Direkt zum Hauptinhalt

31 Beiträge getaggt mit „Cybersicherheit“

Cybersicherheitsbedrohungen und -verteidigungen

Alle Tags anzeigen

Der 1,22 $ Hack: Der CTO von Ledger sagt, dass KI die Ökonomie der Krypto-Sicherheit ausgehebelt hat

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Ein funktionierender Smart-Contract-Exploit kostet heute etwa 1,22 anAPIGuthabeninderErstellung.DieseeinzelneZahl,dieEnde2025vomRedTeamvonAnthropicermitteltunddurcheinenakademischenExploitGeneratoruntermauertwurde,derbiszu8,59Millionenan API-Guthaben in der Erstellung. Diese einzelne Zahl, die Ende 2025 vom Red Team von Anthropic ermittelt und durch einen akademischen Exploit-Generator untermauert wurde, der bis zu 8,59 Millionen pro Angriff extrahierte, bildet den Hintergrund für die Warnung, die der Ledger-CTO Charles Guillemet am 5. April 2026 aussprach: Künstliche Intelligenz bricht nicht die Kryptografie. Sie bricht die Ökonomie der Krypto-Sicherheit, und die traditionellen Verteidigungsmaßnahmen der Branche waren nie auf dieses Regime ausgelegt.

Wenn 2024 das Jahr war, in dem KI die Art und Weise umschrieb, wie Entwickler Code veröffentlichen, dann ist 2026 das Jahr, in dem sie umschrieb, wie Angreifer Exploits veröffentlichen. Die Asymmetrie hat sich so schnell umgekehrt, dass selbst die Unternehmen, die ein Jahrzehnt mit dem Bau von Hardware-Wallets verbracht haben, sich nun fragen, ob das gesamte Vertrauensmodell neu geschrieben werden muss.

Was Guillemet tatsächlich gesagt hat

In einem öffentlichen Statement Anfang April legte Guillemet – der Chief Technology Officer bei Ledger und langjährige Hardware-Sicherheitsforscher – eine unangenehme These dar. Die Kurve der Angriffskosten für Krypto bricht zusammen, weil Large Language Models (LLMs) kompetent genug sind, die schwierigsten Teile der Arbeit eines Angreifers zu erledigen: unbekannten Solidity-Code lesen, über Zustandsmaschinen nachdenken, plausible Exploit-Transaktionen generieren und gegen On-Chain-Forks iterieren, bis etwas funktioniert.

Seine Einordnung war bewusst ökonomisch. Kryptografie ist heute nicht schwächer als im Jahr 2024. Hash-Funktionen hashen immer noch. Elliptische Kurven sind immer noch elliptisch. Was sich geändert hat, ist, dass der Arbeitseinsatz hinter einem erfolgreichen Angriff – das Auge eines Senior-Auditors, die Monate geduldigen Reverse Engineerings – auf eine Budgetzeile komprimiert wurde, die in eine einzige Rechnung von Anthropic oder OpenAI passt. „Wir werden eine Menge Code produzieren, der durch sein Design unsicher sein wird“, warnte Guillemet und wies auf den Zweitrundeneffekt hin, dass Entwickler KI-generiertes Solidity schneller veröffentlichen, als Prüfer es lesen können.

Ledgers Zahl für die Verluste des letzten Jahres liegt bei etwa 1,4 Milliarden andirektzurechenbarenHacksundExploits,wobeidieGesamtsummenfu¨rBetrugundTa¨uschungweitho¨herliegen,jenachdem,welcheBuchhaltungmanakzeptiert.ChainalysisbeziffertedieGesamtsummedergestohlenenGelderfu¨r2025auf3,4Milliardenan direkt zurechenbaren Hacks und Exploits, wobei die Gesamtsummen für Betrug und Täuschung weit höher liegen, je nachdem, welche Buchhaltung man akzeptiert. Chainalysis bezifferte die Gesamtsumme der gestohlenen Gelder für 2025 auf 3,4 Milliarden. Der Rückblick von CoinDesk im Januar 2026 schätzte das breitere Universum von Betrug und Identitätsdiebstahl auf bis zu 17 Milliarden $. Welcher Zahl man auch vertraut, der Trend weist in die falsche Richtung, und Guillemets Argument ist, dass die Flugbahn nun KI-geformt ist.

Die Anthropic-Zahl, die die Diskussion veränderte

Im Dezember 2025 veröffentlichte das Red Team von Anthropic Ergebnisse von SCONE-bench – einem Benchmark von 405 Smart Contracts, die tatsächlich zwischen 2020 und 2025 ausgenutzt wurden. Die Schlagzeilen-Statistik war unverblümt. Über alle 405 Probleme hinweg produzierten moderne Frontier-Modelle schlüsselfertige Exploits für 207 von ihnen, was einer Trefferquote von 51,11 % entspricht und einen simulierten gestohlenen Wert von insgesamt 550,1 Millionen $ ergibt.

Noch beunruhigender war, dass sowohl Claude Sonnet 4.5 als auch GPT-5 zwei echte Zero-Days aufdeckten und funktionierende Exploits im Wert von 3.694 produzierten,alsdieselbenAgentenauf2.849frischbereitgestellteVertra¨geohnebekannteSchwachstellenangesetztwurdenbeiAPIKostenvonetwa3.476produzierten, als dieselben Agenten auf 2.849 frisch bereitgestellte Verträge ohne bekannte Schwachstellen angesetzt wurden – bei API-Kosten von etwa 3.476. Dieses Verhältnis ist auf dem Papier kaum rentabel, aber es demontiert die Annahme, dass die Entdeckung von Zero-Days ein menschliches Team erfordert.

Unabhängige akademische Arbeit erzählt die gleiche Geschichte von der anderen Seite. Das „A1“-System, das 2025 auf arxiv veröffentlicht und bis Anfang 2026 aktualisiert wurde, bündelt jedes LLM mit sechs domänenspezifischen Tools – Bytecode-Disassembler, Fork-Executors, Balance-Tracker, Gas-Profiler, Oracle-Spoofer und State-Mutatoren – und richtet es auf einen Zielvertrag. A1 erreichte eine Erfolgsquote von 62,96 % auf dem VERITE-Exploit-Datensatz und schlug damit die bisherige Fuzzing-Baseline (ItyFuzz, 37,03 %) mit großem Vorsprung. Die Kosten pro Versuch beliefen sich auf 0,01 bis3,59bis 3,59. Der größte einzelne modellierte Gewinn lag bei 8,59 Millionen $.

Dies sind keine theoretischen Zahlen. Es sind die Inputkosten eines Exploits. Und sobald diese Inputkosten den Preis einer Fast-Food-Mahlzeit erreichen, stellt sich nicht mehr die Frage, „ob Angreifer sich das leisten können“, sondern „ob Verteidiger es sich leisten können, etwas zu übersehen“.

Das 1000 : 1-Durchsatz-Missverhältnis

Hier ist der Teil des Bildes, den Audit-Firmen immer noch nur schwer artikulieren können. Auditoren rechnen pro Auftrag ab. Sie prüfen jeweils eine Codebasis, oft über Wochen hinweg, und ihr KI-Tooling ist – wenn sie es nutzen – an einen Arbeitsablauf gekoppelt, in dem Menschen involviert sind und Rechnungen verschickt werden müssen. Angreifer hingegen können dieselben Modelle mieten, sie parallel auf Tausende von Verträgen ansetzen und nur bezahlen, wenn etwas funktioniert.

Ein Paper in „Frontiers in Blockchain“ von Anfang 2026 hielt die Asymmetrie in einer einzigen Zeile fest: Ein Angreifer macht ab etwa 6.000 anextrahierbaremWertGewinn,wa¨hrenddieGewinnschwelleeinesVerteidigerseherbei60.000an extrahierbarem Wert Gewinn, während die Gewinnschwelle eines Verteidigers eher bei 60.000 liegt. Die 10-fache Lücke besteht nicht deshalb, weil Verteidigung technisch schwieriger ist – sondern weil Verteidigung vollständig sein muss, während der Angriff nur einmal richtig liegen muss.

Stellt man dies dem Volumen-Missverhältnis gegenüber – nennen wir es 1000 : 1 zwischen Verträgen, die ein Angreifer scannen kann, und Verträgen, die eine Audit-Firma prüfen kann – gelangt man fast mechanisch zu Guillemets Schlussfolgerung. Kein Audit-Budget kann diese Lücke schließen. Die Ökonomie funktioniert einfach nicht.

Was uns die großen Hits von 2026 bereits verraten

Die Hackerangriffe, die im Jahr 2026 tatsächlich stattgefunden haben, lesen sich oberflächlich betrachtet nicht alle wie „KI-Exploit“-Geschichten. Die beiden größten Verluste des bisherigen Jahres sind ernüchternde Erinnerungen daran, dass LLM-gestützte Angriffs-Tools auf älteren, langweiligeren Techniken aufbauen.

Am 1. April 2026 verlor das Drift Protocol auf Solana 285 Millionen US-Dollar — mehr als die Hälfte seines TVL — bei einem Angriff, den sowohl TRM Labs als auch Elliptic der nordkoreanischen Lazarus Group zuschrieben. Der Mechanismus war Social Engineering, kein Solidity-Bug. Die Angreifer verbrachten Monate damit, Beziehungen zum Drift-Team aufzubauen, und missbrauchten dann das „Durable Nonce“-Feature von Solana, um Mitglieder des Sicherheitsrats dazu zu bringen, Transaktionen vorab zu unterzeichnen, deren Auswirkungen sie nicht verstanden. Sobald die Admin-Kontrolle übernommen war, setzten die Angreifer einen wertlosen Token (CVT) als Sicherheit auf die Whitelist und nutzten ihn, um echte USDC, SOL und ETH abzuziehen.

Achtzehn Tage später erlitt Kelp DAO einen Verlust von 292 Millionen US-Dollar durch seine LayerZero-betriebene Bridge — der bisher größte DeFi-Exploit des Jahres 2026. Der Angreifer überzeugte die Cross-Chain-Messaging-Ebene von LayerZero davon, dass eine gültige Anweisung von einem anderen Netzwerk eingetroffen sei, und die Bridge von Kelp gab pflichtbewusst 116.500 rsETH an eine vom Angreifer kontrollierte Adresse frei. Den meisten Zuschreibungen zufolge war dies erneut Lazarus.

Was hat das mit KI zu tun? Zwei Dinge. Erstens: Die Aufklärung (Reconnaissance), die Long-Tail-Social-Engineering möglich macht — das Mapping von Profilen, das Abgleichen von Nachrichtentönen, das Abpassen des richtigen Moments im Kalender eines Ziels — ist genau das, worin LLMs gut sind. Die Prognose von CertiK für 2026 nennt bereits Phishing, Deepfakes und die Kompromittierung der Lieferkette als die dominierenden Angriffsvektoren für das Jahr und verzeichnete allein von Dezember 2025 bis Januar 2026 einen Sprung der Phishing-Verluste um 207 %. Zweitens senkt KI die Hürde für parallele Operationen: Wo ein Team vom Kaliber Lazarus im Jahr 2024 nur wenige Kampagnen gleichzeitig durchführen konnte, ermöglichen KI-Tools einer viel kleineren Crew nun Dutzende.

Eine Erinnerung daran, wie granular dies werden kann, gab es im April 2026, als Zerion, eine beliebte Wallet-App, offenlegte, dass Angreifer KI-gesteuertes Social Engineering nutzten, um etwa 100.000 US-Dollar aus ihren Hot Wallets zu entwenden. Die Zahl ist nach den Maßstäben von 2026 klein. Die Technik — KI generiert das Identitätsdiebstahl-Skript, KI generiert die gefälschte Support-Seite, KI generiert die Phishing-E-Mail — ist genau das, wovor Guillemet warnt.

Warum „Einfach härter prüfen“ keine Antwort ist

Die instinktive Reaktion der Branche besteht darin, mehr Audits zu finanzieren. Diese Reaktion verkennt jedoch die Form des Problems.

Audits skalieren linear mit den Arbeitsstunden der Prüfer. Angriffe skalieren heute mit API-Guthaben. Selbst wenn jede Tier-1-Audit-Firma morgen ihre Mitarbeiterzahl verdoppeln würde, würde die Angriffsfläche des Angreifers immer noch 10-mal schneller wachsen, da jeder mit einem API-Key und einem grundlegenden Verständnis von Solidity nun kontinuierliche offensive Scans über das gesamte Universum der bereitgestellten Verträge durchführen kann.

Schlimmer noch: Audits überprüfen Code zu einem bestimmten Zeitpunkt. KI-generierter Code wird kontinuierlich ausgeliefert, und Guillemets Warnung „Insecure by Design“ deutet darauf hin, dass die Rate der Fehlereinführungen steigt, nicht sinkt. Eine Studie aus dem Jahr 2026, die in der Blockchain-Security-Community zitiert wurde, ergab, dass LLM-gestützte Solidity-Autorenschaft mit subtilen Reentrancy- und Zugriffskontrollfehlern korreliert, die menschliche Prüfer, ermüdet vom Lesen maschinell formatierter Codes, häufiger übersehen als dieselben Fehler in von Menschen verfasstem Code.

Ehrlich betrachtet bleiben Audits zwar notwendig, aber nicht ausreichend. Die tatsächliche Antwort, die Guillemet vorantreibt — und die das eigene Red Team von Anthropic bestätigt — ist struktureller Natur.

Der defensive Stack, der dies tatsächlich überlebt

Drei Kategorien der Verteidigung können plausibel gegen KI-beschleunigte Angriffe skalieren, und alle drei sind unbequem für den Teil der Branche, der auf Liefergeschwindigkeit optimiert hat.

Formale Verifizierung. Tools wie Certora, Halmos und zunehmend die Verifizierungs-Stacks, die mit Move (Sui, Aptos) und Cairo (Starknet) gebündelt sind, behandeln Korrektheit eher als mathematisches Problem denn als Prüfungsproblem. Wenn eine Eigenschaft bewiesen ist, kann kein noch so starkes KI-Fuzzing sie brechen. Der Kompromiss liegt im technischen Aufwand: Das Schreiben sinnvoller Invarianten ist schwierig, langsam und verzeiht keine Fehler. Aber es ist eine der wenigen Verteidigungen, deren Kosten nicht mit der Rechenleistung des Angreifers skalieren.

Hardware-basierte Vertrauensanker (Hardware Roots of Trust). Die Produktlinie von Ledger ist das offensichtliche Beispiel, aber die breitere Kategorie umfasst sichere Enklaven, MPC-Custody und aufkommende Zero-Knowledge-Attestierungs-Primitive. Das Prinzip ist dasselbe: Die folgenreichste Aktion — das Signieren einer Transaktion — wird durch ein Substrat erzwungen, das eine LLM-gesteuerte Phishing-Kampagne nicht erreichen kann. Guillemets Ansatz „Annehmen, dass Systeme versagen können und werden“ ist im Grunde ein Argument dafür, die Signierberechtigung von Allzweckcomputern wegzubewegen.

KI-gegen-KI-Verteidigung. Ein Paper von Anthropic vom Dezember 2025 argumentiert, dass dieselben Agenten, die in der Lage sind, Exploits zu generieren, auch zur Erstellung von Patches eingesetzt werden sollten. In der Praxis bedeutet dies eine kontinuierliche KI-gesteuerte Überwachung von Mempools, bereitgestellten Verträgen und dem Verhalten von Admin-Keys — wobei Anomalien so markiert werden, wie es Betrugserkennungssysteme beim traditionellen Banking tun. Die Wirtschaftlichkeit ist unvollkommen (die Kosten für Verteidiger sind immer noch höher als die für Angreifer), aber sie bringen zumindest beide Seiten auf dieselbe Rechenleistungskurve.

Das Muster bei allen drei Ansätzen ist das gleiche: Man muss aufhören, sich bei den schnellen Teilen der Sicherheit auf Menschen im Prozess (Humans-in-the-Loop) zu verlassen, und das menschliche Urteilsvermögen für die langsamen, teuren und strukturellen Teile reservieren.

Was dies für Entwickler im Moment bedeutet

Für Teams, die im Jahr 2026 Produkte veröffentlichen, lässt sich die Warnung von Guillemet in einige konkrete Veränderungen übersetzen:

  • Behandeln Sie KI-generierten Code standardmäßig als nicht vertrauenswürdig. Unterziehen Sie ihn einer formalen Verifizierung oder eigenschaftsbasierten Tests (Property-Based Testing), bevor er das Mainnet erreicht, unabhängig davon, wie sauber er aussieht.
  • Verschieben Sie Admin-Keys hinter Hardware. Multi-Sig mit Hot-Signern ist für Smart Contracts auf Treasury-Niveau keine akzeptable Sicherheitslage mehr; der Drift-Vorfall hat bewiesen, dass selbst „vertrauenswürdige“ Teammitglieder durch Social Engineering dazu gebracht werden können, zerstörerische Transaktionen im Voraus zu signieren.
  • Gehen Sie davon aus, dass Ihre Phishing-Angriffsfläche größer ist als Ihre Code-Angriffsfläche. Der Zerion-Abfluss (100.000 $) und der allgemeine Anstieg des Phishings um 207 % deuten darauf hin, dass der günstigste Dollar für Angreifer immer noch auf Menschen und nicht auf Solidity abzielt.
  • Planen Sie ein Budget für kontinuierliches, automatisiertes Monitoring ein. Ein wöchentlicher Audit-Rhythmus ist keine Verteidigung gegen einen Angreifer, der rund um die Uhr Tools auf SCONE-bench-Niveau einsetzt.

Keines dieser Konzepte ist neu. Was sich geändert hat, ist die Dringlichkeitskurve. In der Ära vor LLMs konnte eine Organisation Versäumnisse in einem dieser Bereiche überstehen, wenn die anderen stark waren. Im Jahr 2026 ist die Kostenasymmetrie zu groß für eine solche Nachlässigkeit.

Eine ehrliche Einschätzung

Es ist verlockend, die Warnung von Guillemet so zu interpretieren, dass Ledger Eigenwerbung betreibt – ein Hardware-Wallet-Anbieter plädiert naturgemäß für Hardware. Diese Interpretation wäre ein Fehler. Das gleiche Argument wird unabhängig davon vom Red Team von Anthropic, von akademischen Gruppen hinter A1 und SCONE-bench, von CertiKs Prognose für 2026 und von On-Chain-Analysefirmen vorgebracht, die die monatlichen Hack-Summen beobachten. Der Branchenkonsens läuft auf einen einzigen Punkt hinaus: Die Kosten für einen kompetenten Exploit sind um ein bis zwei Größenordnungen gesunken, und der defensive Stack muss entsprechend angepasst werden.

Was wirklich neu ist, ist, dass dies die erste große asymmetrische Verschiebung in der Krypto-Sicherheit seit der Welle der Audit-Nachfrage im DeFi-Sommer Anfang der 2020er Jahre ist. Diese Welle brachte eine Generation von Audit-Firmen, Bug-Bounty-Plattformen und Startups für formale Verifizierung hervor. Die Welle von 2026 wird etwas anderes hervorbringen: kontinuierliche KI-überwachte Infrastruktur, hardwarebasierte Signierung als Standard und eine viel stärkere Skepsis gegenüber jedem Smart Contract, dessen Sicherheitsmodell noch darauf basiert, dass „wir es im Review finden werden“.

Guillemets Zahl von 1,22 $ – selbst wenn diese exakte Zahl von Anthropic und nicht von Ledger stammte – ist die Art von Statistik, die eine Ära beendet. Die Ära, die sie beendet, ist diejenige, in der die Arbeitskraft der Angreifer der Engpass war. Die Ära, die sie einläutet, ist diejenige, in der der Engpass alles ist, was der Verteidiger noch nicht automatisiert hat.

BlockEden.xyz betreibt Blockchain-RPC- und Indizierungsinfrastruktur für Sui, Aptos, Ethereum, Solana und über 20 weitere Netzwerke, mit KI-gestütztem Anomalie-Monitoring direkt im Request-Pfad. Wenn Sie Ihre Sicherheitslage für die Bedrohungslandschaft nach dem Aufkommen von LLMs neu aufbauen, erkunden Sie unsere Infrastrukturdienste oder kontaktieren Sie uns, um ein kontinuierliches Monitoring für Ihr Protokoll zu besprechen.

Quellen

Vercel + Lovable Sicherheitslücken: Wie KI-Tools zum neuen Supply-Chain-Risiko für Web3 wurden

· 14 Min. Lesezeit
Dora Noda
Software Engineer

In einer einzigen Woche im April 2026 kollidierten zwei scheinbar nicht zusammenhängende SaaS-Vorfälle auf eine Weise, die das Bedrohungsmodell jedes Web3-Teams zurücksetzen sollte. Vercel – die Deployment-Plattform hinter Tausenden von Wallet-Benutzeroberflächen und dApp-Frontends – gab bekannt, dass ein Angreifer über ein kompromittiertes KI-Produktivitätstool namens Context.ai in seine Umgebung eingedrungen war. Tage später wurde die Vibe-Coding-Plattform Lovable dabei ertappt, wie sie Quellcode, Datenbank-Anmeldeinformationen und KI-Chat-Verläufe von Tausenden von Projekten vor November 2025 durch einen nicht behobenen Autorisierungsfehler preisgab. Die beiden Geschichten teilen keine gemeinsame Infrastruktur. Sie teilen etwas Schlimmeres: das gleiche Schadensmuster, bei dem KI-Tools stillschweigend zu privilegierten Identitäten innerhalb der Entwickler-Toolchain wurden – und Web3 erbte das Risiko, ohne es jemals einzupreisen.

Smart-Contract-Audits, Multisig-Governance, Signierung mit Hardware-Wallets – keine dieser Verteidigungsmaßnahmen liegt auf dem Pfad, den ein Angreifer wählt, wenn er die Build-Pipeline kompromittiert, die die Benutzeroberfläche für Transaktionsgenehmigungen Ihrer Benutzer ausliefert. Der April 2026 hat diese Lücke sichtbar gemacht. Ob die Branche dies als Weckruf oder als einen weiteren hingenommenen Verlust betrachtet, hängt davon ab, wie das nächste Quartal aussieht.

Der $1,5-Milliarden-Weckruf: Wie Supply-Chain-Angriffe zur tödlichsten Bedrohung für Web3 im Jahr 2025 wurden

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Sicherheitsforscher die endgültige Bilanz für 2025 veröffentlichten, war die Zahl, die alle erstarrte, nicht die rekordverdächtigen 3,35 Milliarden Dollar Gesamtverlust bei Web3 — sondern wie dieses Geld gestohlen wurde. Zum ersten Mal übernahmen Software-Supply-Chain-Angriffe den Spitzenplatz als destruktivster Angriffsvektor mit 1,45 Milliarden Dollar Verlust bei nur zwei Vorfällen. Smart Contracts, Flash-Kredite, Oracle-Manipulation — die klassischen Web3-Exploits — kamen nicht einmal annähernd heran. Das Schlachtfeld hat sich verlagert, und die Mehrheit der Branche kämpft noch immer den letzten Krieg.

Treasury OCCIP bringt Krypto in den föderalen Cyber-Verteidigungsperimeter

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Zum ersten Mal in der Geschichte der USA behandelt das Finanzministerium Krypto-Unternehmen genauso wie Banken – zumindest wenn es darum geht, wer Einblick in eingehende Bedrohungen erhält. Am 10. April 2026 gab das Office of Cybersecurity and Critical Infrastructure Protection (OCCIP) bekannt, dass berechtigte Unternehmen für digitale Assets kostenlos dieselben umsetzbaren Informationen zur Cybersicherheit erhalten werden, die die Bundesregierung bisher FDIC-versicherten Banken und anderen traditionellen Finanzinstituten vorbehalten hat.

Es ist eine kleine Zeile in einer Pressemitteilung. Sie markiert jedoch auch einen stillen, aber tiefgreifenden Wandel: Washington hat aufgehört, Krypto als peripheren Technologiesektor zu betrachten, und begonnen, es als Teil der kritischen Infrastruktur des Finanzsystems zu behandeln.

Wenn Hacker zu Kollegen werden: Einblick in die sechsmonatige nordkoreanische Operation, die 285 Mio. $ von Drift Protocol entwendete

· 16 Min. Lesezeit
Dora Noda
Software Engineer

Der 285-Millionen-Dollar-Raub dauerte 12 Minuten. Die Vorbereitung dauerte sechs Monate.

Als Angreifer das Drift Protocol — die größte DEX für Perpetual Futures auf Solana — am 1. April 2026 um 16:05 Uhr UTC leerten, nutzten sie keinen Fehler im Smart Contract aus, manipulierten kein Orakel und brachen keine Kryptographie. Sie reichten lediglich zwei Transaktionen ein, die der eigene Sicherheitsrat des Protokolls bereits unterzeichnet hatte. Vier Monate zuvor, im Dezember 2025, waren dieselben Angreifer als „quantitative Handelsfirma“ durch die Vordertür von Drift eingetreten, hatten über 1 Million Dollar ihres eigenen Kapitals hinterlegt, an Arbeitssitzungen mit Mitwirkenden teilgenommen und dem Team auf Branchenkonferenzen auf mehreren Kontinenten die Hand geschüttelt. Sie waren keine Fremden, keine bösartigen URLs oder anonymen Wallet-Adressen. Sie waren Kollegen.

Dies ist das neue Gesicht des gefährlichsten Gegners der Kryptowelt, und es sollte jede Annahme in Frage stellen, die DeFi über seine eigene Verteidigung getroffen hat. Die nordkoreanischen Akteure hinter dem Drift-Exploit — höchstwahrscheinlich TraderTraitor / UNC4736, derselbe Ableger der Lazarus-Gruppe, der mit dem 1,5-Milliarden-Dollar-Diebstahl bei Bybit in Verbindung gebracht wird — mussten weder die Audits, die Governance noch das Multisig von Drift besiegen. Sie mussten lediglich geduldig genug sein, um Vertrauen zu gewinnen.

Der 12-Minuten-Raub, dessen Vorbereitung sechs Monate dauerte

Die On-Chain-Beweise lesen sich wie ein Krimi. Laut dem Incident-Post-Mortem von Drift und der forensischen Rekonstruktion von BlockSec bauten die Angreifer ihre Tarnung Ende 2025 auf, indem sie einen „Ecosystem Vault“ auf Drift einrichteten, Dokumentationen zu Handelsstrategien einreichten und an mehreren Arbeitssitzungen mit den Mitwirkenden des Protokolls teilnahmen. Im Februar und März 2026 trafen sich Drift-Teammitglieder mit ihren Gegenübern persönlich auf großen Branchenkonferenzen. Zum Zeitpunkt des Angriffs war die Beziehung fast sechs Monate alt — weit über der Schwelle, an der die meisten Sicherheitsteams aufhören, einen Partner als Außenstehenden zu prüfen.

Die technische Ausführung nutzte ein spezifisches Solana-Primitiv: Durable Nonces. Im Gegensatz zu Ethereum, wo jede Transaktion auf einen aktuellen Blockhash verweisen muss und innerhalb von ca. 150 Slots abläuft, ermöglichen es Solanas Durable Nonces den Nutzern, heute Transaktionen zu signieren, die Tage oder Wochen später gesendet werden können. Diese Funktion ist für Offline-Signaturen, geplante Auszahlungen und Treasury-Workflows konzipiert — Komfortfunktionen, die in den Händen geduldiger Gegner zu einer Zeitbombe werden.

Am 23. März 2026 erschienen vier Durable-Nonce-Konten On-Chain — zwei verknüpft mit Mitgliedern des Drift-Sicherheitsrats, zwei kontrolliert vom Angreifer. Zu diesem Zeitpunkt hatten bereits zwei von fünf Ratsunterzeichnern harmlos aussehende Transaktionen gebilligt, die mit diesen Nonces verknüpft waren. Mit einer Schwelle von 2-aus-5 hatte der Angreifer bereits die erforderlichen Genehmigungen gesammelt, um die Admin-Kontrolle zu übernehmen. Eine geplante Ratsmigration am 27. März machte diese Signaturen kurzzeitig ungültig, aber bis zum 30. März erschien ein neues Durable-Nonce-Konto, das mit einem Mitglied des neuen Multisigs verknüpft war — der Angreifer hatte die Schwelle unter der neuen Konfiguration einfach erneut gesammelt.

Dann kam der 1. April. Um 16:05:18 Uhr UTC schlug die erste vorunterzeichnete Transaktion die Übertragung des Admin-Schlüssels vor. Eine Sekunde später genehmigte die zweite vorunterzeichnete Transaktion diese. Der Sicherheitsrat hatte seine eigenen Schlüssel effektiv Monate zuvor weggegeben, ohne jemals zu realisieren, zu welcher Sequenz die Transaktionen später kombiniert werden würden.

Durable Nonces plus soziales Vertrauen ergeben eine neue Klasse von Governance-Risiken

Der Drift-Vorfall wird unter „Multisig-Kompromittierung“ verbucht, aber diese Bezeichnung unterschätzt, was tatsächlich schiefgelaufen ist. Multisig-Governance setzt voraus, dass das Erreichen einer Schwelle von Signaturen entweder die Kompromittierung verschiedener Schlüssel (schwer) oder die Koordinierung verschiedener Menschen zur Genehmigung derselben bösartigen Aktion (sehr schwer) erfordert. Durable Nonces lassen die zweite Annahme zusammenbrechen: Unterzeichner können getäuscht werden, Fragmente eines Angriffs Transaktion für Transaktion im Abstand von Wochen zu genehmigen, ohne sich bewusst zu sein, dass ihre einzelnen Signaturen schließlich zu einer einzigen fatalen Sequenz zusammengefügt werden.

Dies ist das, was BlockSec eine Transaktions-Intent-Lücke nennt: Wallets und Signing-UIs zeigen den Unterzeichnern an, welche Bytes sie signieren, aber selten die vollen semantischen Auswirkungen dessen, was diese Bytes bewirken, sobald sie mit anderen Signaturen kombiniert werden, die der Angreifer kontrolliert. Die traditionelle Verteidigung — „mehr Unterzeichner, Hardware-Wallets, sorgfältige Prüfung“ — behebt das zugrunde liegende Problem nicht, da jeder einzelne Unterzeichner korrekt gehandelt hat. Das System als Ganzes ist dennoch gescheitert.

Schlimmer noch: Der Angreifer musste keinen Schlüssel eines Unterzeichners kompromittieren. Einen vielbeschäftigten Mitwirkenden durch Phishing oder Social Engineering dazu zu bringen, eine harmlos aussehende Durable-Nonce-Transaktion zu genehmigen, ist wesentlich einfacher, als den Seed eines Hardware-Wallets zu stehlen. Wie ein Drift-Insider DL News nach dem Vorfall sagte, ist die Lektion für DeFi unangenehm: „Wir müssen reifer werden, oder wir verdienen es nicht, die Zukunft des Finanzwesens zu sein.“

Lazarus' Kehrtwende: Vom Blitzüberfall zur langfristigen Implantierung

Um zu verstehen, warum der Drift-Angriff über Drift hinaus von Bedeutung ist, muss man sich die Entwicklung der Krypto-Operationen Nordkoreas ansehen.

Im Jahr 2025 stahlen Akteure der DVRK [ 2,02Milliardeninu¨ber30Vorfa¨llen](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)was762,02 Milliarden in über 30 Vorfällen ](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) – was 76 % aller Dienst-Kompromittierungen ausmachte und den kumulierten Krypto-Diebstahl des Regimes seit Beginn der Aufzeichnungen auf über 6,75 Milliarden trieb. Der prägende Vorfall jenes Jahres war der Bybit-Diebstahl in Höhe von $ 1,5 Milliarden im Februar 2025 , der bis heute größte Krypto-Raub aller Zeiten. Beim Bybit-Angriff wurde eine bösartige JavaScript-Injektion verwendet, die über den kompromittierten Rechner eines Safe{Wallet}-Entwicklers eingeschleust wurde – eine ausgeklügelte Supply-Chain-Technik, die jedoch extern blieb: Die Angreifer standen nie auf der Gehaltsliste von Bybit, nahmen nie an deren Meetings teil und bauten nie Beziehungen zum Team auf.

Vergleichen Sie das mit 2026. KelpDAO wurde am [ 18. April um ~ 290Millionen](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/)leergera¨umt,wobeivorla¨ufigeZuweisungenerneutaufdieLazarusGruppehindeuten.Driftkostete290 Millionen ](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/) leergeräumt, wobei vorläufige Zuweisungen erneut auf die Lazarus-Gruppe hindeuten. Drift kostete 285 Millionen und erforderte ein von Tether geführtes Rettungspaket in Höhe von $ 150 Millionen , nur um die Einleger schadlos zu halten. Beide Angriffe beinhalteten Insider-Positionierungen, die für die „Smash-and-Grab“-Taktiken von Lazarus aus dem Jahr 2022 noch undenkbar gewesen wären.

Der Wandel ist strukturell. Das traditionelle Krypto-Playbook von Lazarus – beispielhaft für die Ronin Bridge ($ 625 Mio., 2022) und Bybit – stützte sich auf das Durchbrechen der Perimeter-Abwehr: bösartige LinkedIn-Jobangebote an Ingenieure, als PDF getarnte Malware-Lebensläufe, Supply-Chain-Kompromittierungen von Entwickler-Tools. Diese Angriffe funktionieren immer noch, werden aber kostspieliger. Da immer mehr Protokolle Hardware-Wallets, Multisig und strikte Hygiene bei Schlüssel-Zeremonien einführen, steigen die Kosten für das Eindringen von außen. Die Kosten für eine Einladung nach innen sinken hingegen – weil die Krypto-Branche schnell, global und oft anonym einstellt.

Die IT-Arbeiter-Armee der DVRK: Versteckt vor aller Augen

Die Kompromittierung von Drift liegt an der Schnittstelle zweier nordkoreanischer Programme, die bis vor kurzem als getrennte Bedrohungen behandelt wurden: Lazarus' Elite-Hackereinheiten und das massive Programm des Regimes für Remote-IT-Arbeiter.

Im März 2026 hat das Office of Foreign Assets Control des US-Finanzministeriums sechs mit der DVRK verbundene Personen und zwei Organisationen sanktioniert für die Orchestrierung betrügerischer IT-Beschäftigungsverhältnisse, die [ allein im Jahr 2024 fast 800Millionengenerierten](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea),umdieMassenvernichtungswaffenundballistischenRaketenprogrammedesRegimeszufinanzieren.UnterdenSanktionierten:NguyenQuangViet,CEOdesinVietnamansa¨ssigenUnternehmensQuangvietdnbgInternationalServices,derzwischen2023und2025mutmaßlich 800 Millionen generierten ](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea), um die Massenvernichtungswaffen- und ballistischen Raketenprogramme des Regimes zu finanzieren. Unter den Sanktionierten: Nguyen Quang Viet, CEO des in Vietnam ansässigen Unternehmens Quangvietdnbg International Services, der zwischen 2023 und 2025 mutmaßlich ~ 2,5 Millionen in Kryptowährungen für nordkoreanische Akteure umwandelte.

Das Ausmaß ist erschreckend. Eine kürzlich von der Ethereum Foundation unterstützte Untersuchung identifizierte 100 DVRK-Agenten, die derzeit in Krypto-Firmen eingeschleust sind , und das UN-Expertenpanel schätzt seit langem, dass Tausende von DVRK-Staatsangehörigen weltweit remote für Unternehmen arbeiten. Eine Untersuchung von CNN im August 2025 ergab, dass DVRK-Agenten die Lieferketten fast aller Fortune-500-Unternehmen infiltriert haben , oft über sogenannte „Facilitators“ – meist US-Bürger, die gegen Gebühr Laptops in ihren Wohnungen hosten und so US-IP-Adressen für die Agenten bereitstellen.

Auch die Taktiken haben sich über die passive Beschäftigung hinaus entwickelt. Laut Analysen von Chainalysis sind DVRK-Agenten dazu übergegangen, sich als Recruiter bei namhaften Web3- und KI-Unternehmen auszugeben , überzeugende „Karriereportale“ für mehrere Unternehmen aufzubauen und den daraus resultierenden Zugang zu nutzen, um Malware einzuschleusen, proprietäre Daten zu exfiltrieren oder – wie im Fall von Drift – vertrauensvolle Geschäftsbeziehungen aufzubauen, die sich Monate später auszahlen.

Die Erkennung ist schwierig, aber nicht unmöglich. SpyCloud und Nisos haben wiederkehrende Muster dokumentiert: KI-generierte Profilfotos, Abneigung gegen Video-Calls, Forderungen nach ausschließlich Krypto-Zahlungen, Angaben zum Wohnsitz, die nicht mit der IP-Geolokalisierung übereinstimmen, Weigerung, vom Unternehmen bereitgestellte Geräte zu verwenden, und E-Mail-Konventionen, die stark auf Geburtsjahren, Tieren, Farben und Mythologie basieren. Keines dieser Signale ist für sich allein entscheidend. Zusammen bilden sie jedoch ein Profil, das jeder DeFi-Hiring-Manager kennen sollte.

Warum Audits, Multisig und KYC gegen Insider auf staatlicher Ebene versagen

Die unangenehmste Implikation von Drift ist, dass der gesamte DeFi-Sicherheits-Stack für ein anderes Bedrohungsmodell konzipiert wurde.

Smart-Contract-Audits untersuchen Code, keine Mitwirkenden. Ein sauberes Audit von Trail of Bits, OpenZeppelin oder Quantstamp sagt Ihnen, dass der Bytecode des Protokolls das tut, was er behauptet. Es sagt Ihnen nichts darüber aus, wer die Admin-Keys besitzt, wer Upgrade-Funktionen aufrufen kann oder wer im Discord-Kanal sitzt, in dem Mitglieder des Sicherheitsrats Signaturen koordinieren. Die Verträge von Drift wurden nicht gehackt. Seine Mitarbeiter wurden es.

Multisig-Governance setzt ehrliche Unterzeichner voraus. Eine 2-von-5- oder 4-von-7-Multisig schützt vor der Kompromittierung eines einzelnen Schlüssels oder eines einzelnen böswilligen Insiders. Sie schützt nicht vor einer koordinierten Social-Engineering-Kampagne, bei der mehrere legitime Unterzeichner dazu verleitet werden, Fragmente eines Angriffs über Wochen hinweg in Form von vorunterzeichneten Durable Nonce-Transaktionen zu genehmigen. Selbst eine Erhöhung der Schwelle auf 5-von-9 macht die Arbeit des Angreifers nur unwesentlich schwerer, wenn dieser unbegrenzt Zeit und eine glaubwürdige geschäftliche Tarnung hat.

KYC und Hintergrundüberprüfungen versagen bei gefälschten Identitäten. Staatliche Akteure nutzen gestohlene US-Identitäten, KI-generierte Fotos und gewaschene Beschäftigungshistorien, die Standard-Verifizierungen bestehen. Die Sanktionen des US-Finanzministeriums vom März 2026 wiesen ausdrücklich auf die Nutzung von „konformen Börsen, gehosteten Wallets, DeFi-Diensten und Cross-Chain-Bridges“ durch diese Netzwerke hin – dieselbe KYC-geprüfte Infrastruktur, die der Rest der Branche für sicher hält.

Pseudonyme Mitwirkende sind ein Feature, kein Bug – bis sie es nicht mehr sind. Die DeFi-Kultur feiert die Pseudonymität. Viele der angesehensten Entwickler in diesem Bereich agieren unter Decknamen, tragen über GitHub-Commits und Discord-Handles bei und treffen ihre Kollegen nie persönlich. Diese Kultur ist unvereinbar mit dem Drift-Bedrohungsmodell, bei dem der Angreifer genau sechs Monate in den Aufbau von Vertrauen investiert hat.

Wie Defense-in-Depth für das neue Bedrohungsmodell aussieht

Drift ist nicht das Ende dieser Geschichte; es ist die Vorlage. Jedes Protokoll mit Admin-Keys, Governance-Multisig oder erheblichem Treasury-Risiko ist nun anfällig für das gleiche Playbook. Aus den Post-Mortem-Analysen sind mehrere praktische Maßnahmen zur Härtung hervorgegangen.

Verifizierung der Transaktionsabsicht auf Ebene der Transaktion, nicht Vertrauen auf Ebene der Unterzeichner. Tools wie die Transaktionssimulation von BlockSec, Tenderly Defender und Wallet Guard machen die vollständige wirtschaftliche Auswirkung einer Transaktion sichtbar – einschließlich potenziell bösartiger Auswirkungen über bereits existierende Nonces –, bevor die Unterzeichner zustimmen. Das Standard-UX von „diesen Hash signieren“ muss sterben.

Aggressive Timelocks für Governance-Aktionen. Ein 24- bis 72-Stunden-Timelock für Admin-Key-Übertragungen, Vertrags-Upgrades und Treasury-Bewegungen gibt der Community Zeit, anomale Vorschläge zu erkennen. Die Admin-Übergabe bei Drift erfolgte in zwei Transaktionen im Abstand von einer Sekunde. Eine 48-stündige Verzögerung wäre ein 48-Stunden-Fenster für den Sicherheitsrat gewesen, um zu bemerken, dass sie im Begriff waren, die Kontrolle zu verlieren.

Hardware-Sicherheitsmodule mit betrieblicher Trennung. HSMs verhindern, dass ein kompromittierter Entwickler-Rechner Signierschlüssel extrahiert, aber sie verhindern keinen Missbrauch von Durable Nonces. Kombinieren Sie HSMs mit obligatorischen Multi-Party-Computation (MPC)-Workflows, die das Signieren unter Durable Nonces für Governance-Rollen explizit untersagen.

Persönliche Verifizierung für Rollen mit hohem Vertrauen. Das Playbook der DVRK hängt von reiner Remote-Beschäftigung ab. Die Forderung nach physischer Präsenz – auf Konferenzen, in Büros oder bei notariell beglaubigten persönlichen Treffen – für jeden mit Admin-Zugriff, Audit-Privilegien oder Treasury-Verantwortung erhöht die operativen Kosten drastisch. (Die Angreifer von Drift trafen sich zwar persönlich mit Mitwirkenden, aber erst nach einer langen Online-Vorbereitungsphase, die darauf ausgelegt war, diese Treffen wie routinemäßige Geschäftstermine erscheinen zu lassen. Eine persönliche Verifizierung funktioniert nur, wenn sie das anfängliche Vertrauen absichert, nicht wenn sie eine bereits etablierte Beziehung bestätigt.)

Reputationssysteme für Mitwirkende und On-Chain-Identitätsattestierungen. Worldcoin Proof-of-Personhood, Gitcoin Passport und ähnliche Systeme sind unvollkommen, aber sie erhöhen die Kosten für das Fälschen einer Identität, die eine mehrjährige On-Chain-Historie, Attestierungen von bekannten Mitwirkenden und verifizierbare Aktivitäten über Protokolle hinweg aufweist.

Transparenz bei öffentlichen Einstellungen für sicherheitskritische Rollen. Eine Norm, bei der Protokolle öffentlich offenlegen, wer Admin-Keys hält, wer im Sicherheitsrat sitzt und wer Audit-Zugriff hat – selbst wenn diese Personen unter Pseudonymen agieren –, schafft gemeinschaftsweite Sichtbarkeit. Ein fünfköpfiger Sicherheitsrat, dem zwei Wochen vor einem Exploit still und leise ein neues Mitglied hinzugefügt wurde, ist genau das Muster, nach dem zukünftige Untersuchungen suchen sollten.

Die betriebliche Abrechnung, die DeFi nicht länger aufschieben kann

Der Drift-Vorfall ist eine Studiengebühr von 285 Millionen Dollar für eine Lektion, die DeFi seit 2022 vor sich herschiebt: Protokollsicherheit ist nicht dasselbe wie Codesicherheit. Code kann auditiert, gefuzzt, formal verifiziert und durch Bug-Bounties zu einer angemessenen Robustheit gebracht werden. Menschen – die Entwickler, Unterzeichner, Mitwirkenden und Partner, die Schlüssel halten, Upgrades genehmigen und die Governance gestalten – können nicht auf die gleiche Weise auditiert werden.

Nordkorea hat das bemerkt. Dasselbe Regime, das 2025 eine bösartige Safe{Wallet} JavaScript-Payload an Bybit schickte, schickte 2026 ein hochprofessionelles Business-Development-Team zu Drift. Der nächste Angriff wird keinem von beiden ähneln. Er wird so aussehen, wie auch immer das Vertrauensmuster beschaffen ist, das das nächste Ziel noch nicht zu hinterfragen gelernt hat.

Für Protokolle, die heute bauen, lautet die praktische Frage nicht: „Sind wir anfällig für einen Lazarus-Zero-Day?“. Sie lautet: „Wenn ein hochentwickelter Gegner sechs Monate damit verbringen würde, unser Freund zu werden, wie viel könnte er stehlen?“. Wenn die ehrliche Antwort „der Großteil unseres TVL“ lautet, dann ist das die Sicherheitslücke, die geschlossen werden muss – bevor sich das nächste Durable-Nonce-Fenster öffnet.

BlockEden.xyz betreibt RPC- und Indexer-Infrastruktur in Produktionsqualität für Sui, Aptos, Solana, Ethereum und über 25 weitere Chains, mit hardwaregesicherter Schlüsselverwahrung, Multi-Party-Betriebskontrollen und Richtlinien zur Verifizierung von Mitwirkenden, die für das Bedrohungsumfeld nach Drift entwickelt wurden. Entdecken Sie unsere Infrastruktur-Services, um auf einem Fundament aufzubauen, das gegen die Gegner gehärtet ist, mit denen DeFi im Jahr 2026 tatsächlich konfrontiert ist.

Quellen

Smart Contracts wurden sicherer, Krypto wurde schlechter: Einblick in die Ära der Infrastrukturangriffe im 1. Quartal 2026

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Im 1. Quartal 2026 brachen Exploits von DeFi-Smart-Contracts im Vergleich zum Vorjahr um 89 % ein. Dennoch verlor Krypto etwa eine halbe Milliarde Dollar. Wenn das widersprüchlich klingt, ist es das nicht — es ist die wichtigste strukturelle Verschiebung in der Web3-Sicherheit seit The DAO. Die Fehler, die ein Jahrzehnt der Krypto-Schlagzeilen prägten, werden gelöst. Die Angreifer sind lediglich eine Ebene höher gezogen.

Der Web3-Sicherheitsbericht von Sherlock für das 1. Quartal 2026 nennt die Zahlen deutlich: DeFi-spezifische Exploits fielen im Vergleich zum 1. Quartal 2025 um etwa 89 %. Dies ist der bisher klarste Beweis dafür, dass Audits, formale Verifizierung und kampferprobter Code ihre Aufgabe erfüllen. Die parallele Zählung von Hacken beziffert die gesamten Web3-Verluste für dasselbe Quartal auf 482,6 Millionen US-Dollar, wobei allein Phishing und Social Engineering 306 Millionen US-Dollar davon in nur 44 Vorfällen verursachten. Der Schwerpunkt hat sich verschoben, und der Großteil der defensiven Strategien der Branche zielt in die falsche Richtung.

Die 306-Millionen-Dollar-Phishing-Steuer: Warum Kryptos größte Schwachstelle nicht mehr der Code ist

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 nahm eine Person einen Telefonanruf entgegen, beantwortete eine scheinbar routinemäßige Support - Frage und verlor 282 Millionen $ in Bitcoin und Litecoin. Kein Smart Contract wurde ausgenutzt. Kein privater Schlüssel wurde geknackt. Kein Orakel wurde manipuliert. Der Angreifer fragte einfach nach der Seed - Phrase, und das Opfer gab sie ein.

Dieser einzelne Vorfall – nun der größte Social - Engineering - Raub in der Geschichte der Kryptowährungen – macht mehr als die Hälfte aller Verluste im ersten Quartal 2026 aus, die von Hacken verfolgt wurden, der Web3 - Sicherheitsfirma, deren Quartalsbericht zum am genauesten beobachteten Verlustregister der Branche geworden ist. Die Zahlen von Hacken für das erste Quartal 2026 sind ernüchternd: 482,6 Millionen wurdenbei44Vorfa¨llengestohlen,wobeiPhishingundSocialEngineering306Millionenwurden bei 44 Vorfällen gestohlen, wobei Phishing und Social Engineering 306 Millionen oder 63 % des Schadens ausmachten. Smart - Contract - Exploits, die Kategorie, die den DeFi - Hack - Sommer 2022 prägte, trugen nur 86,2 Millionen $ bei.

Die Zahlen beschreiben eine strukturelle Verschiebung, welche die Branche nur langsam verarbeitet. Angreifer versuchen nicht mehr, Solidity - Entwickler technisch zu übertreffen. Sie versuchen, Menschen zu manipulieren. Und die Infrastruktur, die wir gebaut haben, um uns gegen die erste Art von Angriffen zu verteidigen – Audits, Bug - Bounties, formale Verifizierung – bewirkt fast nichts gegen die zweite.

45 Sekunden, um Ihre Wallet zu leeren: Einblick in den MediaTek Dimensity 7300 Exploit von Ledger

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Schließen Sie ein USB-Kabel an ein Nothing CMF Phone 1 an. Warten Sie 45 Sekunden. Gehen Sie mit der Seed-Phrase jedes Hot Wallets auf dem Gerät davon.

Das ist kein theoretisches Bedrohungsmodell. Es handelt sich um eine Live-Demo, die das Donjon-Forschungsteam von Ledger am 11. März 2026 veröffentlicht hat und die auf den Dimensity 7300 (MT6878) von MediaTek abzielt — ein 4-nm-System-on-Chip (SoC), das in etwa einem Viertel aller Android-Telefone weltweit zum Einsatz kommt, und genau der Silizium-Chip, um den das Flaggschiff-Handset Seeker von Solana herum gebaut wurde. Die Schwachstelle befindet sich im Boot-ROM des Chips, dem schreibgeschützten Code, der ausgeführt wird, bevor Android überhaupt geladen wird. Sie kann nicht gepatcht werden. Sie kann nicht durch ein Betriebssystem-Update entschärft werden. Die einzige Lösung ist ein neuer Chip.

Für die zig Millionen Nutzer, die ihrem Smartphone als Krypto-Wallet vertrauen, ist dies der Moment, in dem das Narrativ der „Mobile-First Self-Custody“ mit der Physik des Siliziums kollidierte.

Resolv-Hack: Wie ein einziger AWS-Schlüssel 25 Mio. $ prägte und DeFi erneut ins Wanken brachte

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 betrat ein Angreifer Resolv Labs mit 100.000 inUSDCundverließesmit25Millionenin USDC und verließ es mit 25 Millionen in ETH. Die Smart Contracts wiesen keine Fehler auf. Das Oracle hat nicht gelogen. Die Delta-neutrale Hedging-Strategie verhielt sich genau wie geplant. Stattdessen gab ein einziger AWS Key Management Service (KMS) Credential – ein Signierschlüssel, der außerhalb der Blockchain existierte – einem Eindringling die Erlaubnis, 80 Millionen ungedeckte USR-Token gegen eine Einzahlung von 100.000 zuminten.SiebzehnMinutenspa¨terwarUSRvon1,00zu minten. Siebzehn Minuten später war USR von 1,00 auf 0,025 $ gefallen, ein Absturz um 97,5 %, und Lending-Protokolle im gesamten Ethereum-Ökosystem mussten den Schock absorbieren.

Der Resolv-Vorfall ist nicht bemerkenswert, weil er clever war. Er ist bemerkenswert, weil er es nicht war. Eine fehlende Max-Mint-Prüfung, ein Single Point of Failure im Cloud-Schlüsselmanagement und Oracles, die einen Stablecoin ohne Bindung (depegged) mit 1 $ bewerteten – DeFi hat all diese Ausfälle schon einmal erlebt. Was der Hack offenbart, ist unangenehm: Die Angriffsfläche moderner Stablecoins hat sich still und heimlich von Solidity auf AWS-Konsolen verlagert, und die Sicherheitsmodelle der Branche haben nicht Schritt gehalten.