Direkt zum Hauptinhalt

6 Beiträge getaggt mit „Liquid Restaking“

Liquid-Restaking-Protokolle

Alle Tags anzeigen

Die 48 Stunden, die die DeFi-Blue-Chip-These erschütterten: Wie ein Bridge-Exploit 13 Milliarden Dollar von Aave und dem Lending-Graph vernichtete

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Am Morgen des 18. April 2026 prägte ein Angreifer im Stillen 116.500 rsETH aus dem Nichts. 48 Stunden später fehlten Aave Einlagen in Höhe von 8,45 Milliarden US-Dollar, der gesamte DeFi TVL war um 13,21 Milliarden US-Dollar eingebrochen und ein 292-Millionen-Dollar-Loch in einer Bridge war zu einem 200-Millionen-Dollar-Bad-Debt-Krater im größten Lending-Protokoll der Krypto-Welt geworden. Aave hielt nie einen einzigen rsETH des Exploits. Das war auch nicht nötig.

Der KelpDAO-Vorfall wird als „der größte DeFi-Hack des Jahres 2026“ eingestuft, aber diese Einordnung untertreibt, was tatsächlich geschah. Der Exploit war der Auslöser; die Kaskade war die eigentliche Geschichte. Eine einzige kompromittierte Cross-Chain-Nachricht schlug Wellen durch einen eng gekoppelten Lending-Graph und legte die architektonische Wahrheit offen, die das DeFi-Narrativ nach Terra stillschweigend ignoriert hatte: Blue-Chip-Lending ist reflexive Infrastruktur, und das Scheitern eines einzigen Collateral-Assets löst einen Run auf den gesamten Graph aus.

Die Bridge: Ein 1-von-1-Verifier geriet in eine Operation der Lazarus Group

Die Mechanik des Exploits ist das stärkste Argument für Redundanz, das Sie dieses Jahr lesen werden. Kelp betrieb rsETH auf einer 1-von-1 LayerZero Decentralized Verifier Network-Konfiguration. Übersetzung: Ein einziger Verifier musste zustimmen, dass eine Cross-Chain-Nachricht legitim war, bevor die Bridge Token prägen oder freigeben konnte. Es gab keine Zweitmeinung. Es gab kein Quorum. Es gab einen Single Point of Trust, und ein hochentwickelter staatlicher Akteur hat ihn gefunden.

Ermittler verfolgten den Angriff bis zur nordkoreanischen Lazarus Group und deren Untereinheit TraderTraitor zurück. Sie kompromittierten zwei von LayerZeros eigenen RPC-Nodes und ersetzten die Binärdateien durch bösartige Versionen, die darauf ausgelegt waren, selektiv zu lügen – indem sie dem Verifier mitteilten, dass eine betrügerische Transaktion stattgefunden habe, während sie korrekte Daten an jedes andere System meldeten, das dieselben Nodes abfragte. Dann führten sie einen DDoS-Angriff auf den externen RPC-Node durch, den der Verifier als redundante Gegenprüfung nutzte. Da der externe Pfad nicht erreichbar war, wechselte der Verifier zu den einzigen Nodes, mit denen er noch kommunizieren konnte: den beiden internen, die von den Angreifern kontrolliert wurden.

Das Ergebnis: 116.500 rsETH wurden an eine Angreiferadresse geprägt, ohne dass eine Deckung durch ETH bestand. Etwa 18 % des im Umlauf befindlichen rsETH-Angebots waren plötzlich ungedeckt und über mehr als 20 Chains verteilt, auf die rsETH gebrückt worden war.

Der darauf folgende Streit um die Schuldzuweisung war aufschlussreich. LayerZero argumentierte, dass keine Protokoll-Schwachstelle vorlag – Kelp habe die eigene Integrations-Checkliste ignoriert, die ein Multi-Verifier-Setup empfiehlt. Kelp entgegnete, dass die 1-von-1-Konfiguration den „dokumentierten Standards von LayerZero“ entsprach und dass der Validator-Stack Teil der eigenen Infrastruktur von LayerZero war. Beides kann wahr sein. Das ist der Punkt. Systeme in Produktionsqualität haben nicht nur einen Verteidiger, und „Standards, die meistens funktionieren“, überstehen keinen Kontakt mit 290 Millionen US-Dollar und einem staatlich geförderten Gegner.

Die Kaskade: Als rsETH aufhörte, rsETH zu sein

Sobald ungedeckte rsETH im Umlauf waren, lautete die Frage nicht mehr „Wurde Kelp gehackt?“, sondern „Wo wird rsETH als Collateral verwendet?“. Die Antwort war: überall. Aave, SparkLend, Fluid, Morpho. Liquid Restaking Tokens waren genau deshalb im gesamten Lending-Stack auf White-Lists gesetzt worden, weil sie native ETH-Renditen zahlten – ein Merkmal, das Risikoausschüsse und Parameter-Verantwortliche in die Annahme übernommen hatten, dass der zugrunde liegende Token unter normalen Bedingungen seine Bindung (Peg) halten würde. „Normale Bedingungen“ leistet in diesem Satz mehr Arbeit, als irgendjemand zugeben möchte.

Die Preisreaktion erfolgte sofort. Als die tatsächliche Deckung von rsETH von 100 % auf etwa 82 % einbrach, musste jedes Protokoll, das rsETH-besicherte Kredite hielt, den Vermögenswert abwerten. Dies löste eine automatische Liquidationslogik aus. Liquidationen erzeugten Verkaufsdruck auf einen Token, für den es kein Käuferinteresse gab. Die Preisspirale verstärkte sich selbst. Innerhalb weniger Stunden saßen die rsETH-wrapped-ETH-Pools auf Aave V3 auf etwa 196 Millionen US-Dollar an uneinbringlichen Forderungen (Bad Debt) – Kredite, die durch Sicherheiten besichert waren, die nicht mehr existierten.

Aber die harten Liquidationsverluste waren nur der kleine Teil der Geschichte. Die große Geschichte war der Run.

Der Run: 8,45 Milliarden US-Dollar in 48 Stunden aus Aave abgezogen

Die DeFi-Einleger warteten nicht ab, wie der Aave-Risikoausschuss mit den uneinbringlichen Forderungen umgehen würde. Sie gingen. CryptoQuant nannte es die schlimmste DeFi-Liquiditätskrise seit 2024. Die Zahlen sprechen eine deutliche Sprache:

  • 8,45 Milliarden US-Dollar an Einlagen flohen innerhalb von 48 Stunden aus Aave
  • 13,21 Milliarden US-Dollar wurden im gleichen Zeitraum vom gesamten DeFi-TVL ausgelöscht
  • Der Aave-TVL sank um 33 %, was einen Verlust von mehr als 6,6 Milliarden US-Dollar auf Protokollebene bedeutet
  • Die Kreditzinsen für USDT und USDC schossen auf 14 % hoch, da die Auslastung (Utilization) 100 % erreichte
  • 5,1 Milliarden US-Dollar an Stablecoin-Einlagen waren mit Auszahlungsbeschränkungen konfrontiert
  • Das USDe-Angebot verringerte sich innerhalb von drei Tagen um 800 Millionen US-Dollar, da sich das reflexive De-Risking auf andere renditeträchtige Vermögenswerte ausweitete
  • Ein Anstieg der Kreditaufnahmen um 300 Millionen US-Dollar bei Aave am 19. und 20. April signalisierte, dass Nutzer hektisch Kreditlinien in Anspruch nahmen, bevor die Zinsobergrenzen griffen

Dies ist das Muster der Kreditgeber-Reflexivität, das das DeFi-Narrativ nach 2022 weggeblendet hatte. Aave hielt keine Kelp-Token direkt. Das Aave-Protokoll wurde nicht exploitet. Die Smart Contracts von Aave funktionierten exakt wie vorgesehen. Und es spielte keine Rolle. Der Markt bewertete die Ansteckungsgefahr korrekt: Wenn rsETH über Nacht auf Null fallen konnte, dann galt das auch für jeden anderen Liquid Restaking Token auf der Collateral-Liste von Aave. Und wenn die Collateral-Liste kompromittiert war, dann war der gesamte Leihmarkt kompromittiert. Erst rausgehen, später Fragen stellen.

Das Rettungspaket: „DeFi United“ und die neue Politik von Too Big to Fail

Was als Nächstes geschah, ist wohl wichtiger als der Hack selbst. Die Dienstleister von Aave organisierten eine Koalition namens „DeFi United“ mit einem einzigen Ziel: rsETH zu rekapitalisieren und die faulen Kredite von Aave zu decken, bevor die Ansteckung ein weiteres Loch in das System reißen konnte.

Bis zum 26. April hatte die Koalition etwa 160MillionendesangestrebtenZielsvon 160 Millionen des angestrebten Ziels von ~ 200 Millionen aufgebracht. Bis zum 28. April war der Fonds auf 132.650 ETH (~ 303Millionen)angewachsen,wasmehralsgenugwar,umdieDeckungvonrsETHvollsta¨ndigwiederherzustellen.Diegro¨ßtenBeitragszahlerwarenMantleunddieAaveDAOselbst,diezusammen55.000ETH( 303 Millionen) angewachsen, was mehr als genug war, um die Deckung von rsETH vollständig wiederherzustellen. Die größten Beitragszahler waren Mantle und die Aave DAO selbst, die zusammen 55.000 ETH (~ 127 Millionen) zusagten. Aave-Gründer Stani Kulechov steuerte persönlich 5.000 ETH bei.

Die Optik ist außergewöhnlich. Das größte DeFi-Lending-Protokoll der Welt koordinierte ein protokollübergreifendes Rettungspaket für einen Token, der von einem separaten Projekt ausgegeben wurde, nach einem Hack bei einem Drittanbieter (LayerZero), um eine These zu verteidigen (Liquid Restaking als Sicherheit), die keiner der Teilnehmer einzeln kontrollierte. Das Rettungspaket wurde nicht durch Aaves Exposure gegenüber Kelp vorangetrieben – es wurde durch Aaves Exposure gegenüber dem Vertrauen seiner eigenen Nutzer vorangetrieben. Wenn rsETH instabil geblieben wäre, hätte der nächste wackelnde Collateral-Asset den Rest des Kredit-Graphen geleert.

So sieht „Too Big to Fail“ in DeFi aus. Protokolle, die an jedem anderen Tag um TVL konkurrieren, kooperieren, wenn die Korrelation der Sicherheiten das Fundament unter ihnen allen bedroht. Die Einordnung in der Research-Note von Castle Labs ist treffend: Das Rettungspaket bewies, dass Aave zu groß zum Scheitern ist, weil die Alternative – rsETH beeinträchtigt zu lassen – eine systemweite Neubewertung jedes zinstragenden Collateral-Assets in ganz DeFi erzwungen hätte. Der pointierte Gegenvorschlag von Curve-Gründer Michael Egorov – die Marktmechanismen die faulen Kredite ohne sozialisierte Rettung bereinigen zu lassen – fängt das philosophische Spannungsfeld ein. Rettungspakete sind auch Moral Hazards.

Der historische Spiegel: Reflexivität ohne den Algorithmus

Der richtige Vergleichswert für Kelp sind nicht die Bridge-Hacks von 2022-2023 (Ronin, Wormhole, Nomad). Diese waren zwar größer, aber architektonisch einfacher – Werte verließen eine Bridge und kehrten nicht zurück. Kelp war etwas Interessanteres: ein relativ begrenzter Exploit über 292Millionen,dereineAuszahlungaskaskadevonu¨ber292 Millionen, der eine Auszahlungaskaskade von über 13 Milliarden durch perfekt funktionierende Protokolle auslöste, weil der Collateral-Graph selbst die Schwachstelle war.

Der richtige Vergleich ist Terra/UST. Nicht weil rsETH algorithmisch war – es war vermeintlich vollständig gedeckt –, sondern weil der Fehlermodus reflexiv war. UST bezog seinen Wert aus LUNA, das seinen Wert aus dem Versprechen der UST-Konvertierbarkeit bezog. Sobald das Versprechen brach, brach der Kreislauf zusammen. Liquid Restaking Tokens beziehen ihren Wert aus dem zugrunde liegenden gestakten ETH plus dem Versprechen, dass die Rücklösemechanismen auf Protokollebene halten. Als die Bridge von Kelp kompromittiert wurde, brach dieses Versprechen für einen spezifischen LRT – und der Markt extrapolierte vernünftigerweise, dass dieselbe architektonische Annahme jedem anderen LRT im Kredit-Graphen zugrunde lag.

Celsius ist der zweite Spiegel. Celsius kollabierte im Juli 2022 nicht, weil seine Kredite isoliert betrachtet schlecht wurden, sondern weil seine Sicherheiten (stETH) reflexiv über mehrere Protokolle hinweg verwendet wurden, bei denen dieselbe Einlegerbasis gleichzeitig Auszahlungen vornehmen konnte. Die Aave-Kelp-Episode ist dieselbe Dynamik, komprimiert auf 48 Stunden, abgespielt in einem Ausmaß, von dem Celsius nur hätte träumen können. Das Einzige, was das Ende änderte, war das Rettungspaket – ein Luxus, den Celsius nicht hatte, weil niemand groß genug war, um eines zu organisieren.

Was das für Risikomodelle bedeutet

Risikomodelle für DeFi-Lending haben die letzten drei Jahre damit verbracht, bei isolierten Arten von Sicherheiten intelligenter zu werden: Stablecoin-Depegs, Volatilität von Governance-Token, Orakel-Manipulation, Flash-Loan-Angriffe. Kelp hat eine Kategorie offengelegt, die sie noch nicht gelöst haben: korreliertes Bridge-Risiko bei zinstragenden Sicherheiten.

Jeder Liquid Restaking Token auf Aave teilt eine Eigenschaft: Seine Bindung hält, weil ein Cross-Chain-Messaging-System weiterhin ehrlich arbeitet. Das ist eine einzige gemeinsame Annahme für rsETH, weETH, ezETH und den Rest. Wenn eine Bridge ausfällt, bewertet der Markt nicht nur diesen einen Vermögenswert neu – er bewertet die gesamte Kategorie neu, da die zugrunde liegende Annahme nie assetspezifisch war. Sie war infrastrukturbezogen.

Die Lehren, die aus der Post-Mortem-Analyse hervorgehen, sind deutlich:

  1. Multi-Verifier-Konfigurationen sind nicht optional. Jede Cross-Chain-Bridge mit einer 1-von-1 Vertrauensannahme ist ein $ 292 Millionen Exploit, der nur darauf wartet, zu passieren. Das von LayerZero empfohlene Multi-Verifier-Setup mit Konsens über unabhängige Verifizierer hätte diesen Angriff arithmetisch unmöglich gemacht. Die Kosten für Redundanz sind jetzt offensichtlich geringer als die Kosten, darauf zu verzichten.

  2. Lending-Protokolle benötigen Stresstests für korrelierte Vermögenswerte. Whitelisting-Entscheidungen für LRTs, LSTs und andere zinstragende Token müssen gemeinsame Infrastrukturabhängigkeiten berücksichtigen, nicht nur Preisvolatilität und TVL.

  3. Bridge-Angriffe sind keine „Bridge-Probleme“ mehr. Sie sind Probleme des Kreditmarktes, Probleme der Stablecoin-Liquidität und Probleme der DEX-Ausführung, da die Vermögenswerte, die sie sichern, tief in allem Nachgelagerten eingebettet sind.

  4. DDoS-as-a-Feature. Der Angriff der Lazarus Group verkettete DDoS, RPC-Kompromittierung und Binär-Substitution zu einer einzigen koordinierten Operation. Verteidiger müssen koordinierte Multi-Vektor-Angriffe modellieren, nicht nur isolierte Komponentenausfälle.

Die Infrastruktur-Analyse

Für Entwickler, die Infrastruktur unter diesem Stack betreiben – RPC-Anbieter, Indexer, Bridge-Betreiber – ist Kelp eine treibende Kraft. Der Markt bewertet betriebliche Redundanz und Verifizierer-Diversität nun offen als Features und nicht mehr als nebensächliche Überlegungen. Die Verfügbarkeit von RPC-Nodes während Stressereignissen wurde über Nacht zu einer Zuverlässigkeitskennzahl. Die Chains, welche die Kaskade reibungslos bewältigten (Transaktionen wurden weiterhin abgewickelt, Oracles blieben synchron, Kreditmärkte wurden weiterhin bereinigt), erwarben einen Reputationszuwachs, der sich in den nächsten 18 Monaten in institutionellen Integrationsentscheidungen widerspiegeln wird.

BlockEden.xyz betreibt professionelle RPC- und Indexierungs-Infrastruktur auf über 25 Blockchains, mit einer Redundanz- und Uptime-Architektur, auf die High-Stakes DeFi-Protokolle genau während solcher Stressereignisse angewiesen sind. Wenn die Kaskade zuschlägt, sind die Protokolle, die standhalten, diejenigen, deren Datenebene niemals wankte.

Wie es weitergeht

Aave wird die Abdeckung der uneinbringlichen Schulden abschließen, Governance-Abstimmungen werden angenommen und rsETH wird schließlich entsprechend seiner wiederhergestellten Deckung neu bewertet. Doch der Post-Kelp-Markt wird nicht mehr derselbe sein wie vor Kelp. Drei Dinge sind nun anders:

  • Risikoprämien für LRT-Sicherheiten steigen. Die Beleihungsquoten (Loan-to-Value) werden gestrafft. Einige kleinere LRTs werden ihren Status als Sicherheit vollständig verlieren. Die Renditedifferenz, die das Halten von LRTs gegenüber Standard-stETH rechtfertigte, wurde gerade neu kalibriert.
  • Die Sorgfaltsprüfung der Bridge-Architektur wird zu einem öffentlichen Ritual. „Nutzt dieser Token einen 1-von-1-Verifizierer?“ ist nun eine berechtigte Frage, bevor ein DeFi-Protokoll ein Wrapped oder Bridged Asset auf die Whitelist setzt.
  • Das DeFi-Too-Big-to-Fail-Playbook ist nun kodifiziert. Aave hat bewiesen, dass Protokolle Rettungsmaßnahmen schnell koordinieren können, wenn Korrelationen das Fundament bedrohen. Diese Fähigkeit wird erneut getestet werden – und der nächste Test wird zeigen, ob sie skalierbar ist.

Die These der „Blue-Chip-Sicherheit“ wurde durch Kelp nicht zerstört. Sie wurde gezwungen, zuzugeben, was sie tatsächlich bedeutet: Blue-Chip in DeFi ist eine Funktion des gesamten Sicherheiten-Graphen, der zusammenhält, und nicht die Solidität eines einzelnen Protokolls. Wenn der Graph wackelt, wackeln die Chips gemeinsam. Die einzige wirkliche Sicherheit ist ein redundantes, niedrigkorreliertes und sich langsam veränderndes Set an Sicherheiten – sowie die Disziplin, dieses zu verteidigen, bevor die Kaskade eintrifft, und nicht erst 48 Stunden danach.

Quellen:

Wall Street macht Pause: Warum Jefferies sagt, dass der KelpDAO-Hack Krypto für Institutionen um 18 Monate verzögern könnte

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Für jeden Dollar, der am 18. April 2026 von KelpDAO gestohlen wurde, verließen innerhalb von achtundvierzig Stunden weitere fünfundvierzig Dollar den DeFi-Sektor. Dieses Verhältnis – und nicht die Schlagzeile über die 292 Millionen Dollar – landete eine Woche später auf den Schreibtischen der Risikooffiziere der Banken. Es ist die Zahl, auf die sich die Analysten von Jefferies stützten, als sie argumentierten, dass Großbanken nun möglicherweise ihre gesamte Blockchain-Roadmap für 2026–2027 neu entwerfen müssen.

Die am 21. April veröffentlichte Mitteilung von Jefferies sagte nicht das Ende der Tokenisierung voraus. Sie prognostizierte etwas Subtileres und wohl auch Schädlicheres: eine stille, institutionsweite Pause. Eine Neubewertung der Frage, welche DeFi-Protokolle tatsächlich als Sicherheiten-Infrastruktur für Billionen schwere Real-World-Asset-Produkte fungieren können. Eine Abrechnung mit der Kluft zwischen dem, was Audits beweisen können, und dem, was Protokolle tatsächlich tun, sobald sie kontinuierlich aktualisiert werden. Und möglicherweise eine Verzögerung der On-Chain-Ambitionen von BNY Mellon, State Street, Goldman Sachs und HSBC um 12 bis 18 Monate.

Dies ist die Geschichte davon, wie ein Bridge-Exploit, ein einzelner falsch konfigurierter Verifizierer und eine Ansteckungsrate von 45 zu 1 den institutionellen Zeitplan zurücksetzten.

Die Anatomie eines 292-Millionen-Dollar-Abflusses

Der KelpDAO-Vorfall war, genau genommen, kein Smart-Contract-Hack. Es handelte sich um eine Kompromittierung der Off-Chain-Infrastruktur, die eine einzelne Schwachstelle ausnutzte, von deren Existenz die meisten Menschen nichts wussten.

Die rsETH-Bridge von KelpDAO war mit einem einzigen Verifizierer konfiguriert – dem LayerZero Labs DVN (Decentralized Verifier Network). Ein Verifizierer, eine Signatur, ein Engpass. Angreifer, die später von LayerZero der Lazarus Group aus Nordkorea zugeordnet wurden, kompromittierten Berichten zufolge zwei der RPC-Nodes, auf die sich der Verifizierer verließ, um Cross-Chain-Nachrichten zu bestätigen. Die bösartige Binärdatei, die auf diese Nodes aufgespielt wurde, teilte dem Verifizierer mit, dass eine betrügerische Transaktion echt sei. 116.500 rsETH – rund 292 Millionen Dollar – verließen die Bridge über 20 Chains hinweg.

KelpDAO und LayerZero gaben sich gegenseitig die Schuld. Kelp argumentierte, dass der eigene Quickstart-Guide und die Standard-GitHub-Konfiguration von LayerZero auf ein 1-von-1-DVN-Setup hinwiesen, und merkte an, dass 40 % der Protokolle auf LayerZero dieselbe Konfiguration verwenden. LayerZero argumentierte, dass Kelp sich dagegen entschieden habe, einen zweiten DVN hinzuzufügen. Beide Punkte sind gleichzeitig wahr und für die Banken, die den Post-Mortem-Bericht lesen, nebensächlich. Die Lektion, die die institutionellen Custody-Desks mitnahmen, war einfacher: Die am sichersten aussehende Konfiguration in der Dokumentation war nicht sicher.

KelpDAO gelang es immerhin, Verträge zu pausieren, um einen anschließenden Diebstahlsversuch von 95 Millionen Dollar zu blockieren, und der Arbitrum Security Council fror über 30.000 ETH im weiteren Verlauf ein. Aber der eigentliche Schaden war bereits eine Ebene höher im Stack angelangt.

Die 45:1-Ansteckungskaskade

Innerhalb weniger Stunden nach dem Bridge-Abfluss begannen die Angreifer, das gestohlene rsETH als Sicherheit auf Aave V3 zu hinterlegen. Sie liehen sich dagegen Kapital und hinterließen Aave mit rund 196 Millionen Dollar an konzentrierten uneinbringlichen Forderungen im Paar rsETH–Wrapped Ether auf Ethereum.

Was als Nächstes geschah, war Reflexivität im großen Stil. Der TVL (Total Value Locked) von Aave fiel innerhalb von 48 Stunden um etwa 6,6 Milliarden Dollar. Im gesamten DeFi-Sektor sank der TVL um etwa 14 Milliarden Dollar auf rund 85 Milliarden Dollar – den niedrigsten Stand seit einem Jahr und etwa 50 % unter den Höchstständen vom Oktober. Ein Großteil dieser Abwanderung war eher die Auflösung gehebelter Positionen als echte Kapitalvernichtung, aber die Botschaft war dieselbe: Ein Diebstahl von 292 Millionen Dollar führte zu TVL-Abflüssen von 13,21 Milliarden Dollar. Eine Ansteckungsrate von 45 zu 1.

Für einen Custody-Desk, der Aave als Infrastruktur für Sicherheiten für tokenisierte Geldmarktfonds bewertet, ist die Mathematik unmöglich zu ignorieren. Die These von der „Blue-Chip-Sicherheit“ geht davon aus, dass Liquidität Schocks absorbiert. Die Kaskade vom April 2026 zeigte, dass die Liquidität flieht, sobald Schocks eintreten.

Es kam noch schlimmer: Die Umbrella-Reserve von Aave war Berichten zufolge nicht ausreichend, um das Defizit zu decken, was die Möglichkeit eröffnete, dass stkAAVE-Halter selbst die Verluste auffangen müssten. Das Protokoll sammelte daraufhin 161 Millionen Dollar an frischem Kapital ein, um das Loch abzusichern. Für Beobachter aus dem traditionellen Finanzwesen (TradFi) sah die Abfolge – Exploit, uneinbringliche Forderungen, Reserveunterdeckung, Notfallfinanzierung – unangenehm wie ein Bankrun mit zusätzlichen Schritten aus.

Das Muster, das Jefferies wirklich interessiert

Andrew Moss, der Analyst von Jefferies, schrieb die Mitteilung nicht wegen einer einzigen Bridge. Er schrieb sie aufgrund von drei Vorfällen innerhalb von drei Wochen.

  • 22. März 2026 — Resolv: Ein Angreifer kompromittierte die AWS Key Management Service-Umgebung von Resolv und nutzte den privilegierten Signierschlüssel des Protokolls, um 80 Millionen USR-Token zu prägen, wobei etwa 25 Millionen Dollar extrahiert wurden und der Stablecoin seinen Peg verlor.
  • 1. April 2026 — Drift: Angreifer verbrachten Monate mit Social Engineering gegen das Team von Drift und nutzten das „Durable Nonces“-Feature von Solana aus, um Mitglieder des Security Councils dazu zu bringen, unwissentlich Transaktionen vorab zu signieren. Schließlich setzten sie einen wertlosen Fake-Token (CVT) als Sicherheit auf die Whitelist und entzogen 285 Millionen Dollar an realen Vermögenswerten.
  • 18. April 2026 — KelpDAO: Kompromittierte RPC-Nodes unter einem 1-von-1-Verifizierer-Setup, 292 Millionen Dollar weg.

Drei verschiedene Protokolle, drei verschiedene Chains, drei verschiedene Angriffsflächen – aber ein gemeinsames Thema: Keiner dieser Fehler lag im On-Chain-Code, den die Auditoren überprüft hatten. Sie lagen in der Cloud-Infrastruktur, dem Off-Chain-Governance-Prozess, den Upgrade-Verfahren und den Standardkonfigurationen, die knapp außerhalb der Audit-Grenzen lagen.

Jefferies bezeichnete dies als die prägende Angriffsklasse des Jahres 2026: durch Upgrades eingeführte Schwachstellen. Jedes routinemäßige Protokoll-Upgrade ändert stillschweigend die Vertrauensannahmen, die das vorherige Audit gegen den vorherigen Code validiert hat. Für institutionelle Risikomanager – diejenigen, deren Job es ist, ein Memo zu schreiben, in dem steht: „Dies ist sicher genug, um 5 Milliarden Dollar an Pensionsfondsvermögen dagegen zu halten“ – ist das eine erkenntnisreiche Katastrophe. Dem Audit-basierten Risikorahmen, den sie seit zwei Jahren im Stillen aufbauen, wurde gerade mitgeteilt, dass er das Falsche gemessen hat.

Warum dies den Wall Street Kalender trifft

Die Jefferies-Diese besagt nicht, dass die Tokenisierung scheitert. Sie besagt vielmehr, dass der Teil der Tokenisierung, der von der DeFi-Komponierbarkeit (Composability) abhängt, zeitlich nach hinten verschoben wird.

Um zu verstehen, warum, betrachten wir die institutionelle Roadmap, wie sie am 17. April 2026 bestand:

  • BlackRock BUIDL war auf etwa $ 1,9 Milliarden angewachsen und auf Ethereum, Arbitrum, Aptos, Avalanche, Optimism, Polygon, Solana und der BNB Chain im Einsatz. Er wurde bereits als Sicherheit (Collateral) auf Binance akzeptiert.
  • Franklin Templeton BENJI weitete sein On-Chain-Engagement in US-Staatsanleihen mit FOBXX als Basiswert weiter aus.
  • Apollo ACRED wurde auf Plume bereitgestellt und als Sicherheit auf Morpho aktiviert – eine explizite Wette darauf, dass institutionelle Kredite On-Chain beliehen werden können.
  • Tokenisierte US-Staatsanleihen waren von 8,9MilliardenimJanuar2026aufmehrals8,9 Milliarden im Januar 2026 auf mehr als 11 Milliarden im März angewachsen. Tokenisierte Privatkredite überschritten die Marke von 12Milliarden.DergesamteRWAMarktaufo¨ffentlichenBlockchainsu¨berschritt12 Milliarden. Der gesamte RWA-Markt auf öffentlichen Blockchains überschritt 209,6 Milliarden, wovon 61 % auf dem Ethereum Mainnet lagen.

Das entscheidende Detail: Nahezu alle interessanten Punkte der institutionellen Roadmap – die Nutzung von BUIDL oder ACRED als beleihbare Sicherheiten, der Aufbau renditeträchtiger strukturierter Produkte auf Basis tokenisierter Staatsanleihen, die Integration tokenisierter Geldmarktfonds in das Prime-Brokerage – hängen von etwas anderem als nur dem RWA-Token selbst ab. Sie hängen von einer funktionierenden DeFi-Ebene darunter ab.

Diese Ebene hat im April 2026 gerade ihre Reflexivität unter Beweis gestellt. Wenn Aave innerhalb von 48 Stunden Einlagen in Höhe von 10Milliardenverlierenkann,nachdemesbeieinemanderenProtokollzueinemExploitinHo¨hevon10 Milliarden verlieren kann, nachdem es bei einem anderen Protokoll zu einem Exploit in Höhe von 292 Mio. kam, dann ist "Blue-Chip-DeFi" kein Schutzwall – sondern ein Übertragungsmechanismus. Und institutionelle Produkte, die auf Übertragungsmechanismen aufbauen, benötigen 6 bis 18 Monate zusätzliche unabhängige Infrastrukturarbeit oder müssen als rein zugangsbeschränkte (Permissioned) Handelsplätze neu konzipiert werden.

Das ist die Verzögerung, die Jefferies in seine Prognosen einpreist.

Das Gegenargument: Tokenisierung ohne DeFi

Es gibt ein stichhaltiges Argument, dass die Jefferies-Notiz die institutionellen Auswirkungen überbewertet. Der Großteil der On-Chain-RWAs im Wert von $ 209,6 Milliarden befindet sich auf dem Ethereum Mainnet und nicht innerhalb von DeFi-Protokollen. Die Inhaber von BlackRock BUIDL sind zumeist institutionelle Käufer, die nie die Absicht hatten, diese auf Aave zu hebeln. Das Onyx-Netzwerk von JPMorgan und der Desk für tokenisierte Vermögenswerte von Goldman Sachs agieren primär in zugangsbeschränkten Umgebungen. Die Geschichte der "DeFi-Komponierbarkeit" war schon immer ein kleinerer Teil der institutionellen Akzeptanz, als Krypto-native Kommentatoren annehmen.

Wenn man diesen Rahmen akzeptiert, wird die Jefferies-Notiz eher zu einem "Freifahrtschein" für Verzögerungen als zu einem Wendepunkt – Wall-Street-Risikoausschüsse, die der DeFi-Komponierbarkeit gegenüber skeptisch eingestellt waren, nutzen die Notiz, um eine Verzögerung zu formalisieren, die sie ohnehin stillschweigend vorgenommen hätten. Die Tokenisierung selbst schreitet voran. Die Pilotprogramme werden fortgesetzt. Die Schlagzeilen über Billionen-Dollar-Marktwerte ändern sich kaum.

Die ehrliche Antwort ist wahrscheinlich beides gleichzeitig: Die Tokenisierung geht weiter, aber der interessante Teil der Tokenisierung – der Teil, in dem On-Chain-Assets zu komponierbaren Sicherheiten werden, in dem strukturierte Produkte auf erlaubnisfreien (Permissionless) Schienen aufgebaut werden und in dem die Effizienzgewinne von programmierbarem Geld tatsächlich in Erscheinung treten – verschiebt sich nach hinten.

Was Institutionen tatsächlich ändern werden

Liest man zwischen den Zeilen der Jefferies-Notiz und der öffentlichen Erklärungen großer Verwahrstellen, zeichnen sich für die nächsten sechs Monate drei konkrete Verschiebungen ab.

Erstens: Der Prüfungsumfang (Audit-Scope) erweitert sich über Smart Contracts hinaus. Wie ein Experte nach dem Drift-Exploit sagte: "Prüfen Sie die Admin-Keys, nicht nur den Code." Es ist zu erwarten, dass die institutionelle Due Diligence beginnt, Cloud-Sicherheitsaudits, Überprüfungen von Schlüsselmanagement-Verfahren, Analysen von Governance-Angriffsvektoren und kontinuierliche Re-Attestierungen nach jedem Protokoll-Upgrade einzufordern. Die spezialisierte Branche der Code-Auditoren wird eine Schwesterbranche für betriebliche Auditoren hervorbringen.

Zweitens: Zugangsbeschränkte (Permissioned) Handelsplätze werden beschleunigt. Banken, die geplant hatten, Aave oder Morpho als Infrastruktur für Sicherheiten zu nutzen, leiten ihre Entwicklung diskret in Richtung privater Implementierungen um – rein institutionelle Forks, Whitelist-basierte Lending-Märkte oder bilaterale Repo-Vereinbarungen, die auf denselben Primitiven basieren, aber mit bekannten Gegenparteien arbeiten. Dies tauscht Effizienz gegen Kontrolle ein – ein Handel, den institutionelle Risikoexperten sehr gerne eingehen.

Drittens: Single-Verifier-Konfigurationen werden unmöglich umzusetzen. Die Tatsache, dass 40 % der LayerZero-Protokolle mit 1-von-1 DVN-Setups liefen und dass die Standardkonfiguration dies begünstigte, wird wahrscheinlich zu einem koordinierten Branchendruck führen, Multi-Verifier-Anforderungen als Standard festzulegen. Bridges, die mit sinnvollen Standard-Setups von 2-von-3 oder 3-von-5 Verifizierern ausgeliefert werden, werden die institutionellen Flows übernehmen, für die Single-Verifier-Bridges keine Versicherung erhalten können.

Die historische Analogie

Jefferies stufte den April 2026 als ein weniger schwerwiegendes, aber ähnlich tempobestimmendes Ereignis ein wie den Zusammenbruch von Terra/UST und die Insolvenz von FTX im Jahr 2022. Terra warf die Zeitpläne für die Integration von DeFi und TradFi um etwa 24 Monate zurück. FTX verzögerte die Zeitpläne für die institutionelle Verwahrung um etwa 18 Monate. Die KelpDAO-Sequenz – Bridge-Exploit, Ansteckung der Kreditgeber, Zusammenbruch des Audit-Frameworks – sieht eher nach einem Ereignis aus, das das Tempo speziell für die These von DeFi als institutioneller Infrastruktur um 12 bis 18 Monate verzögert, jedoch nicht für die Tokenisierung im Allgemeinen.

Das ist eine bedeutsame Unterscheidung. Es bedeutet, dass das optimistische Szenario (Bull-Case) für RWAs im Jahr 2027 intakt bleibt. Es bedeutet, dass BUIDL weiter wächst. Es bedeutet, dass das Zahlungsvolumen von Stablecoins weiter steigt. Aber es bedeutet auch, dass die Version von 2026, in der DeFi-Protokolle zum vertrauensminimierten Rückgrat der Billionen-Dollar-Finanzwelt werden, nun frühestens 2027 oder 2028 Realität wird.

Die wahre Lektion

Die unangenehmste Erkenntnis ist, dass DeFi nicht 14 Milliarden Dollar verloren hat, weil es unsicher war. Es verlor 14 Milliarden Dollar, weil es undurchsichtig war, was Sicherheit eigentlich bedeutet. Smart - Contract - Audits sind echt und wertvoll. Sie sind aber auch nur ein kleiner Teil der tatsächlichen Angriffsfläche. Solange Protokolle häufig aktualisiert werden, von Cloud - Infrastrukturen abhängen, privilegierte Signierschlüssel besitzen und Standardkonfigurationen ausliefern, die die Bequemlichkeit der Entwickler über die Vielfalt der Verifizierer stellen, wird das Audit eine Sache validieren, während das tatsächliche Risiko woanders liegt.

Für Entwickler ist dies eine Chance. Die Protokolle, die die institutionelle Pause von 2026 überstehen, werden diejenigen sein, die das schwierigere Problem lösen — diejenigen, die kontinuierliche, überprüfbare Beweise für die operative Integrität erbringen können, anstatt nur ein Snapshot - Audit und eine Hoffnung. Für Institutionen ist der Weg schmaler, aber klarer: Gehen Sie davon aus, dass die DeFi - Komponierbarkeit eine Verzögerung von 12 bis 18 Monaten hat, und bauen Sie in der Zwischenzeit auf erlaubnispflichtige Tokenisierung. Für alle anderen: Wenn Sie das nächste Mal "geprüft" (audited) als einziges Vertrauenssignal sehen, das ein Protokoll bietet, fragen Sie, was die Prüfer nicht untersucht haben.

Diese Frage wird mehr als jeder einzelne Hack den institutionellen Krypto - Stack von 2027 prägen.


BlockEden.xyz bietet RPC - und Indexer - Infrastruktur auf Enterprise - Niveau für Entwickler und Institutionen, die auf Sui, Aptos, Ethereum, Solana und über 25 weiteren Chains deployen. Da die Hacks von 2026 die Bedeutung von Verifizierer - Vielfalt und operativer Integrität unterstreichen, erkunden Sie unseren API - Marktplatz, um auf einer Infrastruktur aufzubauen, die mit Blick auf institutionelle Risiken entwickelt wurde.

Quellen

DeFi United: Wie sieben konkurrierende Protokolle die erste 300 Mio. $ schwere Krypto-Rettungsaktion auf Gegenseitigkeit aufbauten

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Als die nordkoreanische Lazarus Group am 18. April 2026 mit 292 Millionen Dollar in rsETH verschwand, erwarteten fast alle das übliche Szenario: Kelp DAO würde den Verlust auffangen, Aave-Einleger würden die uneinbringlichen Forderungen schlucken, und ein einzelner milliardenschwerer Geldgeber würde stillschweigend einen Scheck ausstellen, so wie es Jump Crypto 2022 für Wormhole tat. Das ist nicht passiert. Stattdessen legten sieben der größten – und normalerweise in scharfem Wettbewerb stehenden – DeFi-Protokolle rund 100.000 ETH in einem einzigen Rettungsfonds namens „DeFi United“ zusammen und schrieben die Regeln für den Umgang mit Krypto-Katastrophen still und leise neu.

Die Zahlen sind groß, die Politik ist noch größer, und der Präzedenzfall könnte das Wichtigste sein, was die Branche seit Jahren hervorgebracht hat.

DeFis $ 606 Mio. April: Warum der schlimmste Hack-Monat 2026 nicht an Smart Contracts liegt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In den ersten 18 Tagen des Aprils 2026 entwendeten Angreifer mehr als 606 Mio. auseinemDutzendDeFiProtokollendas3,7fachedergesamtenDiebstahlsummedeserstenQuartals2026inwenigeralsdreiWochen.EswarderschlimmsteMonatfu¨rKryptoDiebstahlseitdem1,5Mrd.aus einem Dutzend DeFi-Protokollen – das 3,7-fache der gesamten Diebstahlsumme des ersten Quartals 2026 in weniger als drei Wochen. Es war der schlimmste Monat für Krypto-Diebstahl seit dem 1,5 Mrd. schweren Bybit-Hack im Februar 2025 und der schädlichste Zeitraum für DeFi im Speziellen seit der Ära der Bridge-Exploits im Jahr 2022.

Aber im Gegensatz zu 2022 wurde fast nichts davon durch einen Bug im Smart Contract verursacht.

Der Kelp DAO Bridge-Drain (292 Mio. ),derOracleundKeyCompromisedesDriftProtocols(285Mio.), der Oracle- und Key-Compromise des Drift Protocols (285 Mio. ) und der AWS-Raub bei Resolv Labs Ende März (25 Mio. $) teilen einen leiseren, unangenehmeren roten Faden: Sie alle wurden durch Änderungen ermöglicht, die ein Protokollteam an seinen eigenen Vertrauensannahmen vorgenommen hat – eine Standardkonfiguration, eine vorunterzeichnete Governance-Migration, ein einzelner Cloud-Key –, die kein Smart-Contract-Auditor Grund gehabt hätte, zu beanstanden. Der April 2026 ist keine Geschichte über Solidity. Es ist eine Geschichte über die operativen Nahtstellen zwischen Code, Infrastruktur und Governance und darüber, was passiert, wenn "Upgrades" zur neuen Angriffsfläche werden.

Ein Monat, schlimmer als das erste Quartal, komprimiert auf 18 Tage

Um zu begreifen, wie anomal der April war, muss man die Zahlen aufschlüsseln.

CertiK bezifferte die Gesamtverluste im ersten Quartal 2026 auf rund 501 Mio. bei145Vorfa¨llenbereitseineerho¨hteZahl,diedurchdiePhishingWelleimJanuarinHo¨hevon370Mio.bei 145 Vorfällen – bereits eine erhöhte Zahl, die durch die Phishing-Welle im Januar in Höhe von 370 Mio. aufgebläht wurde (der damals schlimmste Monat seit 11 Monaten). Der Februar 2026 kühlte auf etwa 26,5 Mio. ab.ImMa¨rzstiegendieVerlustebei20separatenVorfa¨llenwiederauf52Mio.ab. Im März stiegen die Verluste bei 20 separaten Vorfällen wieder auf 52 Mio. an, was PeckShield dazu veranlasste, vor einer "Schatteninfektion" (shadow contagion) zu warnen, da sich bei kleineren DeFi-Plattformen wiederkehrende Angriffsmuster abzeichneten.

Dann begann der 1. April 2026 – der Aprilscherz – mit dem Drift-Exploit, dem zu diesem Zeitpunkt größten Hack des Jahres. Achtzehn Tage später wurde dieser vom Kelp DAO Drain übertroffen. Zusammen übersteigen allein diese beiden Vorfälle 577 Mio. .RechnetmandieNachwirkungenvonResolv,dielaufendenInfrastrukturKompromittierungenunddasDutzendkleinererDeFiVersto¨ßehinzu,diesichindenTrackernvonPeckShieldundSlowMistansammeln,landetmanbeiu¨ber606Mio.. Rechnet man die Nachwirkungen von Resolv, die laufenden Infrastruktur-Kompromittierungen und das Dutzend kleinerer DeFi-Verstöße hinzu, die sich in den Trackern von PeckShield und SlowMist ansammeln, landet man bei über 606 Mio. in etwa einem halben Monat.

Zum Vergleich: Chainalysis meldete für das gesamte Jahr 2025 Krypto-Diebstähle in Höhe von insgesamt 3,4 Mrd. $, wobei sich der Großteil davon auf den Bybit-Hack konzentrierte. Das Tempo vom April 2026 würde, wenn es beibehalten wird, diesen Benchmark noch vor Jahresende locker übertreffen. Die Bedrohung ist nicht im Volumen gewachsen – sie ist in der Konzentration und in der Raffinesse der Angreifer gewachsen.

Drei Hacks, drei kategorisch unterschiedliche Fehlermodi

Was die April-Serie analytisch interessant macht – und nicht nur düster –, ist, dass die drei Vorzeigevorfälle sich sauber drei verschiedenen Angriffsklassen zuordnen lassen. Jeder zielt auf eine andere Ebene des Stacks ab, und jeder ist eine Art von Fehler, für deren Erkennung traditionelle Smart-Contract-Auditoren nicht beauftragt sind.

Klasse 1: Bridge-Konfiguration als neuer Single Point of Failure (Kelp DAO, 292 Mio. $)

Am 18. April entwendete ein Angreifer 116.500 rsETH – etwa 292 Mio. $ – aus der von LayerZero betriebenen Bridge von Kelp DAO. Die Technik, wie sie von CoinDesk und dem Forensik-Team von LayerZero rekonstruiert wurde, nutzte keinen Solidity-Bug aus. Sie nutzte eine Konfigurationsentscheidung aus.

Die Bridge von Kelp lief mit einem Single-Verifier-Setup (1-von-1 DVN). Die Angreifer kompromittierten zwei RPC-Nodes, die diesen Verifier bedienten, nutzten einen koordinierten DDoS-Angriff, um den Verifier in den Failover-Modus zu zwingen, und verwendeten dann die kompromittierten Nodes, um zu bestätigen, dass eine betrügerische Cross-Chain-Nachricht eingetroffen sei. Die Bridge gab die rsETH prompt frei. LayerZero schrieb die Operation der nordkoreanischen Lazarus-Gruppe zu.

Was folgte, war ein öffentlicher Streit um die Schuldfrage, der selbst offenbart, wie fragil die operative Ebene geworden ist. LayerZero argumentierte, dass Kelp davor gewarnt worden sei, eine Multi-Verifier-Konfiguration zu verwenden. Kelp entgegnete, dass das 1-von-1-DVN-Modell der Standard in der eigenen Deployment-Dokumentation von LayerZero für neue OFT-Integrationen sei. Beide Positionen sind technisch gesehen wahr. Der tieferliegende Punkt ist, dass keine Audit-Firma – Certik, OpenZeppelin, Trail of Bits – eine Überprüfung nach dem Motto "Ist Ihre Messaging-Layer-DVN-Konfiguration für den Wert, den Sie überbrücken wollen, angemessen?" als Produkt anbietet. Dieses Gespräch findet in einem Slack-Kanal zwischen zwei Teams statt, nicht in einem Prüfbericht.

Klasse 2: Vorunterzeichnete Governance-Autorisierungen als latente Hintertüren (Drift, 285 Mio. $)

Am 1. April wurden aus dem Drift Protocol – Solanas größter Perp-DEX – in zwölf Minuten etwa 285 Mio. $ entwendet. Der Angriff kombinierte drei Vektoren:

  1. Ein gefälschtes Oracle-Ziel. Der Angreifer prägte ca. 750 Millionen Einheiten eines gefälschten "CarbonVote Tokens" (CVT), stattete einen winzigen Raydium-Pool mit ca. 500 ausundbetriebWashTradingnahe1aus und betrieb Wash-Trading nahe 1, um eine Kurshistorie zu fingieren.
  2. Oracle-Aufnahme. Mit der Zeit wurde dieser fabrizierte Preis von Oracle-Feeds erfasst, wodurch CVT als legitimer notierter Vermögenswert erschien.
  3. Privilegierter Zugriff. Am schädlichsten war, dass der Angreifer zuvor die Multisig-Unterzeichner von Drift mittels Social Engineering dazu gebracht hatte, versteckte Autorisierungen vorab zu unterzeichnen, und eine Security-Council-Migration ohne Timelock die letzte Verzögerungsverteidigung des Protokolls eliminiert hatte.

Mit der aufgeblähten Sicherheitenposition, die gegen das manipulierte Oracle genehmigt worden war, führte der Angreifer 31 schnelle Auszahlungen über USDC, JLP und andere Reserven hinweg aus, bevor ein On-Chain-Monitoring Alarm schlagen konnte.

Zwei Details verdienen Hervorhebung. Erstens schreiben sowohl Elliptic als auch TRM Labs Drift der Lazarus-Gruppe zu, was es zum zweiten DeFi-Kompromiss auf staatlichem Niveau innerhalb von achtzehn Tagen macht. Zweitens ist nicht das Protokoll gescheitert – sondern seine Governance-Struktur. Die Smart Contracts verhielten sich exakt wie konfiguriert. Die Schwachstelle lag im Social Engineering plus einem Governance-Upgrade, das das Timelock entfernte.

Die Reaktion der Solana Foundation war bezeichnend: Sie kündigte innerhalb weniger Tage eine Sicherheitsüberholung an und stellte den Vorfall explizit als Koordinationsproblem zwischen Protokollen und dem Ökosystem dar, anstatt als Solana-Protokoll-Bug. Diese Einordnung ist korrekt. Sie ist aber auch ein Eingeständnis dafür, dass sich die Frontlinie verschoben hat.

Klasse 3: Ein einzelner Cloud-Key sichert einen Stablecoin im Wert von einer halben Milliarde Dollar (Resolv, 25 Mio. $)

Der Vorfall bei Resolv Labs am 22. März ist wertmäßig der kleinste der drei, aber strukturell am aufschlussreichsten. Ein Angreifer, der sich Zugriff auf die AWS Key Management Service (KMS)-Umgebung von Resolv Labs verschafft hatte, nutzte den privilegierten SERVICE_ROLE-Signierschlüssel, um 80 Millionen ungedeckte USR-Stablecoins aus ca. 100.000–200.000 $ an echten USDC-Einlagen zu prägen. Gesamte Cashout-Zeit: 17 Minuten.

Die Schwachstelle lag nicht in den Smart Contracts von Resolv – diese bestanden Audits. Sie bestand darin, dass die privilegierte Minting-Rolle ein einzelnes Externally-Owned Account (EOA) war, keine Multisig, und dessen Schlüssel hinter einem einzigen AWS-Konto lag. Wie Chainalysis es formulierte: „Ein Protokoll mit 500 Mio. $ TVL hatte einen einzigen privaten Schlüssel, der unbegrenztes Minting ermöglichte.“ Ob der ursprüngliche Angriffsvektor Phishing, eine falsch konfigurierte IAM-Policy, kompromittierte Entwickler-Zugangsdaten oder ein Supply-Chain-Angriff war, bleibt unklar – und genau diese Unklarheit ist der Punkt. Die Angriffsfläche des Protokolls war sein DevOps-Perimeter.

Der rote Faden: Upgrades ohne Red-Team-Überprüfung

Bridges, Oracles und Cloud-gesteuerte Signierschlüssel wirken wie völlig unterschiedliche Oberflächen. Doch jeder der Vorfälle im April lässt sich auf dasselbe Betriebsmuster zurückführen: Ein Team führte ein Upgrade durch – an einer Konfiguration, einem Governance-Prozess oder einer Infrastrukturentscheidung –, das die Vertrauensannahmen des Protokolls änderte, und es gab keinen Überprüfungsprozess, der darauf ausgelegt war, die neue Annahme zu erkennen.

Kelp aktualisierte auf ein standardmäßiges DVN-Setup, das LayerZero dokumentiert, aber nicht gegen eine Liquidität von 300 Mio. $ stresstested hatte. Drift rüstete seine Security Council Governance auf, um Timelocks zu entfernen, wodurch genau die Verzögerung eliminiert wurde, die die Social-Engineering-Autorisierungen aufgedeckt hätte. Resolv operationalisierte eine privilegierte Minting-Rolle auf einem einzigen Schlüssel als Teil des normalen Cloud-DevOps.

Genau deshalb hat OWASP „Proxy and Upgradeability Vulnerabilities“ (SC10) als völlig neuen Eintrag in seine Smart Contract Top 10 für 2026 aufgenommen. Das Framework holt endlich dort auf, wo Angreifer bereits agieren. Aber OWASP-Regeln führen sich nicht von selbst aus; sie erfordern eine menschliche Überprüfung, für die die meisten Protokolle noch immer kein Budget einplanen, da das vorherrschende Sicherheitsnarrativ weiterhin lautet: „Wir wurden auditiert.“

Dieses Narrativ ist nun nachweislich unzureichend. Drei der größten Vorfälle des Jahres 2026 bestanden Smart Contract Audits. Die Sicherheitslücke lag woanders.

Der Kapitalabfluss von 13 Mrd. $ und die wahren Kosten von modularem Vertrauen

Der wirtschaftliche Schaden strahlt weit über die gestohlenen Gelder hinaus. Innerhalb von 48 Stunden nach dem Kelp-Abfluss fiel der TVL von Aave um rund 8,45 Milliarden $, und der breitere DeFi-Sektor verlor mehr als 13,2 Milliarden $. Der AAVE-Token fiel um 16–20 %. SparkLend, Fluid und Morpho froren rsETH-bezogene Märkte ein. SparkLend, das vielleicht am stärksten von der Rotation profitierte, gewann rund 668 Millionen $ an neuem Netto-TVL, da Nutzer nach Plattformen mit einfacheren Besicherungsprofilen suchten.

Der Mechanismus hinter der Ansteckung verdient eine explizite Benennung. Nach dem Leeren der Kelp-Bridge nahm der Angreifer das gestohlene rsETH, hinterlegte es als Sicherheit in Aave V3 und nahm Kredite dagegen auf – was rund 196 Millionen $ an uneinbringlichen Schulden (Bad Debt) hinterließ, die in einem einzigen rsETH / Wrapped-Ether-Paar konzentriert waren. Keiner der Kreditmarktplätze, die rsETH als Sicherheit akzeptierten, konnte sehen – aufgrund der Art und Weise, wie sich modulares DeFi zusammensetzt –, dass ihre Absicherung in einer Single-Verifier-Bridge von LayerZero mit einem 1-aus-1-Fehlermodus lag. Als die Bridge fiel, war jeder Marktplatz gleichzeitig demselben Loch ausgesetzt.

Dies ist das Problem der unsichtbaren Kopplung im Herzen der DeFi-Composability. Jedes Protokoll auditiert seine eigenen Verträge. Fast kein Protokoll auditiert die betrieblichen Annahmen der Protokolle, deren Token es als Sicherheit akzeptiert. Die Kaskade vom April 2026 machte diese Lücke für jeden Risikomanager an jedem institutionellen Desk, der derzeit eine DeFi-Integration prüft, sichtbar.

Wie es weitergeht: Vom Audit zur kontinuierlichen betrieblichen Überprüfung

Wenn man der Vorfallserie im April etwas Konstruktives abgewinnen kann, dann, dass sie die nächste Phase der DeFi-Sicherheitsinvestitionen unumgänglich macht. Drei Verschiebungen sind bereits erkennbar:

1. Offenlegung der Bridge-Konfiguration als Grundvoraussetzung. Es ist zu erwarten, dass Liquid Restaking- und Cross-Chain-Protokolle damit beginnen werden, explizite DVN-Konfigurationen, Fallback-Regeln und Verifizierer-Schwellenwerte zu veröffentlichen und zu aktualisieren – so wie heute der Quellcode von Smart Contracts veröffentlicht wird. Konfiguration als erstklassiges Offenlegungsmerkmal ist längst überfällig.

2. Timelock als nicht verhandelbarer Governance-Standard. Branchenanalysen setzen die praktische Mindestverzögerung für Governance-Migrationen konsistent bei 48 Stunden an – lang genug, damit Überwachungssysteme Anomalien erkennen und Nutzer Gelder abheben können. Der Drift-Exploit wird Zero-Timelock-Migrationen bis zum dritten Quartal wahrscheinlich fachlich unvertretbar machen.

3. Verwahrung privilegierter Schlüssel unter formaler Multi-Party Computation (MPC) oder HSM-Kontrollen. Resolvs Single-EOA-Minting-Rolle ist nun ein warnendes Beispiel für die Branche. Protokolle, die über Minting-Autorität verfügen, sollten damit rechnen, dass ihre LPs und institutionellen Integratoren standardmäßig entweder Schwellenwert-Signaturschemata oder hardwareisolierte Schlüsselverwahrung verlangen.

Der tiefgreifende strukturelle Wandel besteht darin, dass das „Audit“ als einmaliges Ergebnis durch eine kontinuierliche betriebliche Überprüfung ersetzt wird – eine fortlaufende Bewertung von Konfigurationen, Governance-Änderungen und Infrastrukturabhängigkeiten, die sich schneller entwickeln, als es ein jährlicher Audit-Rhythmus verfolgen kann. Die Protokolle, die dies am schnellsten verinnerlichen, werden das institutionelle Kapital absorbieren, das derzeit an der Seitenlinie wartet, bis die uneinbringlichen Schulden beglichen sind.

Die Vertrauensfläche hat sich verschoben

Der April 2026 brachte keine neue Klasse von Exploits hervor , sondern bestätigte vielmehr , dass die alten Abwehrmechanismen auf den falschen Perimeter ausgerichtet sind . Smart Contract Audits bleiben notwendig ; sie sind jedoch bei weitem nicht ausreichend . Die Vertrauensfläche in DeFi hat sich nach außen auf Bridge-Konfigurationen , Governance-Strukturen und Cloud-verwaltete Keys ausgeweitet — und Angreifer mit der Geduld und den Ressourcen staatlich geförderter Akteure bearbeiten diesen Perimeter nun systematisch .

Die Protokolle , die die nächste Welle der institutionellen Integration für sich gewinnen werden , sind diejenigen , die ihre operative Aufstellung mit derselben Strenge behandeln , die sie einst für ihren Solidity-Code reserviert haben . Die Teams , die immer noch auf ein ein Jahr altes Audit-PDF als ihre Sicherheitsgeschichte verweisen , sind zunehmend die Teams , die kurz davor stehen , die Schlagzeilen des nächsten Monats zu füllen .


BlockEden.xyz bietet RPC- und Indexing-Infrastruktur auf Enterprise-Niveau für Entwickler , die möchten , dass ihre Abhängigkeiten der unspektakuläre Teil ihres Stacks sind . Erkunden Sie unseren API-Marktplatz , um auf Fundamenten aufzubauen , die für die operative Strenge konzipiert sind , die das Jahr 2026 erfordert .

Lido V3 macht Ethereums größtes Staking-Protokoll zu einer Build-Your-Own-Yield-Plattform

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Lido kontrolliert etwa 9,2 Millionen ETH — rund 19,4 Milliarden $ zu aktuellen Preisen und fast ein Viertel des gesamten gestakten Ethereum. Drei Jahre lang bot das Protokoll genau ein Produkt an: ETH einzahlen, stETH erhalten, Staking-Belohnungen verdienen. Diese Ära endete am 30. Januar 2026, als Lido V3 die stVaults im Ethereum-Mainnet einführte und einen monolithischen Staking-Pool in eine modulare Plattform verwandelte, auf der jeder eigene Staking-Strategien entwickeln kann, während er weiterhin die konkurrenzlose DeFi-Liquidität von stETH nutzt.

Innerhalb weniger Stunden nach dem Start implementierte das von Consensys unterstützte Linea automatisches Staking für alle gebridgten ETH. Nansen startete sein erstes Staking-Produkt. Und im März ging Lido noch einen Schritt weiter — mit der Einführung von EarnUSD Stablecoin-Vaults, die das Protokoll vollständig über ETH hinausführen.

Dies ist kein inkrementelles Upgrade. Es ist die bedeutendste architektonische Veränderung im DeFi-Staking seit der Erfindung der Liquid Staking Tokens.

Wie EigenLayer + Liquid Restaking die DeFi-Renditen im Jahr 2025 neu bewerten

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Monatelang war „Restaking“ das heißeste Narrativ im Krypto-Bereich, eine Geschichte, die von Punkten, Airdrops und dem Versprechen einer zusammengesetzten Rendite befeuert wurde. Doch Narrative zahlen keine Rechnungen. Im Jahr 2025 wurde die Geschichte durch etwas viel Greifbareres ersetzt: ein funktionierendes Wirtschaftssystem mit realen Cashflows, realen Risiken und einer völlig neuen Art, die Rendite On-Chain zu bewerten.

Mit der jetzt live geschalteten Schlüssel-Infrastruktur wie Slashing und den in vollem Gange befindlichen gebührengenerierenden Diensten ist das Restaking-Ökosystem endlich ausgereift. Der Hype-Zyklus von 2024 ist dem Underwriting-Zyklus von 2025 gewichen. Dies ist der Moment, in dem wir vom Jagen nach Punkten zur Risikobewertung übergehen.

Hier ist die Zusammenfassung des aktuellen Stands:

  • Restaking hat sich vom Narrativ zum Cashflow entwickelt. Mit Slashing, das seit dem 17. April 2025 im Mainnet live ist, und dem etablierten Rewards v2 Governance-Framework umfassen die Renditemechanismen von EigenLayer nun ein durchsetzbares Abwärtsrisiko, klarere Betreiberanreize und zunehmend gebührengetriebene Belohnungen.
  • Datenverfügbarkeit wurde günstiger und schneller. EigenDA, ein wichtiger Actively Validated Service (AVS), senkte seine Preise im Jahr 2024 um etwa das 10-fache und ist auf dem Weg zu einem massiven Durchsatz. Dies ist ein großer Fortschritt für die Rollups, die tatsächlich AVSs bezahlen werden, und die Betreiber, die sie sichern.
  • Liquid Restaking Tokens (LRTs) machen den Stack zugänglich, bergen aber neue Risiken. Protokolle wie Ether.fi (weETH), Renzo (ezETH) und Kelp DAO (rsETH) bieten Liquidität und Bequemlichkeit, führen aber auch neue Vektoren für Smart-Contract-Fehler, Betreiberauswahlrisiken und Markt-Peg-Instabilität ein. Wir haben bereits reale Depeg-Ereignisse erlebt, eine deutliche Erinnerung an diese geschichteten Risiken.

1) Der Rendite-Stack 2025: Vom Basis-Staking zu AVS-Gebühren

Im Kern ist das Konzept einfach. Ethereum-Staking bietet Ihnen eine Basisrendite für die Sicherung des Netzwerks. Restaking, das von EigenLayer entwickelt wurde, ermöglicht es Ihnen, dasselbe gestakte Kapital (ETH oder Liquid Staking Tokens) zu nehmen und seine Sicherheit auf andere Drittanbieterdienste, bekannt als Actively Validated Services (AVSs), auszudehnen. Dies können alles sein, von Datenverfügbarkeitsschichten und Orakeln bis hin zu Cross-Chain-Bridges und spezialisierten Koprozessoren. Im Gegenzug für diese „geliehene“ Sicherheit zahlen AVSs Gebühren an die Node-Betreiber und letztendlich an die Restaker, die ihre Operationen absichern. EigenLayer nennt dies einen „Marktplatz für Vertrauen“.

Im Jahr 2025 ist dieser Marktplatz erheblich gereift:

  • Slashing ist in Produktion. AVSs können nun Bedingungen definieren und durchsetzen, um fehlverhaltene Node-Betreiber zu bestrafen. Dies verwandelt das abstrakte Sicherheitsversprechen in eine konkrete ökonomische Garantie. Mit Slashing werden „Punkte“ durch durchsetzbare Risiko-/Ertragsberechnungen ersetzt.
  • Rewards v2 formalisiert, wie Belohnungen und Gebührenverteilungen durch das System fließen. Diese von der Governance genehmigte Änderung bringt die dringend benötigte Klarheit und gleicht die Anreize zwischen AVSs, die Sicherheit benötigen, Betreibern, die sie bereitstellen, und Restakern, die sie finanzieren, an.
  • Redistribution hat begonnen. Dieser Mechanismus bestimmt, wie gekürzte Gelder gehandhabt werden, und klärt, wie Verluste und Rückforderungen im gesamten System sozialisiert werden.

Warum das wichtig ist: Sobald AVSs beginnen, reale Einnahmen zu generieren und die Strafen für Fehlverhalten glaubwürdig sind, wird die Restaked-Rendite zu einem legitimen Wirtschaftsprodukt und nicht nur zu einer Marketinggeschichte. Die Aktivierung von Slashing im April war der Wendepunkt, der die ursprüngliche Vision für ein System vervollständigte, das bereits Milliarden an Vermögenswerten über Dutzende von Live-AVSs sichert.


2) DA als Umsatzmotor: Die Preis-/Leistungskurve von EigenDA

Wenn Rollups die Hauptkunden für kryptowirtschaftliche Sicherheit sind, dann ist die Datenverfügbarkeit (DA) der Ort, an dem kurzfristige Einnahmen entstehen. EigenDA, EigenLayers Flaggschiff-AVS, ist die perfekte Fallstudie.

  • Preise: Im August 2024 kündigte EigenDA eine dramatische Preissenkung um etwa das 10-fache an und führte eine kostenlose Stufe ein. Dieser Schritt macht es für mehr Anwendungen und Rollups wirtschaftlich tragfähig, ihre Daten zu veröffentlichen, was den potenziellen Gebührenfluss an die Betreiber und Restaker, die den Dienst sichern, direkt erhöht.
  • Durchsatz: Das Projekt befindet sich auf einer klaren Trajektorie für massive Skalierung. Während sein Mainnet derzeit etwa 10 MB/s unterstützt, zielt die öffentliche Roadmap auf über 100 MB/s ab, wenn sich der Betreibersatz erweitert. Dies signalisiert, dass sich sowohl Kapazität als auch Wirtschaftlichkeit in die richtige Richtung für eine nachhaltige Gebührengenerierung entwickeln.

Fazit: Die Kombination aus günstigeren DA-Diensten und glaubwürdigem Slashing schafft eine klare Grundlage für AVSs, um nachhaltige Einnahmen aus Gebühren zu generieren, anstatt sich auf inflationäre Token-Emissionen zu verlassen.


3) AVS, im Wandel: Von „Aktiv Validierten“ zu „Autonom Verifizierbaren“

Sie werden vielleicht eine subtile, aber wichtige Verschiebung in der Terminologie bemerken. AVSs werden zunehmend nicht nur als „Actively Validated Services“, sondern als „Autonomous Verifiable Services“ beschrieben. Diese Sprachänderung betont Systeme, die ihr korrektes Verhalten kryptografisch beweisen und Konsequenzen automatisch durchsetzen können, anstatt nur überwacht zu werden. Diese Formulierung passt perfekt zur neuen Realität des Live-Slashing und der programmatischen Betreiberauswahl und weist auf eine Zukunft robusterer und vertrauensminimierter Infrastruktur hin.


4) Wie Sie teilnehmen können

Für den durchschnittlichen DeFi-Nutzer oder eine Institution gibt es drei gängige Wege, sich im Restaking-Ökosystem zu engagieren, jeder mit unterschiedlichen Kompromissen.

  • Natives Restaking

    • Funktionsweise: Sie restaken Ihr natives ETH (oder andere genehmigte Vermögenswerte) direkt auf EigenLayer und delegieren an einen Betreiber Ihrer Wahl.
    • Vorteile: Sie haben maximale Kontrolle über Ihre Betreiberauswahl und welche AVSs Sie sichern.
    • Nachteile: Dieser Ansatz ist mit operativem Aufwand verbunden und erfordert, dass Sie Ihre eigene Due Diligence bei Betreibern durchführen. Sie tragen das gesamte Auswahlrisiko selbst.
  • LST → EigenLayer (Liquid Restaking ohne neuen Token)

    • Funktionsweise: Sie nehmen Ihre bestehenden Liquid Staking Tokens (LSTs) wie stETH, rETH oder cbETH und hinterlegen sie in EigenLayer-Strategien.
    • Vorteile: Sie können Ihre bestehenden LSTs wiederverwenden, Ihr Engagement relativ einfach halten und auf einem vertrauten Vermögenswert aufbauen.
    • Nachteile: Sie stapeln Protokollrisiken. Ein Fehler im zugrunde liegenden LST, EigenLayer oder den von Ihnen gesicherten AVSs könnte zu Verlusten führen.
  • LRTs (Liquid Restaking Tokens)

    • Funktionsweise: Protokolle geben Tokens wie weETH (Wrapping eETH), ezETH und rsETH aus, die den gesamten Restaking-Prozess – Delegation, Betreiberverwaltung und AVS-Auswahl – in einem einzigen, liquiden Token bündeln, den Sie im gesamten DeFi-Bereich verwenden können.
    • Vorteile: Die Hauptvorteile sind Bequemlichkeit und Liquidität.
    • Nachteile: Diese Bequemlichkeit ist mit zusätzlichen Risikoschichten verbunden, einschließlich der eigenen Smart Contracts des LRTs und des Peg-Risikos des Tokens auf Sekundärmärkten. Der Depeg von ezETH im April 2024, der eine Kaskade von Liquidationen auslöste, dient als reale Erinnerung daran, dass LRTs gehebelte Engagements in mehreren miteinander verbundenen Systemen darstellen.

5) Risiko, neu bewertet

Das Versprechen von Restaking ist eine höhere Rendite für die Erbringung echter Arbeit. Seine Risiken sind jetzt gleichermaßen real.

  • Slashing- & Politikrisiko: Slashing ist live, und AVSs können benutzerdefinierte und manchmal komplexe Bedingungen für Strafen definieren. Es ist entscheidend, die Qualität des Betreibersatzes zu verstehen, dem Sie ausgesetzt sind, und wie Streitigkeiten oder Berufungen gehandhabt werden.
  • Peg- & Liquiditätsrisiko bei LRTs: Sekundärmärkte können volatil sein. Wie wir bereits gesehen haben, können und treten starke Dislokationen zwischen einem LRT und seinen zugrunde liegenden Vermögenswerten auf. Sie müssen Puffer für Liquiditätsengpässe und konservative Sicherheitenfaktoren einbauen, wenn Sie LRTs in anderen DeFi-Protokollen verwenden.
  • Smart-Contract- & Strategierisiko: Sie stapeln mehrere Smart Contracts übereinander (LST/LRT + EigenLayer + AVSs). Die Qualität der Audits und die Macht der Governance über Protokoll-Upgrades sind von größter Bedeutung.
  • Durchsatz-/Wirtschaftlichkeitsrisiko: AVS-Gebühren sind nicht garantiert; sie hängen vollständig von der Nutzung ab. Während DA-Preissenkungen ein positiver Katalysator sind, ist eine anhaltende Nachfrage von Rollups und anderen Anwendungen der ultimative Motor der Restaking-Rendite.

6) Ein einfaches Framework zur Bewertung der Restaking-Rendite

Mit diesen Dynamiken können Sie die erwartete Rendite des Restakings nun als einfachen Stack betrachten:

Erwartete Rendite=(Basis-Staking-Rendite)+(AVS-Gebu¨hren)(Erwarteter Slashing-Verlust)(Reibungsverluste)\text{Erwartete Rendite} = (\text{Basis-Staking-Rendite}) + (\text{AVS-Gebühren}) - (\text{Erwarteter Slashing-Verlust}) - (\text{Reibungsverluste})

Lassen Sie uns das aufschlüsseln:

  • Basis-Staking-Rendite: Die Standardrendite aus der Sicherung von Ethereum.
  • AVS-Gebühren: Die zusätzliche Rendite, die von AVSs gezahlt wird, gewichtet nach Ihrer spezifischen Betreiber- und AVS-Zuweisung.
  • Erwarteter Slashing-Verlust: Dies ist die entscheidende neue Variable. Sie können sie schätzen als: Wahrscheinlichkeit eines slashbaren Ereignisses × Strafhöhe × Ihr Engagement.
  • Reibungsverluste: Dazu gehören Protokollgebühren, Betreibergebühren und etwaige Liquiditätsabschläge oder Peg-Rabatte, wenn Sie einen LRT verwenden.

Sie werden niemals perfekte Eingaben für diese Formel haben, aber sich selbst dazu zu zwingen, den Slashing-Term zu schätzen, selbst konservativ, wird Ihr Portfolio ehrlich halten. Die Einführung von Rewards v2 und Redistribution macht diese Berechnung weit weniger abstrakt als noch vor einem Jahr.


7) Strategien für Allokatoren im Jahr 2025

  • Konservativ

    • Bevorzugen Sie natives Restaking oder direkte LST-Restaking-Strategien.
    • Delegieren Sie nur an diversifizierte Betreiber mit hoher Verfügbarkeit und transparenten, gut dokumentierten AVS-Sicherheitsrichtlinien.
    • Konzentrieren Sie sich auf AVSs mit klaren, verständlichen Gebührenmodellen, wie z. B. solche, die Datenverfügbarkeit oder Kerninfrastrukturdienste bereitstellen.
  • Ausgewogen

    • Nutzen Sie eine Mischung aus direktem LST-Restaking und ausgewählten LRTs, die über tiefe Liquidität und transparente Offenlegungen ihrer Betreibersätze verfügen.
    • Begrenzen Sie Ihr Engagement in einem einzelnen LRT-Protokoll und überwachen Sie aktiv Peg-Spreads und On-Chain-Liquiditätsbedingungen.
  • Aggressiv

    • Nutzen Sie LRT-lastige Körbe, um die Liquidität zu maximieren und kleinere, potenziell wachstumsstärkere AVSs oder neuere Betreibersätze für höhere Gewinne anzustreben.
    • Planen Sie explizit für potenzielle Slashing- oder Depeg-Ereignisse. Vermeiden Sie die Verwendung von Leverage auf LRTs, es sei denn, Sie haben die Auswirkungen eines signifikanten Depegs gründlich modelliert.

8) Was als Nächstes zu beobachten ist

  • AVS-Umsatzstart: Welche Dienste generieren tatsächlich signifikante Gebühreneinnahmen? Behalten Sie DA-nahe und Kerninfrastruktur-AVSs im Auge, da diese wahrscheinlich die Führung übernehmen werden.
  • Betreiber-Stratifizierung: In den nächsten zwei bis drei Quartalen sollten Slashing und das Rewards v2-Framework beginnen, erstklassige Betreiber vom Rest zu trennen. Leistung und Zuverlässigkeit werden zu wichtigen Unterscheidungsmerkmalen.
  • Der Trend „Autonomous Verifiable“: Achten Sie auf AVS-Designs, die stärker auf kryptografische Beweise und automatisierte Durchsetzung setzen. Diese werden langfristig wahrscheinlich die robustesten und gebührenwürdigsten Dienste sein.

9) Ein Hinweis zu Zahlen (und warum sie sich ändern werden)

Sie werden auf verschiedene Durchsatz- und TVL-Zahlen aus verschiedenen Quellen und Daten stoßen. Zum Beispiel kann die eigene Website von EigenDA sowohl ihre aktuelle Mainnet-Unterstützung von etwa 10 MB/s als auch ihre zukünftige Roadmap, die über 100 MB/s anstrebt, referenzieren. Dies spiegelt die dynamische Natur eines Systems wider, das sich ständig weiterentwickelt, wenn Betreibersätze wachsen und Software verbessert wird. Überprüfen Sie immer die Daten und den Kontext aller Informationen, bevor Sie Ihre Finanzmodelle daran verankern.


Fazit

2024 war der Hype-Zyklus. 2025 ist der Underwriting-Zyklus. Mit Slashing live und AVS-Gebührenmodellen, die überzeugender werden, werden Restaking-Renditen endlich preisbar – und damit wirklich investierbar. Für anspruchsvolle DeFi-Nutzer und institutionelle Treasuries, die bereit sind, ihre Hausaufgaben bei Betreibern, AVSs und LRT-Liquidität zu machen, hat sich Restaking von einem vielversprechenden Narrativ zu einem Kernbestandteil der On-Chain-Wirtschaft entwickelt.


Dieser Artikel dient ausschließlich Informationszwecken und stellt keine Finanzberatung dar.