracht, schnellere, kleinere und allgemeinere zkVMs auf den Markt zu bringen. Das Rennen hat außergewöhnliche Ergebnisse hervorgebracht — Plonky3 in Produktion, SP1, das Proofs in Fragmente zerlegt und sie zu einem einzigen universellen Proof aggregiert, und Risc Zero, das auf seinen offenen Boundless-Proof-Markt umschwenkt.

Aber das Rennen hat einen Nebeneffekt, für den fast niemand optimiert: Jeder Gewinner liefert seinen eigenen Verifier aus. Ein datenschutzwahrendes Lending-Protokoll, das Collateral-Attestierungen von einem SP1-geprüften Optimism-Rollup, einer Plonky3-geprüften Polygon-CDK-Chain und einem Halo2-geprüften Scroll-Deployment akzeptieren möchte, muss drei völlig unterschiedliche Verifier-Contracts bereitstellen und warten. Jeder Verifier hat unterschiedliche Gaskosten, unterschiedliche Upgrade-Pfade und unterschiedliche Fehleroberflächen. Die Audit-Budgets explodieren. Der Cross-Chain-TVL bleibt auf der Chain gefangen, auf der die Datenschutz-App gestartet wurde.

Die Branche erkennt dies als Problem an. Polygons Pessimistic Proof — selbst ein mit SP1 und Plonky3 generierter ZK-Proof — vermarktet Aggregation explizit als "Vereinigung von Multistack-Zukünften". Doch die Vereinigung des AggLayers funktioniert nur für Chains, die sich für den Polygon-CDK-Stack entschieden haben. Solana, Cosmos, Ethereum L2s außerhalb des Polygon-Stacks und Bitcoin L2s bleiben außerhalb seines Perimeters. Die Fragmentierung wird innerhalb eines geschlossenen Systems gelöst und an dessen Grenzen reproduziert.

Was ILITY tatsächlich baut

ILITYs Ansatz ist strukturell anders. Anstatt über die Geschwindigkeit der Prover zu konkurrieren, baut es eine souveräne Layer-1-Blockchain, deren einzige Aufgabe es ist, Proofs aus einer beliebigen Quell-Chain zu verifizieren und Attestierungen erneut auszugeben, denen jede konsumierende Chain vertrauen kann. Der Besitz von Vermögenswerten, die Historie, Transaktionsmuster, On-Chain-Verhalten — all das kann bewiesen werden, ohne Wallet-Adressen oder zugrunde liegende Daten offenzulegen.

Die architektonische Wette besteht aus drei Teilen. Erstens, eine einheitliche Proof-Verification-API: Jede Anwendung liest von einem Endpunkt, unabhängig davon, welches zugrunde liegende SNARK-System den Proof generiert hat. Zweitens, die ILITY ZK Engine, der datenschutzbewusste Verifizierungskern der Chain, den das Alpha-Mainnet seit Januar durch interne Cross-Chain-Datenabruftests gehärtet hat. Drittens, der ILITY Hub — die kommende Produktisierungsschicht, die die Verifier-Abstraktion als Entwicklerdienst und nicht als Forschungsobjekt bereitstellt.

Der Mechanismus ähnelt der Art und Weise, wie IBC es Cosmos-Zonen ermöglichte, miteinander zu kommunizieren, ohne dass jede Zone den Konsens jeder anderen Zone implementieren musste. ILITY schlägt denselben Trick für Proofs vor: Chains müssen nicht wissen, wie die jeweils andere Seite Dinge beweist. Sie müssen nur dem Verifizierungsergebnis vertrauen, das die einheitliche Schicht ausgibt. Wenn die Abstraktion hält, kann eine einmal auf ILITY geschriebene datenschutzwahrende DeFi-App Attestierungen von einem Solana-Programm, einem Ethereum-L2-Contract, einer Cosmos-Zone und einer Bitcoin-L2 konsumieren — von denen keine etwas über die anderen wissen muss.

Wie sich ILITY von angrenzenden Wetten unterscheidet

Die einheitliche Verifizierungsschicht ist nicht der einzige Versuch, dieses Problem zu lösen. Der Bereich hat sich um drei konkurrierende Ansätze kristallisiert, von denen ILITY behauptet, sie alle einzuschließen.

Brevis hat den allgemeinsten ZK-Koprozessor auf den Markt gebracht — einen hybriden ZK-Datenkoprozessor plus Allzweck-zkVM mit L1-Echtzeit-Beweisfunktion. Brevis ermöglicht es Smart Contracts, auf historische EVM-Zustände zuzugreifen und Dinge darüber zu beweisen. Aber Brevis ist im Kern ein Koprozessor: Er erstellt Proofs, er vereinheitlicht keine Verifier. Eine konsumierende Chain muss einen Brevis-Proof immer noch in dem Proof-System verifizieren, das Brevis zufällig verwendet.

Axiom ist spezialisierter, aber extrem schnell in dem, was es tut — verifizierbare Abfragen gegen tiefe Ethereum-Zustände, die exakte Storage-Slot-Werte oder die Existenz von Transaktionen bei bestimmten Blockhöhen beweisen. Der Kompromiss ist explizit: nur Ethereum, Single-Chain per Design. Nützlich als Primitiv, nutzlos als Multi-Chain-Schnittstelle.

Lagrange wählte einen anderen Kompromiss — einen ZK-plus-Optimistic-Hybrid, der die Effizienz der Cross-Chain-Berechnung verbessert, indem er die ZK-Garantien für Zustände lockert, die unwahrscheinlich angefochten werden. Lagrange beweist Dinge über Chains hinweg, aber die Verifizierungssemantik ist nicht dieselbe wie eine reine ZK-Garantie, was die Einsatzmöglichkeiten für Institutionen einschränkt.

ILITYs Behauptung ist, dass alle drei Punktlösungen für ein fehlendes Primitiv sind. Brevis verifiziert, Axiom fragt ab, Lagrange aggregiert — aber keines von ihnen bietet eine API, die jede Chain aufrufen kann, um jeden Proof von jeder anderen Chain zu verifizieren. ILITY wettet darauf, dass das fehlende Primitiv die Verifizierungsschicht selbst ist und nicht ein weiterer Prover oder Koprozessor.

Der deutlichste Kontrast besteht zum Polygon AggLayer. Das Pessimistic-Proof-System des AggLayers ist technisch gesehen eine einheitliche Verifizierungsschicht — aber es funktioniert nur für Chains, die mit der CDK Sovereign Config konfiguriert sind. AggLayer v0.3 erweiterte den Stack bis zum ersten Quartal 2026 auf Multistack-EVM, aber Solana, Cosmos und Bitcoin L2s bleiben außen vor. ILITYs Designentscheidung ist das Gegenteil: Zuerst die Verifizierungsschicht bauen, jede Chain anschließen lassen und auf Breite vor Tiefe optimieren.

Der Privacy-Stack, der sich um April 2026 bildet

Der Zeitpunkt der Markteinführung ist kein Zufall. Ende April 2026 hat zwei weitere Infrastruktur-Wetten hervorgebracht, die zusammen mit ILITY zu etwas Größerem verschmelzen, als es jeder für sich allein wäre.

Mind Networks FHE-Privacy-Boost — aufgebaut auf dem OP Stack und integriert mit Chainlink CCIP — bietet vertrauliche Berechnungen (Confidential Computation). Vollständig homomorphe Verschlüsselung (Fully Homomorphic Encryption, FHE) ermöglicht es Smart Contracts, verschlüsselte Eingaben zu verarbeiten, ohne sie jemals zu entschlüsseln. Dies ist von enormer Bedeutung für das institutionelle DeFi, bei dem die Eingabedaten selbst sensibel sind. Die Sicherheitsaudits von Mind Network im zweiten Quartal 2026 und der Mainnet-Rollout der FHE-gestützten Agent-zu-Agent-Zahlungslösung im dritten Quartal 2026 sind der erste glaubwürdige Versuch einer vertraulichen Berechnungsebene mit institutionellen Roadmaps.

ILITY sorgt für die Verifizierung: die Fähigkeit, Fakten über den chain-übergreifenden Zustand (Cross-Chain State) zu beweisen, ohne den Zustand selbst preiszugeben.

Eine dritte Säule, die in Finanzierungsrunden im mittleren Segment zunehmend sichtbar wird, ist die dezentrale Beweisberechnung (Decentralized Proving Compute) — offene Beweismärkte wie Boundless von Risc Zero und das Prover-Netzwerk von Succinct. Diese ermöglichen es GPU-Betreibern, auf die Erstellung von Beweisen zu bieten und so die Grenzkosten gegen Null zu treiben.

Zusammengenommen bilden diese drei Säulen — vertrauliche Berechnung (FHE), einheitliche Verifizierung (ZK) und offene Beweisberechnung — den Infrastruktur-Stack, den institutionelle Nutzer tatsächlich benötigen würden, um an DeFi teilzunehmen, ohne Strategie-, Positions- oder Gegenparteidaten preiszugeben. Keine der Säulen ist allein ausreichend. ILITY behauptet, dass die Verifizierungsebene das Bindegewebe ist, das die anderen beiden erst nützlich macht. Denn ohne eine einheitliche Verifizierung müsste jede Institution, die privates Cross-Chain-DeFi betreibt, einen "Verifizierer-Zoo" für jeden Prover unterhalten, den ihre Gegenparteien verwenden könnten.

Die Wette auf die Verifizierer-Abstraktion, ehrlich betrachtet

Die Verifizierer-Abstraktion (Verifier Abstraction) ist eine starke These. Es ist jedoch auch die Art von These, die historisch gesehen schwer umzusetzen war. Drei Risiken sollten beim Namen genannt werden.

Das Problem der nativen Integration. Eine einheitliche Verifizierungsebene ist nur dann von Bedeutung, wenn Chains sie übernehmen. Das Alpha Mainnet von ILITY führt die Verifizierung intern durch und gibt die Ergebnisse aus — aber damit Solana-Smart-Contracts diese Attestierungen tatsächlich nutzen können, muss das Solana-Programm dem signierten Ergebnis von ILITY vertrauen. Diese Vertrauensannahme ähnelt der einer Light-Client-Bridge, was bedeutet, dass ILITY letztendlich nicht nur bei der ZK-Beweisverifizierung mit LayerZero, Wormhole und Chainlink CCIP konkurriert, sondern um die umfassendere Aufgabe eines „vertrauenswürdigen Nachrichtenbus“ (Trusted Message Bus). Die Geschichte der Verifizierer-Abstraktion ist eleganter als die von LayerZero, aber der Go-to-Market ist derselbe.

Das Risiko der vorzeitigen Abstraktion. zkVerify — eine modulare L1, die als universelle ZK-Beweisverifizierungsebene konzipiert wurde — verfolgt seit 2024 eine ähnliche These. Sie hat bisher noch keine institutionelle Escape Velocity erreicht. Das Risiko besteht darin, dass die Verifizierer-Abstraktion zwar technisch elegant, aber kommerziell verfrüht ist: Wenn keine Chain die Abstraktion nativ integriert, ist jede Verifizierung auf der einheitlichen Ebene ein zusätzlicher Hop im Vergleich zur direkten Bereitstellung des Verifizierers auf der konsumierenden Chain.

Die Optimierungslücke. Verifizierer pro Chain können aggressiv für das spezifische SNARK-System optimiert werden, das sie verifizieren. Eine einheitliche Ebene opfert fast per Definition einige dieser Optimierungen. AggLayer gewinnt auf Polygon CDK-Chains teilweise deshalb, weil der pessimistische Beweis (Pessimistic Proof) gemeinsam mit SP1+Plonky3 und dem Chain-Stack entwickelt wurde. ILITY hat diesen Luxus nicht, wenn ein Halo2-Beweis von einer Chain und ein SP1-Beweis von einer anderen verifiziert werden. Die Leistungsgrenze eines wirklich chain-agnostischen Verifizierers ist von Natur aus niedriger als die eines gemeinsam entwickelten Systems.

Der optimistische Fall ist, dass keines dieser Risiken fatal ist — sie bedeuten lediglich, dass die einheitliche Verifizierungsebene eher durch Entwickler-Ergonomie als durch rohe Verifizierungs-Gaskosten gewinnen muss. Wenn das Onboarding einer neuen Chain bei ILITY eine Woche statt sechs Monate individueller Verifizierer-Arbeit dauert, wird der Unterschied in der Time-to-Market den Unterschied in den Gaskosten für alle außer für hyper-optimierte DeFi-Protokolle dominieren. Das ist derselbe Kompromiss, den frühe Multi-Chain-Bridges eingegangen sind und mit dem sie gewonnen haben.

Was man als Nächstes beobachten sollte

Drei Signale werden uns verraten, ob die These der einheitlichen Verifizierung aufgeht.

Native Integrationen. Bindet irgendeine große Chain — ein Solana-Grant, eine Ethereum L2-Partnerschaft, eine Cosmos-Zone — das Verifizierungsergebnis von ILITY nativ in ihre On-Chain-Logik ein? Ohne mindestens eine solche Integration im Jahr 2026 bleibt die Abstraktion eine Insel.

Einsatz von Privacy-Apps. Die richtige Validierung ist nicht theoretisch. Es ist ein datenschutzfreundliches Lending-Protokoll oder eine vertrauliche Settlement-Ebene, die ILITY im Live-Betrieb mit zahlenden Nutzern nutzt, um Collateral-Attestierungen aus drei oder mehr verschiedenen Prover-Ökosystemen zu lesen.

Stack-Zusammensetzung mit FHE und Beweismärkten. Wenn der Stack aus „FHE plus ZK plus Beweismarkt“ in institutionellen DeFi-Piloten auftaucht — etwa in genehmigten Pools im Stil von JPMorgan oder bei der Abwicklung regulierter tokenisierter Fonds — dann ist das der Ökosystem-Effekt, für den sich ILITY positioniert. Wenn dies nicht geschieht, bleibt die einheitliche Verifizierungsebene ein cleveres Stück Infrastruktur, das auf eine Anwendung wartet, die es benötigt.

Die ehrliche Zusammenfassung lautet, dass ILITYs Wette enorm ist und die bisherigen Erfahrungen mit dem „Gewinnen durch Abstrahieren der Primitive anderer Leute“ im Krypto-Bereich gemischt sind. IBC hat gewonnen. EVM-Äquivalenz hat gewonnen. Es gab aber auch Abstraktionen, die auf den Markt kamen, bevor die zugrunde liegenden Systeme bereit waren, und die ihren Vorsprung nie wieder aufholen konnten. Der 28. April ist der Tag, an dem die Uhr für diese Wette öffentlich zu ticken beginnt.

BlockEden.xyz betreibt RPC- und Indexierungs-Infrastruktur der Enterprise-Klasse für Sui, Aptos, Ethereum, Solana und andere große Chains — dieselbe Multi-Chain-Abdeckung, die datenschutzfreundliche Anwendungen benötigen, um verifizierte chain-übergreifende Zustände zu nutzen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die für die Multi-Chain-Ära entwickelt wurde.

Quellen

DeFis $ 606 Mio. April: Warum der schlimmste Hack-Monat 2026 nicht an Smart Contracts liegt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In den ersten 18 Tagen des Aprils 2026 entwendeten Angreifer mehr als 606 Mio. auseinemDutzendDeFiProtokollendas3,7fachedergesamtenDiebstahlsummedeserstenQuartals2026inwenigeralsdreiWochen.EswarderschlimmsteMonatfu¨rKryptoDiebstahlseitdem1,5Mrd.aus einem Dutzend DeFi-Protokollen – das 3,7-fache der gesamten Diebstahlsumme des ersten Quartals 2026 in weniger als drei Wochen. Es war der schlimmste Monat für Krypto-Diebstahl seit dem 1,5 Mrd. schweren Bybit-Hack im Februar 2025 und der schädlichste Zeitraum für DeFi im Speziellen seit der Ära der Bridge-Exploits im Jahr 2022.

Aber im Gegensatz zu 2022 wurde fast nichts davon durch einen Bug im Smart Contract verursacht.

Der Kelp DAO Bridge-Drain (292 Mio. ),derOracleundKeyCompromisedesDriftProtocols(285Mio.), der Oracle- und Key-Compromise des Drift Protocols (285 Mio. ) und der AWS-Raub bei Resolv Labs Ende März (25 Mio. $) teilen einen leiseren, unangenehmeren roten Faden: Sie alle wurden durch Änderungen ermöglicht, die ein Protokollteam an seinen eigenen Vertrauensannahmen vorgenommen hat – eine Standardkonfiguration, eine vorunterzeichnete Governance-Migration, ein einzelner Cloud-Key –, die kein Smart-Contract-Auditor Grund gehabt hätte, zu beanstanden. Der April 2026 ist keine Geschichte über Solidity. Es ist eine Geschichte über die operativen Nahtstellen zwischen Code, Infrastruktur und Governance und darüber, was passiert, wenn "Upgrades" zur neuen Angriffsfläche werden.

Ein Monat, schlimmer als das erste Quartal, komprimiert auf 18 Tage

Um zu begreifen, wie anomal der April war, muss man die Zahlen aufschlüsseln.

CertiK bezifferte die Gesamtverluste im ersten Quartal 2026 auf rund 501 Mio. bei145Vorfa¨llenbereitseineerho¨hteZahl,diedurchdiePhishingWelleimJanuarinHo¨hevon370Mio.bei 145 Vorfällen – bereits eine erhöhte Zahl, die durch die Phishing-Welle im Januar in Höhe von 370 Mio. aufgebläht wurde (der damals schlimmste Monat seit 11 Monaten). Der Februar 2026 kühlte auf etwa 26,5 Mio. ab.ImMa¨rzstiegendieVerlustebei20separatenVorfa¨llenwiederauf52Mio.ab. Im März stiegen die Verluste bei 20 separaten Vorfällen wieder auf 52 Mio. an, was PeckShield dazu veranlasste, vor einer "Schatteninfektion" (shadow contagion) zu warnen, da sich bei kleineren DeFi-Plattformen wiederkehrende Angriffsmuster abzeichneten.

Dann begann der 1. April 2026 – der Aprilscherz – mit dem Drift-Exploit, dem zu diesem Zeitpunkt größten Hack des Jahres. Achtzehn Tage später wurde dieser vom Kelp DAO Drain übertroffen. Zusammen übersteigen allein diese beiden Vorfälle 577 Mio. .RechnetmandieNachwirkungenvonResolv,dielaufendenInfrastrukturKompromittierungenunddasDutzendkleinererDeFiVersto¨ßehinzu,diesichindenTrackernvonPeckShieldundSlowMistansammeln,landetmanbeiu¨ber606Mio.. Rechnet man die Nachwirkungen von Resolv, die laufenden Infrastruktur-Kompromittierungen und das Dutzend kleinerer DeFi-Verstöße hinzu, die sich in den Trackern von PeckShield und SlowMist ansammeln, landet man bei über 606 Mio. in etwa einem halben Monat.

Zum Vergleich: Chainalysis meldete für das gesamte Jahr 2025 Krypto-Diebstähle in Höhe von insgesamt 3,4 Mrd. $, wobei sich der Großteil davon auf den Bybit-Hack konzentrierte. Das Tempo vom April 2026 würde, wenn es beibehalten wird, diesen Benchmark noch vor Jahresende locker übertreffen. Die Bedrohung ist nicht im Volumen gewachsen – sie ist in der Konzentration und in der Raffinesse der Angreifer gewachsen.

Drei Hacks, drei kategorisch unterschiedliche Fehlermodi

Was die April-Serie analytisch interessant macht – und nicht nur düster –, ist, dass die drei Vorzeigevorfälle sich sauber drei verschiedenen Angriffsklassen zuordnen lassen. Jeder zielt auf eine andere Ebene des Stacks ab, und jeder ist eine Art von Fehler, für deren Erkennung traditionelle Smart-Contract-Auditoren nicht beauftragt sind.

Klasse 1: Bridge-Konfiguration als neuer Single Point of Failure (Kelp DAO, 292 Mio. $)

Am 18. April entwendete ein Angreifer 116.500 rsETH – etwa 292 Mio. $ – aus der von LayerZero betriebenen Bridge von Kelp DAO. Die Technik, wie sie von CoinDesk und dem Forensik-Team von LayerZero rekonstruiert wurde, nutzte keinen Solidity-Bug aus. Sie nutzte eine Konfigurationsentscheidung aus.

Die Bridge von Kelp lief mit einem Single-Verifier-Setup (1-von-1 DVN). Die Angreifer kompromittierten zwei RPC-Nodes, die diesen Verifier bedienten, nutzten einen koordinierten DDoS-Angriff, um den Verifier in den Failover-Modus zu zwingen, und verwendeten dann die kompromittierten Nodes, um zu bestätigen, dass eine betrügerische Cross-Chain-Nachricht eingetroffen sei. Die Bridge gab die rsETH prompt frei. LayerZero schrieb die Operation der nordkoreanischen Lazarus-Gruppe zu.

Was folgte, war ein öffentlicher Streit um die Schuldfrage, der selbst offenbart, wie fragil die operative Ebene geworden ist. LayerZero argumentierte, dass Kelp davor gewarnt worden sei, eine Multi-Verifier-Konfiguration zu verwenden. Kelp entgegnete, dass das 1-von-1-DVN-Modell der Standard in der eigenen Deployment-Dokumentation von LayerZero für neue OFT-Integrationen sei. Beide Positionen sind technisch gesehen wahr. Der tieferliegende Punkt ist, dass keine Audit-Firma – Certik, OpenZeppelin, Trail of Bits – eine Überprüfung nach dem Motto "Ist Ihre Messaging-Layer-DVN-Konfiguration für den Wert, den Sie überbrücken wollen, angemessen?" als Produkt anbietet. Dieses Gespräch findet in einem Slack-Kanal zwischen zwei Teams statt, nicht in einem Prüfbericht.

Klasse 2: Vorunterzeichnete Governance-Autorisierungen als latente Hintertüren (Drift, 285 Mio. $)

Am 1. April wurden aus dem Drift Protocol – Solanas größter Perp-DEX – in zwölf Minuten etwa 285 Mio. $ entwendet. Der Angriff kombinierte drei Vektoren:

  1. Ein gefälschtes Oracle-Ziel. Der Angreifer prägte ca. 750 Millionen Einheiten eines gefälschten "CarbonVote Tokens" (CVT), stattete einen winzigen Raydium-Pool mit ca. 500 ausundbetriebWashTradingnahe1aus und betrieb Wash-Trading nahe 1, um eine Kurshistorie zu fingieren.
  2. Oracle-Aufnahme. Mit der Zeit wurde dieser fabrizierte Preis von Oracle-Feeds erfasst, wodurch CVT als legitimer notierter Vermögenswert erschien.
  3. Privilegierter Zugriff. Am schädlichsten war, dass der Angreifer zuvor die Multisig-Unterzeichner von Drift mittels Social Engineering dazu gebracht hatte, versteckte Autorisierungen vorab zu unterzeichnen, und eine Security-Council-Migration ohne Timelock die letzte Verzögerungsverteidigung des Protokolls eliminiert hatte.

Mit der aufgeblähten Sicherheitenposition, die gegen das manipulierte Oracle genehmigt worden war, führte der Angreifer 31 schnelle Auszahlungen über USDC, JLP und andere Reserven hinweg aus, bevor ein On-Chain-Monitoring Alarm schlagen konnte.

Zwei Details verdienen Hervorhebung. Erstens schreiben sowohl Elliptic als auch TRM Labs Drift der Lazarus-Gruppe zu, was es zum zweiten DeFi-Kompromiss auf staatlichem Niveau innerhalb von achtzehn Tagen macht. Zweitens ist nicht das Protokoll gescheitert – sondern seine Governance-Struktur. Die Smart Contracts verhielten sich exakt wie konfiguriert. Die Schwachstelle lag im Social Engineering plus einem Governance-Upgrade, das das Timelock entfernte.

Die Reaktion der Solana Foundation war bezeichnend: Sie kündigte innerhalb weniger Tage eine Sicherheitsüberholung an und stellte den Vorfall explizit als Koordinationsproblem zwischen Protokollen und dem Ökosystem dar, anstatt als Solana-Protokoll-Bug. Diese Einordnung ist korrekt. Sie ist aber auch ein Eingeständnis dafür, dass sich die Frontlinie verschoben hat.

Klasse 3: Ein einzelner Cloud-Key sichert einen Stablecoin im Wert von einer halben Milliarde Dollar (Resolv, 25 Mio. $)

Der Vorfall bei Resolv Labs am 22. März ist wertmäßig der kleinste der drei, aber strukturell am aufschlussreichsten. Ein Angreifer, der sich Zugriff auf die AWS Key Management Service (KMS)-Umgebung von Resolv Labs verschafft hatte, nutzte den privilegierten SERVICE_ROLE-Signierschlüssel, um 80 Millionen ungedeckte USR-Stablecoins aus ca. 100.000–200.000 $ an echten USDC-Einlagen zu prägen. Gesamte Cashout-Zeit: 17 Minuten.

Die Schwachstelle lag nicht in den Smart Contracts von Resolv – diese bestanden Audits. Sie bestand darin, dass die privilegierte Minting-Rolle ein einzelnes Externally-Owned Account (EOA) war, keine Multisig, und dessen Schlüssel hinter einem einzigen AWS-Konto lag. Wie Chainalysis es formulierte: „Ein Protokoll mit 500 Mio. $ TVL hatte einen einzigen privaten Schlüssel, der unbegrenztes Minting ermöglichte.“ Ob der ursprüngliche Angriffsvektor Phishing, eine falsch konfigurierte IAM-Policy, kompromittierte Entwickler-Zugangsdaten oder ein Supply-Chain-Angriff war, bleibt unklar – und genau diese Unklarheit ist der Punkt. Die Angriffsfläche des Protokolls war sein DevOps-Perimeter.

Der rote Faden: Upgrades ohne Red-Team-Überprüfung

Bridges, Oracles und Cloud-gesteuerte Signierschlüssel wirken wie völlig unterschiedliche Oberflächen. Doch jeder der Vorfälle im April lässt sich auf dasselbe Betriebsmuster zurückführen: Ein Team führte ein Upgrade durch – an einer Konfiguration, einem Governance-Prozess oder einer Infrastrukturentscheidung –, das die Vertrauensannahmen des Protokolls änderte, und es gab keinen Überprüfungsprozess, der darauf ausgelegt war, die neue Annahme zu erkennen.

Kelp aktualisierte auf ein standardmäßiges DVN-Setup, das LayerZero dokumentiert, aber nicht gegen eine Liquidität von 300 Mio. $ stresstested hatte. Drift rüstete seine Security Council Governance auf, um Timelocks zu entfernen, wodurch genau die Verzögerung eliminiert wurde, die die Social-Engineering-Autorisierungen aufgedeckt hätte. Resolv operationalisierte eine privilegierte Minting-Rolle auf einem einzigen Schlüssel als Teil des normalen Cloud-DevOps.

Genau deshalb hat OWASP „Proxy and Upgradeability Vulnerabilities“ (SC10) als völlig neuen Eintrag in seine Smart Contract Top 10 für 2026 aufgenommen. Das Framework holt endlich dort auf, wo Angreifer bereits agieren. Aber OWASP-Regeln führen sich nicht von selbst aus; sie erfordern eine menschliche Überprüfung, für die die meisten Protokolle noch immer kein Budget einplanen, da das vorherrschende Sicherheitsnarrativ weiterhin lautet: „Wir wurden auditiert.“

Dieses Narrativ ist nun nachweislich unzureichend. Drei der größten Vorfälle des Jahres 2026 bestanden Smart Contract Audits. Die Sicherheitslücke lag woanders.

Der Kapitalabfluss von 13 Mrd. $ und die wahren Kosten von modularem Vertrauen

Der wirtschaftliche Schaden strahlt weit über die gestohlenen Gelder hinaus. Innerhalb von 48 Stunden nach dem Kelp-Abfluss fiel der TVL von Aave um rund 8,45 Milliarden $, und der breitere DeFi-Sektor verlor mehr als 13,2 Milliarden $. Der AAVE-Token fiel um 16–20 %. SparkLend, Fluid und Morpho froren rsETH-bezogene Märkte ein. SparkLend, das vielleicht am stärksten von der Rotation profitierte, gewann rund 668 Millionen $ an neuem Netto-TVL, da Nutzer nach Plattformen mit einfacheren Besicherungsprofilen suchten.

Der Mechanismus hinter der Ansteckung verdient eine explizite Benennung. Nach dem Leeren der Kelp-Bridge nahm der Angreifer das gestohlene rsETH, hinterlegte es als Sicherheit in Aave V3 und nahm Kredite dagegen auf – was rund 196 Millionen $ an uneinbringlichen Schulden (Bad Debt) hinterließ, die in einem einzigen rsETH / Wrapped-Ether-Paar konzentriert waren. Keiner der Kreditmarktplätze, die rsETH als Sicherheit akzeptierten, konnte sehen – aufgrund der Art und Weise, wie sich modulares DeFi zusammensetzt –, dass ihre Absicherung in einer Single-Verifier-Bridge von LayerZero mit einem 1-aus-1-Fehlermodus lag. Als die Bridge fiel, war jeder Marktplatz gleichzeitig demselben Loch ausgesetzt.

Dies ist das Problem der unsichtbaren Kopplung im Herzen der DeFi-Composability. Jedes Protokoll auditiert seine eigenen Verträge. Fast kein Protokoll auditiert die betrieblichen Annahmen der Protokolle, deren Token es als Sicherheit akzeptiert. Die Kaskade vom April 2026 machte diese Lücke für jeden Risikomanager an jedem institutionellen Desk, der derzeit eine DeFi-Integration prüft, sichtbar.

Wie es weitergeht: Vom Audit zur kontinuierlichen betrieblichen Überprüfung

Wenn man der Vorfallserie im April etwas Konstruktives abgewinnen kann, dann, dass sie die nächste Phase der DeFi-Sicherheitsinvestitionen unumgänglich macht. Drei Verschiebungen sind bereits erkennbar:

1. Offenlegung der Bridge-Konfiguration als Grundvoraussetzung. Es ist zu erwarten, dass Liquid Restaking- und Cross-Chain-Protokolle damit beginnen werden, explizite DVN-Konfigurationen, Fallback-Regeln und Verifizierer-Schwellenwerte zu veröffentlichen und zu aktualisieren – so wie heute der Quellcode von Smart Contracts veröffentlicht wird. Konfiguration als erstklassiges Offenlegungsmerkmal ist längst überfällig.

2. Timelock als nicht verhandelbarer Governance-Standard. Branchenanalysen setzen die praktische Mindestverzögerung für Governance-Migrationen konsistent bei 48 Stunden an – lang genug, damit Überwachungssysteme Anomalien erkennen und Nutzer Gelder abheben können. Der Drift-Exploit wird Zero-Timelock-Migrationen bis zum dritten Quartal wahrscheinlich fachlich unvertretbar machen.

3. Verwahrung privilegierter Schlüssel unter formaler Multi-Party Computation (MPC) oder HSM-Kontrollen. Resolvs Single-EOA-Minting-Rolle ist nun ein warnendes Beispiel für die Branche. Protokolle, die über Minting-Autorität verfügen, sollten damit rechnen, dass ihre LPs und institutionellen Integratoren standardmäßig entweder Schwellenwert-Signaturschemata oder hardwareisolierte Schlüsselverwahrung verlangen.

Der tiefgreifende strukturelle Wandel besteht darin, dass das „Audit“ als einmaliges Ergebnis durch eine kontinuierliche betriebliche Überprüfung ersetzt wird – eine fortlaufende Bewertung von Konfigurationen, Governance-Änderungen und Infrastrukturabhängigkeiten, die sich schneller entwickeln, als es ein jährlicher Audit-Rhythmus verfolgen kann. Die Protokolle, die dies am schnellsten verinnerlichen, werden das institutionelle Kapital absorbieren, das derzeit an der Seitenlinie wartet, bis die uneinbringlichen Schulden beglichen sind.

Die Vertrauensfläche hat sich verschoben

Der April 2026 brachte keine neue Klasse von Exploits hervor , sondern bestätigte vielmehr , dass die alten Abwehrmechanismen auf den falschen Perimeter ausgerichtet sind . Smart Contract Audits bleiben notwendig ; sie sind jedoch bei weitem nicht ausreichend . Die Vertrauensfläche in DeFi hat sich nach außen auf Bridge-Konfigurationen , Governance-Strukturen und Cloud-verwaltete Keys ausgeweitet — und Angreifer mit der Geduld und den Ressourcen staatlich geförderter Akteure bearbeiten diesen Perimeter nun systematisch .

Die Protokolle , die die nächste Welle der institutionellen Integration für sich gewinnen werden , sind diejenigen , die ihre operative Aufstellung mit derselben Strenge behandeln , die sie einst für ihren Solidity-Code reserviert haben . Die Teams , die immer noch auf ein ein Jahr altes Audit-PDF als ihre Sicherheitsgeschichte verweisen , sind zunehmend die Teams , die kurz davor stehen , die Schlagzeilen des nächsten Monats zu füllen .


BlockEden.xyz bietet RPC- und Indexing-Infrastruktur auf Enterprise-Niveau für Entwickler , die möchten , dass ihre Abhängigkeiten der unspektakuläre Teil ihres Stacks sind . Erkunden Sie unseren API-Marktplatz , um auf Fundamenten aufzubauen , die für die operative Strenge konzipiert sind , die das Jahr 2026 erfordert .

XRP trifft endlich auf DeFi: Einblicke in das Solana-Debüt von wXRP und die Freisetzung von 170 Mrd. $ Liquidität

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Seit mehr als einem Jahrzehnt war XRP das unbeholfene Mauerblümchen auf dem DeFi-Tanzball. Die viertgrößte Kryptowährung nach Marktkapitalisierung – etwa 91 Mrd. $ im April 2026 – befand sich fast vollständig außerhalb der Smart-Contract-Ökonomie, die Ethereum, Solana und ihre Geschwister in Finanzlabore verwandelte. Am 17. April 2026 begann sich dies maßgeblich zu ändern.

Hex Trust, ein in Hongkong regulierter Verwahrer für digitale Vermögenswerte, und das Cross-Chain-Protokoll LayerZero haben wrapped XRP (wXRP) auf Solana eingeführt und damit XRP-Inhabern sofort die Türen zu Jupiter, Phantom, Meteora, Titan Exchange und Byreal geöffnet. Das Rollout startete mit einem angestrebten **TVL von mehr als 100 Mio. ,undinnerhalbvon24StundenstiegderSpotPreisvonXRPum5,15**, und innerhalb von 24 Stunden stieg der Spot-Preis von XRP um 5,15 % auf 1,50 .

Ika auf Sui: Das Sub-Sekunden-MPC-Netzwerk, das versucht, die Bridge-Industrie zu eliminieren

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Cross-Chain-Bridges haben den Nutzern mehr Geld gestohlen als jede andere Kategorie von Web3-Infrastruktur. Das Hauptbuch liest sich wie eine Horrorgeschichte: Die Ronin-Bridge wurde zweimal leergeräumt, zuerst für 624 Mio. $ im Jahr 2022 und erneut für etwa 625 Mio. $ im Mai 2025 durch einen fast identischen Angriffsvektor. Wormhole verlor 326 Mio. $. Nomad verlor 190 Mio. $ durch einen Fehler in seinem Initialisierungsprozess. Allein zwischen Juli 2024 und November 2025 verloren Cross-Chain-Bridges weitere 320 Mio. $ durch Exploits.

Die Reaktion der Branche bestand darin, zu patchen, zu auditieren und zu beten. Ika setzt auf eine andere These: Brennt die Brücke nieder.

DeFi-Hack-Bericht für Q1 2026: 169 Mio. $ gestohlen, da Angreifer Smart Contracts zugunsten von Private Keys und Cloud-Infrastruktur aufgeben

· 7 Min. Lesezeit
Dora Noda
Software Engineer

DeFi-Protokolle verloren im ersten Quartal 2026 laut der neuesten Hack-Datenbank von DefiLlama 169 Millionen in34separatenExploits.DieseZahlistimJahresvergleichum89in 34 separaten Exploits. Diese Zahl ist im Jahresvergleich um 89 % gegenüber dem erschütternden Wert von 1,58 Milliarden aus Q1 2025 gesunken – doch die oberflächliche Verbesserung verbirgt eine beunruhigende Geschichte. Die Angreifer, die in diesem Quartal das meiste Geld erbeuteten, haben keine einzige Zeile Smart-Contract-Code angefasst.

Sei hat gerade Hunderttausende Codezeilen gelöscht – und das könnte der klügste Schachzug im Krypto-Bereich sein

· 7 Min. Lesezeit
Dora Noda
Software Engineer

Am 6. April wird das Sei Network einen Schalter umlegen, den noch keine große Layer-1 zuvor umgelegt hat. Die Chain wird ihren gesamten Cosmos-Stack deaktivieren – CosmWasm Smart Contracts, IBC-Interoperabilität, das native Oracle, bech32-Adressen – und auf der anderen Seite als reine EVM-Chain hervorgehen. Coinbase hat bereits angekündigt, die Ein- und Auszahlungen von SEI während des Migrationsfensters vom 6. bis 8. April auszusetzen. Inhaber von USDC.n, die nicht in natives USDC umgewandelt haben, riskieren den Verlust des Zugangs zu etwa 1,4 Millionen $ an Vermögenswerten.

Dies ist kein kleines Upgrade. Es ist eine architektonische Amputation – und es könnte die folgenreichste Infrastrukturentscheidung sein, die eine Blockchain im Jahr 2026 trifft.

Barrieren durchbrechen: Wie Uniswaps Unichain das Cross-Chain-Finanzwesen mit dem Universal Protocol revolutioniert

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Dogecoin-Inhaber konnten bisher nie Liquidität auf Uniswap bereitstellen. XRP-Trader waren vom 80 Milliarden $ schweren DeFi-Ökosystem von Ethereum ausgeschlossen. Zcash-Nutzer, die Rendite erzielen wollten, mussten zentralisierten Börsen ihre Privacy Coins anvertrauen. Diese Mauer ist gerade gefallen – und das Werkzeug, das sie eingerissen hat, könnte die Art und Weise, wie wir über Cross-Chain-Finanzen denken, grundlegend verändern.

Unichain von Uniswap Labs, der Ethereum Layer 2, der bereits fast 50 % des Transaktionsvolumens von Uniswap v4 abwickelt, unterstützt nun Dogecoin, XRP und Zcash über das Universal Protocol – einen Burn-and-Mint-Bridging-Standard, der 1:1 gedeckte ERC-20-Repräsentationen von Nicht-EVM-Assets erstellt. Zum ersten Mal können Vermögenswerte im Wert von über 90 Milliarden $ von Nicht-Ethereum-Chains nativ am Ethereum-DeFi teilnehmen, ohne auf traditionelle Wrapped Tokens oder Treuhand-Intermediäre angewiesen zu sein.

deBridge MCP Server: Wie KI-Agenten lernen, auf 26 Blockchains ohne menschliche Hilfe zu handeln

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Ihr KI-Assistent nicht nur Kryptomärkte analysieren, sondern auch Cross-Chain-Swaps in Ihrem Namen ausführen könnte – Token in Sekundenschnelle von Ethereum zu Solana verschieben, ohne dass Sie jemals eine Bridge-Schnittstelle berühren müssten? Diese Zukunft begann im Februar 2026, als deBridge den ersten Open-Source Model Context Protocol (MCP) Server auf den Markt brachte, der speziell für die Cross-Chain-DeFi-Ausführung entwickelt wurde.

Der deBridge MCP Server verwandelt KI-Coding-Assistenten wie Claude und Cursor von passiven Beratern in aktive Cross-Chain-Trader. Er ist Teil eines größeren Wettbewerbs – neben Agentic Wallets von Coinbase, OnchainOS von OKX und AI Skills von Bybit –, um die Middleware-Schicht aufzubauen, die Large Language Models mit Live-Blockchain-Liquidität verbindet. Der Ansatz von deBridge sticht jedoch hervor: Anstatt Nutzer an das Ökosystem einer einzelnen Börse zu binden, werden Trades über mehr als 26 Blockchains durch ein dezentrales Solver-Netzwerk mit null gesperrter Liquidität (0-TVL) und voller Nutzer-Custody geroutet.

Dies ist keine spekulative Roadmap. Es handelt sich um eine Produktionsinfrastruktur, die heute auf GitHub verfügbar ist und bereits in Entwickler-Workflows integriert wurde. Und sie signalisiert einen grundlegenden Wandel in der Art und Weise, wie Menschen – und Maschinen – mit dezentralisierter Finanzwirtschaft interagieren werden.