Direkt zum Hauptinhalt

109 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

Die 306-Millionen-Dollar-Phishing-Steuer: Warum Kryptos größte Schwachstelle nicht mehr der Code ist

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 nahm eine Person einen Telefonanruf entgegen, beantwortete eine scheinbar routinemäßige Support - Frage und verlor 282 Millionen $ in Bitcoin und Litecoin. Kein Smart Contract wurde ausgenutzt. Kein privater Schlüssel wurde geknackt. Kein Orakel wurde manipuliert. Der Angreifer fragte einfach nach der Seed - Phrase, und das Opfer gab sie ein.

Dieser einzelne Vorfall – nun der größte Social - Engineering - Raub in der Geschichte der Kryptowährungen – macht mehr als die Hälfte aller Verluste im ersten Quartal 2026 aus, die von Hacken verfolgt wurden, der Web3 - Sicherheitsfirma, deren Quartalsbericht zum am genauesten beobachteten Verlustregister der Branche geworden ist. Die Zahlen von Hacken für das erste Quartal 2026 sind ernüchternd: 482,6 Millionen wurdenbei44Vorfa¨llengestohlen,wobeiPhishingundSocialEngineering306Millionenwurden bei 44 Vorfällen gestohlen, wobei Phishing und Social Engineering 306 Millionen oder 63 % des Schadens ausmachten. Smart - Contract - Exploits, die Kategorie, die den DeFi - Hack - Sommer 2022 prägte, trugen nur 86,2 Millionen $ bei.

Die Zahlen beschreiben eine strukturelle Verschiebung, welche die Branche nur langsam verarbeitet. Angreifer versuchen nicht mehr, Solidity - Entwickler technisch zu übertreffen. Sie versuchen, Menschen zu manipulieren. Und die Infrastruktur, die wir gebaut haben, um uns gegen die erste Art von Angriffen zu verteidigen – Audits, Bug - Bounties, formale Verifizierung – bewirkt fast nichts gegen die zweite.

DeFis $ 606 Mio. April: Warum der schlimmste Hack-Monat 2026 nicht an Smart Contracts liegt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In den ersten 18 Tagen des Aprils 2026 entwendeten Angreifer mehr als 606 Mio. auseinemDutzendDeFiProtokollendas3,7fachedergesamtenDiebstahlsummedeserstenQuartals2026inwenigeralsdreiWochen.EswarderschlimmsteMonatfu¨rKryptoDiebstahlseitdem1,5Mrd.aus einem Dutzend DeFi-Protokollen – das 3,7-fache der gesamten Diebstahlsumme des ersten Quartals 2026 in weniger als drei Wochen. Es war der schlimmste Monat für Krypto-Diebstahl seit dem 1,5 Mrd. schweren Bybit-Hack im Februar 2025 und der schädlichste Zeitraum für DeFi im Speziellen seit der Ära der Bridge-Exploits im Jahr 2022.

Aber im Gegensatz zu 2022 wurde fast nichts davon durch einen Bug im Smart Contract verursacht.

Der Kelp DAO Bridge-Drain (292 Mio. ),derOracleundKeyCompromisedesDriftProtocols(285Mio.), der Oracle- und Key-Compromise des Drift Protocols (285 Mio. ) und der AWS-Raub bei Resolv Labs Ende März (25 Mio. $) teilen einen leiseren, unangenehmeren roten Faden: Sie alle wurden durch Änderungen ermöglicht, die ein Protokollteam an seinen eigenen Vertrauensannahmen vorgenommen hat – eine Standardkonfiguration, eine vorunterzeichnete Governance-Migration, ein einzelner Cloud-Key –, die kein Smart-Contract-Auditor Grund gehabt hätte, zu beanstanden. Der April 2026 ist keine Geschichte über Solidity. Es ist eine Geschichte über die operativen Nahtstellen zwischen Code, Infrastruktur und Governance und darüber, was passiert, wenn "Upgrades" zur neuen Angriffsfläche werden.

Ein Monat, schlimmer als das erste Quartal, komprimiert auf 18 Tage

Um zu begreifen, wie anomal der April war, muss man die Zahlen aufschlüsseln.

CertiK bezifferte die Gesamtverluste im ersten Quartal 2026 auf rund 501 Mio. bei145Vorfa¨llenbereitseineerho¨hteZahl,diedurchdiePhishingWelleimJanuarinHo¨hevon370Mio.bei 145 Vorfällen – bereits eine erhöhte Zahl, die durch die Phishing-Welle im Januar in Höhe von 370 Mio. aufgebläht wurde (der damals schlimmste Monat seit 11 Monaten). Der Februar 2026 kühlte auf etwa 26,5 Mio. ab.ImMa¨rzstiegendieVerlustebei20separatenVorfa¨llenwiederauf52Mio.ab. Im März stiegen die Verluste bei 20 separaten Vorfällen wieder auf 52 Mio. an, was PeckShield dazu veranlasste, vor einer "Schatteninfektion" (shadow contagion) zu warnen, da sich bei kleineren DeFi-Plattformen wiederkehrende Angriffsmuster abzeichneten.

Dann begann der 1. April 2026 – der Aprilscherz – mit dem Drift-Exploit, dem zu diesem Zeitpunkt größten Hack des Jahres. Achtzehn Tage später wurde dieser vom Kelp DAO Drain übertroffen. Zusammen übersteigen allein diese beiden Vorfälle 577 Mio. .RechnetmandieNachwirkungenvonResolv,dielaufendenInfrastrukturKompromittierungenunddasDutzendkleinererDeFiVersto¨ßehinzu,diesichindenTrackernvonPeckShieldundSlowMistansammeln,landetmanbeiu¨ber606Mio.. Rechnet man die Nachwirkungen von Resolv, die laufenden Infrastruktur-Kompromittierungen und das Dutzend kleinerer DeFi-Verstöße hinzu, die sich in den Trackern von PeckShield und SlowMist ansammeln, landet man bei über 606 Mio. in etwa einem halben Monat.

Zum Vergleich: Chainalysis meldete für das gesamte Jahr 2025 Krypto-Diebstähle in Höhe von insgesamt 3,4 Mrd. $, wobei sich der Großteil davon auf den Bybit-Hack konzentrierte. Das Tempo vom April 2026 würde, wenn es beibehalten wird, diesen Benchmark noch vor Jahresende locker übertreffen. Die Bedrohung ist nicht im Volumen gewachsen – sie ist in der Konzentration und in der Raffinesse der Angreifer gewachsen.

Drei Hacks, drei kategorisch unterschiedliche Fehlermodi

Was die April-Serie analytisch interessant macht – und nicht nur düster –, ist, dass die drei Vorzeigevorfälle sich sauber drei verschiedenen Angriffsklassen zuordnen lassen. Jeder zielt auf eine andere Ebene des Stacks ab, und jeder ist eine Art von Fehler, für deren Erkennung traditionelle Smart-Contract-Auditoren nicht beauftragt sind.

Klasse 1: Bridge-Konfiguration als neuer Single Point of Failure (Kelp DAO, 292 Mio. $)

Am 18. April entwendete ein Angreifer 116.500 rsETH – etwa 292 Mio. $ – aus der von LayerZero betriebenen Bridge von Kelp DAO. Die Technik, wie sie von CoinDesk und dem Forensik-Team von LayerZero rekonstruiert wurde, nutzte keinen Solidity-Bug aus. Sie nutzte eine Konfigurationsentscheidung aus.

Die Bridge von Kelp lief mit einem Single-Verifier-Setup (1-von-1 DVN). Die Angreifer kompromittierten zwei RPC-Nodes, die diesen Verifier bedienten, nutzten einen koordinierten DDoS-Angriff, um den Verifier in den Failover-Modus zu zwingen, und verwendeten dann die kompromittierten Nodes, um zu bestätigen, dass eine betrügerische Cross-Chain-Nachricht eingetroffen sei. Die Bridge gab die rsETH prompt frei. LayerZero schrieb die Operation der nordkoreanischen Lazarus-Gruppe zu.

Was folgte, war ein öffentlicher Streit um die Schuldfrage, der selbst offenbart, wie fragil die operative Ebene geworden ist. LayerZero argumentierte, dass Kelp davor gewarnt worden sei, eine Multi-Verifier-Konfiguration zu verwenden. Kelp entgegnete, dass das 1-von-1-DVN-Modell der Standard in der eigenen Deployment-Dokumentation von LayerZero für neue OFT-Integrationen sei. Beide Positionen sind technisch gesehen wahr. Der tieferliegende Punkt ist, dass keine Audit-Firma – Certik, OpenZeppelin, Trail of Bits – eine Überprüfung nach dem Motto "Ist Ihre Messaging-Layer-DVN-Konfiguration für den Wert, den Sie überbrücken wollen, angemessen?" als Produkt anbietet. Dieses Gespräch findet in einem Slack-Kanal zwischen zwei Teams statt, nicht in einem Prüfbericht.

Klasse 2: Vorunterzeichnete Governance-Autorisierungen als latente Hintertüren (Drift, 285 Mio. $)

Am 1. April wurden aus dem Drift Protocol – Solanas größter Perp-DEX – in zwölf Minuten etwa 285 Mio. $ entwendet. Der Angriff kombinierte drei Vektoren:

  1. Ein gefälschtes Oracle-Ziel. Der Angreifer prägte ca. 750 Millionen Einheiten eines gefälschten "CarbonVote Tokens" (CVT), stattete einen winzigen Raydium-Pool mit ca. 500 ausundbetriebWashTradingnahe1aus und betrieb Wash-Trading nahe 1, um eine Kurshistorie zu fingieren.
  2. Oracle-Aufnahme. Mit der Zeit wurde dieser fabrizierte Preis von Oracle-Feeds erfasst, wodurch CVT als legitimer notierter Vermögenswert erschien.
  3. Privilegierter Zugriff. Am schädlichsten war, dass der Angreifer zuvor die Multisig-Unterzeichner von Drift mittels Social Engineering dazu gebracht hatte, versteckte Autorisierungen vorab zu unterzeichnen, und eine Security-Council-Migration ohne Timelock die letzte Verzögerungsverteidigung des Protokolls eliminiert hatte.

Mit der aufgeblähten Sicherheitenposition, die gegen das manipulierte Oracle genehmigt worden war, führte der Angreifer 31 schnelle Auszahlungen über USDC, JLP und andere Reserven hinweg aus, bevor ein On-Chain-Monitoring Alarm schlagen konnte.

Zwei Details verdienen Hervorhebung. Erstens schreiben sowohl Elliptic als auch TRM Labs Drift der Lazarus-Gruppe zu, was es zum zweiten DeFi-Kompromiss auf staatlichem Niveau innerhalb von achtzehn Tagen macht. Zweitens ist nicht das Protokoll gescheitert – sondern seine Governance-Struktur. Die Smart Contracts verhielten sich exakt wie konfiguriert. Die Schwachstelle lag im Social Engineering plus einem Governance-Upgrade, das das Timelock entfernte.

Die Reaktion der Solana Foundation war bezeichnend: Sie kündigte innerhalb weniger Tage eine Sicherheitsüberholung an und stellte den Vorfall explizit als Koordinationsproblem zwischen Protokollen und dem Ökosystem dar, anstatt als Solana-Protokoll-Bug. Diese Einordnung ist korrekt. Sie ist aber auch ein Eingeständnis dafür, dass sich die Frontlinie verschoben hat.

Klasse 3: Ein einzelner Cloud-Key sichert einen Stablecoin im Wert von einer halben Milliarde Dollar (Resolv, 25 Mio. $)

Der Vorfall bei Resolv Labs am 22. März ist wertmäßig der kleinste der drei, aber strukturell am aufschlussreichsten. Ein Angreifer, der sich Zugriff auf die AWS Key Management Service (KMS)-Umgebung von Resolv Labs verschafft hatte, nutzte den privilegierten SERVICE_ROLE-Signierschlüssel, um 80 Millionen ungedeckte USR-Stablecoins aus ca. 100.000–200.000 $ an echten USDC-Einlagen zu prägen. Gesamte Cashout-Zeit: 17 Minuten.

Die Schwachstelle lag nicht in den Smart Contracts von Resolv – diese bestanden Audits. Sie bestand darin, dass die privilegierte Minting-Rolle ein einzelnes Externally-Owned Account (EOA) war, keine Multisig, und dessen Schlüssel hinter einem einzigen AWS-Konto lag. Wie Chainalysis es formulierte: „Ein Protokoll mit 500 Mio. $ TVL hatte einen einzigen privaten Schlüssel, der unbegrenztes Minting ermöglichte.“ Ob der ursprüngliche Angriffsvektor Phishing, eine falsch konfigurierte IAM-Policy, kompromittierte Entwickler-Zugangsdaten oder ein Supply-Chain-Angriff war, bleibt unklar – und genau diese Unklarheit ist der Punkt. Die Angriffsfläche des Protokolls war sein DevOps-Perimeter.

Der rote Faden: Upgrades ohne Red-Team-Überprüfung

Bridges, Oracles und Cloud-gesteuerte Signierschlüssel wirken wie völlig unterschiedliche Oberflächen. Doch jeder der Vorfälle im April lässt sich auf dasselbe Betriebsmuster zurückführen: Ein Team führte ein Upgrade durch – an einer Konfiguration, einem Governance-Prozess oder einer Infrastrukturentscheidung –, das die Vertrauensannahmen des Protokolls änderte, und es gab keinen Überprüfungsprozess, der darauf ausgelegt war, die neue Annahme zu erkennen.

Kelp aktualisierte auf ein standardmäßiges DVN-Setup, das LayerZero dokumentiert, aber nicht gegen eine Liquidität von 300 Mio. $ stresstested hatte. Drift rüstete seine Security Council Governance auf, um Timelocks zu entfernen, wodurch genau die Verzögerung eliminiert wurde, die die Social-Engineering-Autorisierungen aufgedeckt hätte. Resolv operationalisierte eine privilegierte Minting-Rolle auf einem einzigen Schlüssel als Teil des normalen Cloud-DevOps.

Genau deshalb hat OWASP „Proxy and Upgradeability Vulnerabilities“ (SC10) als völlig neuen Eintrag in seine Smart Contract Top 10 für 2026 aufgenommen. Das Framework holt endlich dort auf, wo Angreifer bereits agieren. Aber OWASP-Regeln führen sich nicht von selbst aus; sie erfordern eine menschliche Überprüfung, für die die meisten Protokolle noch immer kein Budget einplanen, da das vorherrschende Sicherheitsnarrativ weiterhin lautet: „Wir wurden auditiert.“

Dieses Narrativ ist nun nachweislich unzureichend. Drei der größten Vorfälle des Jahres 2026 bestanden Smart Contract Audits. Die Sicherheitslücke lag woanders.

Der Kapitalabfluss von 13 Mrd. $ und die wahren Kosten von modularem Vertrauen

Der wirtschaftliche Schaden strahlt weit über die gestohlenen Gelder hinaus. Innerhalb von 48 Stunden nach dem Kelp-Abfluss fiel der TVL von Aave um rund 8,45 Milliarden $, und der breitere DeFi-Sektor verlor mehr als 13,2 Milliarden $. Der AAVE-Token fiel um 16–20 %. SparkLend, Fluid und Morpho froren rsETH-bezogene Märkte ein. SparkLend, das vielleicht am stärksten von der Rotation profitierte, gewann rund 668 Millionen $ an neuem Netto-TVL, da Nutzer nach Plattformen mit einfacheren Besicherungsprofilen suchten.

Der Mechanismus hinter der Ansteckung verdient eine explizite Benennung. Nach dem Leeren der Kelp-Bridge nahm der Angreifer das gestohlene rsETH, hinterlegte es als Sicherheit in Aave V3 und nahm Kredite dagegen auf – was rund 196 Millionen $ an uneinbringlichen Schulden (Bad Debt) hinterließ, die in einem einzigen rsETH / Wrapped-Ether-Paar konzentriert waren. Keiner der Kreditmarktplätze, die rsETH als Sicherheit akzeptierten, konnte sehen – aufgrund der Art und Weise, wie sich modulares DeFi zusammensetzt –, dass ihre Absicherung in einer Single-Verifier-Bridge von LayerZero mit einem 1-aus-1-Fehlermodus lag. Als die Bridge fiel, war jeder Marktplatz gleichzeitig demselben Loch ausgesetzt.

Dies ist das Problem der unsichtbaren Kopplung im Herzen der DeFi-Composability. Jedes Protokoll auditiert seine eigenen Verträge. Fast kein Protokoll auditiert die betrieblichen Annahmen der Protokolle, deren Token es als Sicherheit akzeptiert. Die Kaskade vom April 2026 machte diese Lücke für jeden Risikomanager an jedem institutionellen Desk, der derzeit eine DeFi-Integration prüft, sichtbar.

Wie es weitergeht: Vom Audit zur kontinuierlichen betrieblichen Überprüfung

Wenn man der Vorfallserie im April etwas Konstruktives abgewinnen kann, dann, dass sie die nächste Phase der DeFi-Sicherheitsinvestitionen unumgänglich macht. Drei Verschiebungen sind bereits erkennbar:

1. Offenlegung der Bridge-Konfiguration als Grundvoraussetzung. Es ist zu erwarten, dass Liquid Restaking- und Cross-Chain-Protokolle damit beginnen werden, explizite DVN-Konfigurationen, Fallback-Regeln und Verifizierer-Schwellenwerte zu veröffentlichen und zu aktualisieren – so wie heute der Quellcode von Smart Contracts veröffentlicht wird. Konfiguration als erstklassiges Offenlegungsmerkmal ist längst überfällig.

2. Timelock als nicht verhandelbarer Governance-Standard. Branchenanalysen setzen die praktische Mindestverzögerung für Governance-Migrationen konsistent bei 48 Stunden an – lang genug, damit Überwachungssysteme Anomalien erkennen und Nutzer Gelder abheben können. Der Drift-Exploit wird Zero-Timelock-Migrationen bis zum dritten Quartal wahrscheinlich fachlich unvertretbar machen.

3. Verwahrung privilegierter Schlüssel unter formaler Multi-Party Computation (MPC) oder HSM-Kontrollen. Resolvs Single-EOA-Minting-Rolle ist nun ein warnendes Beispiel für die Branche. Protokolle, die über Minting-Autorität verfügen, sollten damit rechnen, dass ihre LPs und institutionellen Integratoren standardmäßig entweder Schwellenwert-Signaturschemata oder hardwareisolierte Schlüsselverwahrung verlangen.

Der tiefgreifende strukturelle Wandel besteht darin, dass das „Audit“ als einmaliges Ergebnis durch eine kontinuierliche betriebliche Überprüfung ersetzt wird – eine fortlaufende Bewertung von Konfigurationen, Governance-Änderungen und Infrastrukturabhängigkeiten, die sich schneller entwickeln, als es ein jährlicher Audit-Rhythmus verfolgen kann. Die Protokolle, die dies am schnellsten verinnerlichen, werden das institutionelle Kapital absorbieren, das derzeit an der Seitenlinie wartet, bis die uneinbringlichen Schulden beglichen sind.

Die Vertrauensfläche hat sich verschoben

Der April 2026 brachte keine neue Klasse von Exploits hervor , sondern bestätigte vielmehr , dass die alten Abwehrmechanismen auf den falschen Perimeter ausgerichtet sind . Smart Contract Audits bleiben notwendig ; sie sind jedoch bei weitem nicht ausreichend . Die Vertrauensfläche in DeFi hat sich nach außen auf Bridge-Konfigurationen , Governance-Strukturen und Cloud-verwaltete Keys ausgeweitet — und Angreifer mit der Geduld und den Ressourcen staatlich geförderter Akteure bearbeiten diesen Perimeter nun systematisch .

Die Protokolle , die die nächste Welle der institutionellen Integration für sich gewinnen werden , sind diejenigen , die ihre operative Aufstellung mit derselben Strenge behandeln , die sie einst für ihren Solidity-Code reserviert haben . Die Teams , die immer noch auf ein ein Jahr altes Audit-PDF als ihre Sicherheitsgeschichte verweisen , sind zunehmend die Teams , die kurz davor stehen , die Schlagzeilen des nächsten Monats zu füllen .


BlockEden.xyz bietet RPC- und Indexing-Infrastruktur auf Enterprise-Niveau für Entwickler , die möchten , dass ihre Abhängigkeiten der unspektakuläre Teil ihres Stacks sind . Erkunden Sie unseren API-Marktplatz , um auf Fundamenten aufzubauen , die für die operative Strenge konzipiert sind , die das Jahr 2026 erfordert .

BtcTurks dritter Hack in 19 Monaten: Die Vertrauenssteuer für CEX in Schwellenländern

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Drei Sicherheitsverletzungen. Neunzehn Monate. Mehr als 140 Millionen verloren.UnddennochwickeltBtcTurkimmernochdenGroßteildesja¨hrlichenKryptoVolumensderTu¨rkeivonetwa200Milliardenverloren. Und dennoch wickelt BtcTurk immer noch den Großteil des jährlichen Krypto-Volumens der Türkei von etwa 200 Milliarden ab – weil es für die meisten türkischen Nutzer keine andere Anlaufstelle gibt.

Diese Spannung ist die wahre Geschichte des BtcTurk-Hacks vom Januar 2026, nicht die Schlagzeile über 48 Millionen $. Wenn die dominierende Börse der Türkei zum dritten Mal seit Mitte 2024 Hot-Wallet-Gelder verliert und Kleinanleger die Achseln zucken und weiter handeln, bricht etwas Strukturelles zusammen. Krypto-Nutzer in Schwellenländern zahlen etwas, das einer „Vertrauenssteuer“ gleichkommt – sie akzeptieren eine wesentlich schwächere Verwahrung als bei internationalen Wettbewerbern im Austausch für lokale Währungsanbindungen. Da sich die globale Krypto-Adoption von spekulativem Handel hin zu Stablecoin-denominierten Ersparnissen verschiebt, wird diese Steuer bald bemerkt werden.

Hacken Q1 2026: 482 Mio. $ gestohlen und das Quartal, das die „Audit-First“-Religion von Krypto brach

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Eine Person verlor 282 Millionen $ in einem einzigen Telefonat. Kein Smart Contract wurde ausgenutzt. Keine Zeile Solidity wurde angerührt. Ein gefälschter IT-Support-Mitarbeiter führte einen Krypto-Besitzer durch einen „Wiederherstellungsprozess“ für eine Hardware-Wallet am 10. Januar 2026 und entkam mit mehr Bitcoin und Litecoin, als die meisten DeFi-Protokolle an Gesamtwert (Total Value Locked) halten. Dieser einzige Vorfall – größer als Drift, größer als Kelp DAO allein – macht mehr als die Hälfte jedes Dollars aus, den Web3 im ersten Quartal 2026 verloren hat.

Hackens Q1 2026 Blockchain Security & Compliance Report beziffert das gesamte Quartal auf 482,6 Millionen angestohlenenGeldernin44Vorfa¨llen.PhishingundSocialEngineeringalleinmachten306Millionenan gestohlenen Geldern in 44 Vorfällen. Phishing und Social Engineering allein machten 306 Millionen aus – 63,4 % des vierteljährlichen Schadens. Smart-Contract-Exploits trugen nur 86,2 Millionen bei.ZugriffskontrollfehlerkompromittierteKeys,CloudZugangsdaten,MultisigU¨bernahmenfu¨gtenweitere71,9Millionenbei. Zugriffskontrollfehler – kompromittierte Keys, Cloud-Zugangsdaten, Multisig-Übernahmen – fügten weitere 71,9 Millionen hinzu. Die Rechnung ist ernüchternd: Für jeden Dollar, der im letzten Quartal durch fehlerhaften Code gestohlen wurde, entwendeten Angreifer etwa dreieinhalb durch die Menschen, Prozesse und Zugangsdaten, die den Code umgeben.

Für eine Branche, die fünf Jahre lang „geprüft“ (audited) als Synonym für „sicher“ behandelt hat, sind die Zahlen des ersten Quartals ein Weckruf. Die Angriffsfläche hat sich verschoben. Die Ausgaben nicht.

Die 20-Millionen-Dollar-Wette von Project Eleven: Ein Blick in das Rennen um die Quantensicherheit von Bitcoin vor dem Q-Day

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn dieselbe Physik, die Quantencomputern ihre Leistung verleiht, Satoshis Wallet leeren könnte – und damit schätzungsweise 440 Milliarden Dollar in Bitcoin? Im Januar 2026 sammelte ein kleines New Yorker Startup namens Project Eleven 20 Millionen Dollar bei einer Bewertung von 120 Millionen Dollar ein, um sicherzustellen, dass dieser Tag niemals ohne eine vorbereitete Verteidigung eintritt. Unterstützt von Castle Island Ventures, Coinbase Ventures, Variant und Balaji Srinivasan markiert die Runde den ersten ernsthaften Kapitalzyklus in den Bereich „quantensichere Kryptografie“ – und den Moment, in dem Bitcoins stillstes existenzielles Risiko zu einer finanzierbaren Industrie wird.

Jahrelang existierte das „Quantenrisiko“ nur in akademischen Fußnoten. Im Jahr 2026 hielt es Einzug in Venture-Term-Sheets, NIST-Standards und eine laufende BIP-Debatte. Hier ist der Grund dafür und was tatsächlich entwickelt wird.

Die Finanzierungsrunde, die Quantenrisiken real werden ließ

Project Elevens Series A wurde am 14. Januar 2026 abgeschlossen, angeführt von Castle Island Ventures, unter Beteiligung von Coinbase Ventures, Variant, Fin Capital, Quantonation, Nebular, Formation, Lattice Fund, Satstreet Ventures, Nascent Ventures und Balaji Srinivasan. Die 20-Millionen-Dollar-Tranche hob die Post-Money-Bewertung von Project Eleven auf 120 Millionen Dollar an und brachte die Gesamtfinanzierung in 16 Monaten auf etwa 26 Millionen Dollar – das Unternehmen hatte zuvor Mitte 2025 eine Seed-Finanzierung in Höhe von 6 Millionen Dollar erhalten.

Gründer Alex Pruden, ein ehemaliger Offizier der US Army Infantry und Special Operations, formuliert den Auftrag des Unternehmens klar: Digitale Assets benötigen eine strukturierte Migration zu quantenresistenter Kryptografie, und jemand muss die dafür notwendigen Werkzeuge bauen.

Bemerkenswert ist nicht nur die Dollar-Summe, sondern die Mischung der Investoren. Castle Island und Coinbase Ventures stellen keine siebenstelligen Schecks auf Basis spekulativer Thesen aus. Variant, Nascent und Lattice sind krypto-native Fonds. Quantonation ist ein auf Quantentechnologie spezialisierter Investor. Zusammen signalisieren sie, dass quantensichere Infrastruktur die Grenze von der Forschungs-Kuriosität zum Budgetposten überschritten hat – und dass Bitcoins Marktkapitalisierung von über 1,4 Billionen Dollar genug Motivation ist, eine Verteidigung zu finanzieren, bevor der Angriff existiert.

Warum Bitcoins Kryptografie plötzlich unter Zeitdruck steht

Bitcoin sichert rund 19,7 Millionen Coins mit digitalen Signaturen auf Basis elliptischer Kurven über die secp256k1-Kurve ab. ECDSA ist auf klassischer Hardware unknackbar, aber Shors Algorithmus – ein Quantenalgorithmus aus dem Jahr 1994 – kann große ganze Zahlen faktorisieren und diskrete Logarithmen in polynomieller Zeit berechnen. Sobald ein ausreichend großer, fehlertoleranter Quantencomputer existiert, wird jeder exponierte öffentliche Schlüssel von Bitcoin zu einem potenziellen privaten Schlüssel.

Die Bedrohung schlummerte jahrzehntelang, da die Hardware in weiter Ferne schien. Dieses Zeitfenster schloss sich im März 2026.

Am 31. März veröffentlichte Google Quantum AI neue Ressourcenschätzungen, die zeigen, dass das Knacken der secp256k1-Kurve von Bitcoin weniger als 1.200 logische Qubits und etwa 90 Millionen Toffoli-Gatter erfordert – was weniger als 500.000 physischen Qubits auf einer supraleitenden Surface-Code-Architektur entspricht. Die vorherige Schätzung lag bei etwa 9 Millionen physischen Qubits. Eine 20-fache Reduzierung in einer einzigen Publikation.

Ein Google-Forscher ordnete dem Meilenstein eine Wahrscheinlichkeit zu: Es bestehe eine Chance von mindestens 10 %, dass bis 2032 ein Quantencomputer einen privaten secp256k1-ECDSA-Schlüssel aus einem exponierten öffentlichen Schlüssel wiederherstellen könnte. Googles eigene Unternehmensrichtlinien fordern Entwickler nun dazu auf, bis 2029 zu migrieren.

Die heutige Hardware ist weit von 500.000 Qubits entfernt. Googles Willow-Chip liegt bei 105 physischen Qubits. IBMs Condor überschritt 2023 die Schwelle von 1.121 Qubits und der Nighthawk des Unternehmens erreichte 2025 120 logische Qubits. Aber die Lücke zwischen „weit entfernt“ und „unangenehm nah“ ist genau der Bereich, in dem Versicherungsprämien festgelegt werden – und Bitcoins Risiko ist kein Problem für das Jahr 2035, wenn die Migration ein Jahrzehnt dauert.

Was tatsächlich gefährdet ist – und was nicht

Nicht alle Bitcoins sind gleichermaßen gefährdet. Die Anfälligkeit hängt davon ab, ob der öffentliche Schlüssel einer Coin jemals on-chain gesendet wurde.

  • Pay-to-Public-Key (P2PK)-Outputs aus den frühesten Jahren von Bitcoin – einschließlich der etwa 1 Million BTC, die von Satoshi gemined wurden – betten den rohen öffentlichen Schlüssel direkt in das Skript ein. Diese sind dauerhaft exponiert und bieten einem Quantenangreifer eine lange, unverteidigte Angriffsfläche.
  • Wiederverwendete Adressen jeglicher Art legen den öffentlichen Schlüssel in dem Moment offen, in dem die erste Spend-Transaktion bestätigt wird, wonach jedes verbleibende Guthaben anfällig wird.
  • Moderne Adressen (P2PKH, P2WPKH, P2TR mit Key-Path Spends) offenbaren bis zum ersten Versenden nur einen Hash. Sie sind im Cold Storage sicher, verlieren aber ihren Schutz während der Transaktionsübertragung – ein Zeitfenster, das ein Gegner mit Quantenfähigkeiten potenziell für Front-Running nutzen könnte.

Das Gesamtergebnis ist frappierend. Schätzungen gehen davon aus, dass etwa 6,5 bis 7 Millionen BTC in quanten-anfälligen UTXOs liegen, was bei aktuellen Preisen etwa 440 Milliarden Dollar entspricht. Das ist kein Randrisiko, das in einer Ecke des Orderbuchs versteckt ist. Das ist die fünftgrößte „Assetklasse“ im Kryptobereich, die einem Angreifer gehört, der noch nicht aufgetaucht ist.

Drei Lösungswege im Wettbewerb

Die 20 Millionen Dollar von Project Eleven werden nicht isoliert eingesetzt. Sie landen mitten in einer dreiseitigen Debatte darüber, wie Bitcoin den Übergang tatsächlich vollzieht, und die Antworten fallen sehr unterschiedlich aus.

1. Migrations-Tools: Yellowpages von Project Eleven

Das Flaggschiffprodukt von Project Eleven, Yellowpages, ist ein post-quanten-kryptographisches Register. Benutzer generieren ein hybrides Schlüsselpaar unter Verwendung von gitterbasierten Algorithmen, erstellen einen kryptographischen Beweis, der den neuen quantensicheren Schlüssel mit ihrer bestehenden Bitcoin-Adresse verknüpft, und versehen diesen Beweis in einem verifizierbaren Off-Chain-Ledger mit einem Zeitstempel. Wenn (oder falls) Bitcoin einen post-quanten-Adressstandard einführt, haben sich die Yellowpages-Benutzer bereits vorab auf die Schlüssel festgelegt, mit denen sie ihre Coins beanspruchen können.

Entscheidend ist, dass Yellowpages die einzige post-quanten-kryptographische Lösung ist, die heute tatsächlich für Bitcoin in der Produktion eingesetzt wird. Das Unternehmen hat zudem ein post-quanten-Testnet für Solana aufgebaut — und positioniert sich damit still und leise als Anbieter für Cross-Chain-Migrationen, während alle anderen noch an Whitepapern arbeiten.

2. Adressstandards auf Protokollebene: BIP-360

BIP-360, vorangetrieben vom Entwickler Hunter Beast, schlägt einen neuen Bitcoin-Output-Typ namens Pay-to-Merkle-Root (P2MR) vor. P2MR funktioniert ähnlich wie Pay-to-Taproot, entfernt jedoch den quantenanfälligen Key-Path-Spend und ersetzt ihn durch FALCON- oder CRYSTALS-Dilithium-Signaturen — beides gitterbasierte Verfahren, die als quantenresistent gelten.

Falls BIP-360 über einen Soft-Fork aktiviert wird, bietet es den Benutzern ein Ziel für die Migration. Es rettet jedoch nicht automatisch bereits exponierte Coins.

3. Einfrieren von Coins: BIP-361

BIP-361, vorgeschlagen im April 2026, ist die umstrittenste Reaktion: Das Einfrieren der rund 6,5 Millionen quantenanfälligen BTC — einschließlich der Million Coins von Satoshi —, um jegliche Bewegung zu verhindern, die ein Angreifer front-runnen könnte. Eine Wiederherstellung wäre nur für Wallets möglich, die aus BIP-39-Mnemonics generiert wurden. P2PK-Outputs und andere frühe Formate würden faktisch vernichtet (geburnt).

Der Vorschlag hat die Bitcoin-Community entlang ihrer ältesten Bruchlinie gespalten. Die eine Seite argumentiert, dass Immutabilität und glaubwürdige Neutralität unantastbar sind — selbst wenn Angreifer diese Coins schließlich beanspruchen. Die Gegenseite hält dagegen, dass die Migration von 440 Milliarden US-Dollar zu einem feindseligen Akteur an einem einzigen Wochenende der größte Vermögenstransfer in der Währungsgeschichte wäre und dass die Integrität des Modells des festen Angebots von Bitcoin selbst eine Eigenschaft ist, die es zu verteidigen gilt.

Es gibt keine saubere Lösung. Entweder akzeptiert Bitcoin, dass 6,5 Millionen Coins lautlos gestohlen werden könnten, oder es akzeptiert, dass eine Intervention auf Protokollebene zum Einfrieren von Coins einen Präzedenzfall schafft, den das Netzwerk 17 Jahre lang zu vermeiden versucht hat.

NIST FIPS 203/204 setzt die Krypto-Standards

Die technischen Bausteine existieren nun, da das NIST sie finalisiert hat. Am 13. August 2024 veröffentlichte die Behörde drei post-quanten-kryptographische Standards:

  • FIPS 203 (ML-KEM): Ein Modul-Gitter-basierter Key-Encapsulation-Mechanismus, abgeleitet von CRYSTALS-Kyber. Er ersetzt RSA und ECDH für den Schlüsselaustausch.
  • FIPS 204 (ML-DSA): Ein Modul-Gitter-basierter digitaler Signatur-Algorithmus, abgeleitet von CRYSTALS-Dilithium. Er ersetzt ECDSA und RSA für das Signieren.
  • FIPS 205 (SLH-DSA): Ein zustandsloser Hash-basierter digitaler Signaturstandard, abgeleitet von SPHINCS+, der eine konservative Hash-basierte Signaturalternative bietet.

Die CNSA 2.0-Roadmap der NSA schreibt den Einsatz von Post-Quanten-Kryptographie für neue geheim eingestufte Systeme bis 2027 und einen vollständigen Übergang bis 2035 vor. Das NIST selbst prognostiziert Adoptionszyklen von 5 bis 10 Jahren für kritische Infrastrukturen. Cloudflare strebt eine vollständige Post-Quanten-Abdeckung bis 2029 an.

Der Zeitplan für die Bitcoin-Migration soll irgendwo in diesen Rahmen passen. Der schwierige Teil ist, dass IT-Abteilungen von Nationalstaaten eine Frist vorschreiben können. Ein permissionless dezentrales Netzwerk muss hingegen Tausende von unabhängigen Akteuren davon überzeugen, sich ohne einen CEO zu koordinieren.

Der Optimismus-Vergleich: Wie die Superchain von Ethereum es angeht

Bitcoin ist in diesem Rennen nicht allein. Ende Januar 2026 veröffentlichte Optimism eine 10-Jahres-Post-Quanten-Roadmap für seine Superchain — ein nützlicher Kontrast.

Der Plan für den OP Stack sieht drei Ebenen vor:

  • User-Ebene: Nutzung von EIP-7702, um Externally Owned Accounts (EOAs) die Delegierung der Signaturberechtigung an Smart-Contract-Accounts zu ermöglichen, die Post-Quanten-Signaturen verifizieren können, ohne dass Benutzer ihre Adressen aufgeben müssen.
  • Consensus-Ebene: Migration von L2-Sequencern und Batch-Submittern weg von ECDSA hin zu Post-Quanten-Verfahren.
  • Migrationsfenster: Duale Unterstützung von sowohl ECDSA- als auch Post-Quanten-Signaturen bis zur Frist im Januar 2036.

Optimism lobbyiert auch beim Ethereum-Mainnet, sich auf einen Zeitplan zu verpflichten, um Validatoren weg von BLS-Signaturen und KZG-Commitments zu bewegen. Die Foundation ist Berichten zufolge involviert.

Die architektonische Kluft ist aufschlussreich. Die Roadmap für die Account-Abstraktion bei Ethereum (und die Flexibilität der Laufzeitumgebung bei Solana) macht die Post-Quanten-Migration zu einem Smart-Contract-Upgrade. Das UTXO-Modell von Bitcoin und seine minimalistische Skriptsprache machen daraus eine Soft-Fork-Debatte, die einen sozialen Konsens unter Entwicklern, Minern und ökonomischen Nodes erfordert. Das gleiche Problem führt zu völlig unterschiedlichen Governance-Herausforderungen.

Die Investorenthese: Bepreisung von Versicherungsprämien

Warum ist eine Series-A-Finanzierung über 20 Millionen US-Dollar bei einer Bewertung von 120 Millionen US-Dollar sinnvoll, wenn heute noch kein Quantencomputer Bitcoin knacken kann?

Die Rechnung ist versicherungsmathematisch. Wenn man eine Wahrscheinlichkeit von 10 % ansetzt, dass der Q-Day vor 2032 eintritt, und dies gegen ein Exposure von 1,8 Billionen US-Dollar bei Bitcoin und Ethereum rechnet, übersteigt der erwartete Verlust 180 Milliarden US-Dollar. Selbst eine Versicherungsprämie von einem Prozent auf dieses Exposure entspricht 1,8 Milliarden US-Dollar an wiederkehrenden Einnahmen über Custodians, Börsen, Wallets und regulierte Tokenisierungsplattformen hinweg. Project Eleven muss nur einen Bruchteil davon erobern, um ein Ergebnis in Milliardenhöhe zu rechtfertigen.

Die Wettbewerbslandschaft ist überschaubar. Zama baut FHE-Primitive, keinen Signaturersatz. Mina ist von Haus aus post-quanten-freundlich, ist aber ein separates L1 und kein Migrationsanbieter. AWS KMS und Google Cloud HSM werden schließlich schlüsselfertige Post-Quanten-Signaturlösungen anbieten — aber ein Hyperscaler, der allgemeine PQC-Dienste auf den Markt bringt, ist nicht dasselbe wie ein Team von Domain-Experten, das tatsächlich Produktions-Tools für Bitcoin ausgeliefert hat.

Das Risiko für Project Eleven ist dasselbe, dem jedes Startup für "Infrastruktur für das Unausweichliche" gegenübersteht: Wenn die Migration zu lange dauert, planen Kunden kein Budget dafür ein; wenn sie zu schnell passiert, wird sie von Cloud-Anbietern absorbiert, bevor Project Eleven den Vertrieb aufbauen kann. Die Series-A kauft den Runway, um während der schwierigen Übergangsphase der Standard zu sein.

Was Builder, Custodians und Holder jetzt tun sollten

Die praktischen Schritte sind unspektakulär und erfordern kein Warten auf die Bitcoin-Governance:

  1. Prüfen Sie die Wiederverwendung von Adressen. Jede Adresse, von der bereits gesendet wurde und die noch ein Guthaben aufweist, sendet ihren öffentlichen Schlüssel. Transferieren (sweepen) Sie Gelder auf neue Adressen, von denen Sie noch keine Transaktionen durchgeführt haben.
  2. Vermeiden Sie P2PK und Legacy-Formate. Wenn Ihr Custody-Stack diese noch verwendet, planen Sie die Migration auf moderne Single-Use-Adresstypen.
  3. Verfolgen Sie den Fortschritt von BIP-360 / BIP-361. Für langfristige Holder ist der Aktivierungskalender wichtiger als der aktuelle Spot-Preis.
  4. Für Institutionen: Starten Sie jetzt die Discovery-Phase. Sowohl das NIST als auch die Federal Reserve empfehlen, die Bestandsaufnahme und Migrationsplanung innerhalb von zwei bis vier Jahren abzuschließen. Dies umfasst Roadmaps von HSM-Anbietern, KYT-Pipelines und Treasury-Richtlinien.
  5. Für Builder: Entwerfen Sie neue Systeme mit Krypto-Agilität. Protokolle, die heute ECDSA fest im Code verankern, werden höhere Migrationskosten tragen müssen als solche, die Signaturschemata hinter einer Schnittstelle abstrahieren.

Die meisten dieser Schritte sind auch dann nützlich, wenn der Q-Day niemals in der Form eintritt, die das Google-Papier beschreibt. Sie verringern auch die Angriffsfläche gegen klassische Bedrohungen.

Das große Ganze: Die Quanten-Migration ist das neue Y2K — nur in echt

Die Y2K-Analogie wird oft überstrapaziert, ist aber strukturell passend. Ein seit langem angekündigtes, technisches und governance-lastiges Upgrade mit einer extern auferlegten Frist, bei dem der Erfolg unsichtbar und das Scheitern katastrophal ist. Y2K kostete die Weltwirtschaft schätzungsweise 300–600 Milliarden Dollar an Sanierungskosten. Die Post-Quanten-Migration wird wahrscheinlich mehr kosten, da die Installationsbasis größer ist und die zu aktualisierenden Systeme öffentliche Blockchains umfassen, die kein einzelnes Unternehmen kontrolliert.

Die 20 Millionen Dollar von Project Eleven sind das erste ernsthafte Eingeständnis, dass Bitcoin den Kalender nicht länger ignorieren kann. Die 10-Jahres-Roadmap von Optimism ist das erste ernsthafte Eingeständnis einer großen L2. Das Papier von Google vom 31. März ist das erste ernsthafte Eingeständnis eines Quanten-Marktführers, dass der Zeitrahmen kürzer ist als die Branche angenommen hat.

Bis 2027 ist mit drei Dingen zu rechnen: Mindestens ein BIP im Zusammenhang mit Post-Quanten-Adresstypen erreicht den Aktivierungsstatus (BIP-360 ist der führende Kandidat), jeder größere institutionelle Custodian veröffentlicht eine Erklärung zur Quantenbereitschaft, und mindestens zwei weitere Startups schließen Finanzierungsrunden nach dem Vorbild von Project Eleven ab. Bis 2030 wird Post-Quanten-Signierung ein Standard-Häkchen in jeder Krypto-Beschaffungsausschreibung (RFP) für Unternehmen sein.

Der Q-Day mag nach Googles Zeitplan eintreten oder auch nicht. Die Migration zur Abwehr hat bereits begonnen, und das Zeitfenster, um proaktiv zu handeln, schließt sich schnell.

BlockEden.xyz betreibt Enterprise-Grade RPC- und Indexierungs-Infrastruktur auf über 15 Chains. Während Post-Quanten-Standards reifen und Migrationen auf Chain-Ebene ausgerollt werden, sind unsere Nodes die Ebene, auf der neue Signaturschemata, Adresstypen und Fenster für duale Unterstützung tatsächlich in der Produktion funktionieren müssen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die für den langen Weg der kryptografischen Transformation konzipiert ist.

Quellen

606 Mio. $ in 18 Tagen: Warum durch Upgrades eingeführte Bugs der neue Top-Angriffsvektor von DeFi sind

· 13 Min. Lesezeit
Dora Noda
Software Engineer

In nur 18 Tagen im April dieses Jahres entwendeten Angreifer 606 Millionen Dollar aus dem DeFi-Sektor. Dieser einzige Zeitraum übertraf die Verluste des ersten Quartals 2026 um das 3,7-fache und machte den Monat zum schlimmsten seit dem Bybit-Raub im Februar 2025. Zwei Protokolle — Drift auf Solana und Kelp DAO auf Ethereum — machten 95 Prozent des Schadens aus. Beide waren auditiert worden. Beide bestanden die statische Analyse. Beide führten Routine-Upgrades durch, die im Stillen die Annahmen entkräfteten, die ihre Auditoren zuvor verifiziert hatten.

Dies ist das neue Gesicht des DeFi-Risikos. Die katastrophalen Exploits von 2026 sind keine Reentrancy-Fehler oder Integer-Overflows mehr, die Fuzzer in der CI aufspüren können. Es geht um durch Upgrades eingeführte Schwachstellen: subtile Änderungen an Bridge-Konfigurationen, Oracle-Quellen, Admin-Rollen oder Messaging-Standardeinstellungen, die zuvor sicheren Code in eine offene Tür verwandeln — ohne dass eine einzige Zeile Solidity offensichtlich falsch aussieht.

Wenn Sie DeFi-Anwendungen entwickeln, verwalten oder einfach nur Assets darin halten, ist die Lehre aus dem April 2026 unbequem: Ein sauberer Audit-Bericht von vor drei Monaten ist kein Beweis mehr dafür, dass ein Protokoll heute sicher ist.

Das April-Muster: Konfiguration, nicht Code

Um zu verstehen, warum „durch Upgrades eingeführte Fehler“ eine eigene Kategorie verdienen, muss man sich ansehen, wie sich die beiden größten Exploits tatsächlich abgespielt haben.

Drift Protocol — 285 Millionen Dollar, 1. April 2026. Solanas größte Perp-DEX verlor mehr als die Hälfte ihres TVL, nachdem Angreifer sechs Monate lang eine Social-Engineering-Kampagne gegen das Team durchgeführt hatten. Sobald Vertrauen aufgebaut war, nutzten sie das Solana-Feature „durable nonces“ — eine UX-Erleichterung, die es Nutzern ermöglicht, Transaktionen für eine spätere Einreichung vorab zu signieren —, um Mitglieder des Drift Security Council dazu zu verleiten, Signaturen zu autorisieren, die sie für routinemäßige operative Vorgänge hielten. Diese Signaturen übertrugen schließlich die Admin-Kontrolle an die Angreifer, die einen gefälschten Collateral-Token (CVT) auf die Whitelist setzten, 500 Millionen Einheiten davon hinterlegten und 285 Millionen Dollar in echten USDC, SOL und ETH abhoben. Das Solana-Feature funktionierte wie vorgesehen. Die Contracts von Drift taten das, was ihre Admins befahlen. Der Angriff fand vollständig in der Lücke zwischen dem statt, was die Multisig-Unterzeichner zu genehmigen glaubten, und dem, was sie tatsächlich taten.

Kelp DAO — 292 Millionen Dollar, 18. April 2026. Angreifer, die von LayerZero der nordkoreanischen Lazarus-Gruppe zugerechnet wurden, kompromittierten zwei RPC-Nodes, die die Cross-Chain rsETH-Bridge von Kelp stützten, tauschten die darauf laufenden Binärdateien aus und nutzten einen DDoS-Angriff, um ein Verifizierer-Failover zu erzwingen. Die bösartigen Nodes meldeten dem Verifizierer von LayerZero daraufhin, dass eine betrügerische Transaktion stattgefunden habe. Der Exploit funktionierte nur, weil Kelp eine 1-von-1-Verifizierer-Konfiguration verwendete — was bedeutet, dass ein einzelner von LayerZero betriebener DVN die unilaterale Autorität hatte, Cross-Chain-Nachrichten zu bestätigen. Laut LayerZero ist dieses 1-von-1-Setup der Standard in ihrem Quickstart-Guide und wird derzeit von etwa 40 Prozent der Protokolle im Netzwerk verwendet. In 46 Minuten zog ein Angreifer 116.500 rsETH ab — etwa 18 Prozent des gesamten umlaufenden Angebots — und ließ gemappte Sicherheiten auf 20 Chains festsitzen. Aave, das rsETH listet, wurde in eine Liquiditätskrise gezwungen, als die Einleger um den Ausstieg kämpften.

Weder für den einen noch für den anderen Angriff war ein Smart-Contract-Bug erforderlich. Beide setzten das Verständnis voraus, wie eine Konfiguration — Multisig-Signaturabläufe, Standard-DVN-Anzahlen, RPC-Redundanz — stillschweigend von einem „operativen Detail“ zu einer „tragenden Sicherheitsannahme“ erhoben worden war.

Warum statische Audits diese Fehlerklasse übersehen

Das traditionelle DeFi-Audit ist für das falsche Bedrohungsmodell optimiert. Firmen wie Certik, OpenZeppelin, Trail of Bits und Halborn sind exzellent in der Zeile-für-Zeile-Codeüberprüfung und im Ausführen von Invarianten-Tests gegen eine eingefrorene Contract-Version. Das fängt Reentrancy, Fehler bei der Zugriffskontrolle, Integer-Overflows und Versäumnisse im OWASP-Stil ab.

Doch die Klasse der durch Upgrades eingeführten Fehler weist drei Eigenschaften auf, die diesen Workflow unterlaufen:

  1. Sie existiert im zusammengesetzten Laufzeitverhalten, nicht im Quellcode. Die Sicherheit einer Bridge hängt von der Verifizierer-Konfiguration ihrer Messaging-Schicht, dem DVN-Set, der RPC-Redundanz dieser DVNs und dem Slashing-Risiko dieser Betreiber ab. Nichts davon steht in dem Solidity-Code, den ein Auditor liest.

  2. Sie wird durch Änderungen eingeführt, nicht durch die Erstbereitstellung. Kelps Bridge sah vermutlich gut aus, als LayerZero v2 zum ersten Mal integriert wurde. Die DVN-Anzahl wurde erst dann gefährlich, als der TVL groß genug war, um einen Angriff lohnenswert zu machen, und als Lazarus in die Kompromittierung der RPC-Infrastruktur investierte.

  3. Sie erfordert verhaltensbasiertes Differenzial-Testing — die Beantwortung der Frage: „Wurde Invariante X unter dem neuen Codepfad beibehalten?“ — was keine der großen Audit-Firmen als geplanten Post-Upgrade-Service anbietet. Man erhält ein einmaliges Audit für Version 1.0 und ein separates einmaliges Audit für Version 1.1, aber keine kontinuierliche Bestätigung, dass das Upgrade von 1.0 auf 1.1 keine Eigenschaften bricht, auf die sich 1.0 verlassen hat.

Die Statistiken für das erste Quartal 2026 verdeutlichen diese Lücke. DeFi verzeichnete im gesamten Quartal Verluste in Höhe von 165,5 Millionen Dollar bei 34 Vorfällen. Allein der April verursachte 606 Millionen Dollar in 12 Vorfällen. Die Bereitstellungsseite skalierte — im ersten Quartal kamen über 40 Milliarden Dollar an neuem TVL hinzu —, während die Audit-Kapazitäten, die Reaktion auf Vorfälle und die Validierung nach der Bereitstellung weitgehend stagnierten. Irgendetwas musste nachgeben.

Drei Kräfte , die 2026 zum Jahr machen , in dem dies massenhaft zuschlägt

1 . Die Upgrade-Kadenz hat sich auf jeder Ebene beschleunigt

Jedes L1 und L2 iteriert schneller . Das Pectra-Upgrade von Ethereum befindet sich im aktiven Rollout , Fusaka und Glamsterdam sind im Design , und Solana , Sui und Aptos liefern alle Änderungen an der Execution-Layer in mehrwöchigen Zyklen aus . Jedes Upgrade auf Chain-Ebene kann die Gas-Semantik , Signaturschemata oder die Transaktionsreihenfolge auf eine Weise subtil verschieben , die sich auf die Annahmen der Applikationsschicht auswirkt . Der Exploit von Drift ist ein klares Beispiel — ein Solana-Feature ( Durable Nonces ) , das für den UX-Komfort gedacht war , wurde zum Träger für eine Admin-Übernahme .

2 . Restaking vergrößert die Upgrade-Angriffsfläche

Der Restaking-Stack — EigenLayer ( immer noch über 80 Prozent des Marktes ) , Symbiotic , Karak , Babylon , Solayer — fügt dem Problem eine dritte Dimension hinzu . Ein einzelnes LRT wie rsETH sitzt auf EigenLayer , das wiederum auf nativem ETH-Staking sitzt . Jede Ebene liefert ihre eigenen Upgrades nach ihrem eigenen Zeitplan aus . Eine Änderung der Slashing-Semantik von EigenLayer hat implizite Folgen für jeden Operator und jedes LRT , das die Validierung dieses Operators nutzt . Als die Bridge von Kelp geleert wurde , bedrohte die Ansteckung sofort den TVL von EigenLayer , da dieselben Einleger ein dreistufiges Rehypothekarisierungs-Risiko hatten , zu dessen Modellierung sie nie gezwungen worden waren . Die Roadmap von EigenCloud mit den bevorstehenden Erweiterungen EigenDA , EigenCompute und EigenVerify wird diese Angriffsfläche nur noch weiter vergrößern .

3 . KI-gesteuerte DeFi-Aktivitäten bewegen sich schneller als menschliche Überprüfungen

Agent-Stacks wie XION , Brahma Console und Giza interagieren jetzt mit Maschinengeschwindigkeit mit aktualisierten Verträgen . Wo ein menschlicher Schatzmeister nach einem Vertrags-Upgrade vielleicht Tage warten würde , bevor er sich erneut engagiert , testet ein Agent es back , integriert es und leitet Kapital innerhalb von Stunden hindurch . Jedes Upgrade , das stillschweigend eine Invariante bricht , wird durch gegnerische Flows einem Stresstest unterzogen , bevor ein menschlicher Auditor es erneut prüfen kann .

Die entstehende Verteidigungsarchitektur

Die ermutigende Nachricht ist , dass die Sicherheitsforschungsgemeinschaft nicht untätig war . Die Verluste vom April 2026 haben konkrete Vorschläge an vier Fronten katalysiert .

Kontinuierliche formale Verifizierung . Die langjährige Zusammenarbeit von Certora mit Aave — finanziert als Zuschuss für kontinuierliche Verifizierung statt als einmaliges Engagement — ist nun eine Vorlage . Der Certora Prover führt automatisch Invarianten-Beweise aus , jedes Mal , wenn sich ein Vertrag ändert , und lässt Brüche vor dem Merge auftauchen . Halmos und HEVM bieten alternative Open-Source-Wege zum gleichen Ziel . Als die formale Verifizierung kürzlich eine Schwachstelle in einer Integration mit dem Electra-Upgrade von Ethereum entdeckte , die herkömmliche Audits übersehen hatten , war dies kein Einzelfall ; es war eine Vorschau .

Upgrade-Diff-Audit-Dienste . Spearbit , Zellic und Cantina haben damit begonnen , kostenpflichtige Dienste zu pilotieren , die den Diff zwischen zwei Vertragsversionen prüfen , nicht die neue Version isoliert . Das Modell behandelt jedes Upgrade als neue Attestierung und prüft explizit , ob frühere Invarianten erhalten bleiben . Das 1-Million-Dollar-Audit-Subventionsprogramm der Ethereum Foundation , das am 14 . April 2026 mit einer Partnerliste gestartet wurde , zu der Certora , Cyfrin , Dedaub , Hacken , Immunefi , Quantstamp , Sherlock , Spearbit , Zellic und Zokyo gehören , zielt teilweise darauf ab , die Kapazitäten für genau diese Art von Arbeit zu erweitern .

Chaos Engineering und Runtime-Monitoring . OpenZeppelin Defender und neue Tools integrieren Simulationen auf geforkten Mainnets in CI-Pipelines , sodass Protokolle gegnerische Szenarien gegen jedes vorgeschlagene Upgrade durchspielen können . Die Disziplin ist direkt aus der Web2 SRE-Praxis entlehnt — und im DeFi-Bereich längst überfällig .

Time-locked Upgrade Escrows . Das Compound Timelock v3-Muster , bei dem jedes von der Governance genehmigte Upgrade für eine festgelegte Verzögerung in einer öffentlichen Warteschlange verbleibt , bevor es ausgeführt wird , gibt der Community Zeit , Probleme zu erkennen , die bei der internen Prüfung übersehen wurden . Es verhindert keine durch Upgrades eingeführten Bugs , erkauft aber Zeit , damit diese vor einer Ausnutzung entdeckt werden können .

Der TradFi-Vergleich : Kontinuierliche Audits sind außerhalb von DeFi die Norm

Das traditionelle Finanzwesen hat das analoge Problem vor Jahrzehnten gelöst . SOC 2 Type II , der Standard , an den die meisten institutionellen Dienstleister gebunden sind , ist keine einmalige Bescheinigung ; es ist ein sechs- bis zwölfmonatiges kontinuierliches Audit-Fenster . Das Kontrahentenrisiko-Framework von Basel III verlangt von Banken , ihre Kapitalmodelle zu aktualisieren , sobald sich die Risiken ändern , nicht jährlich . Einer Depotbank , die ein Abwicklungssystem aktualisiert , wäre es nicht gestattet , auf der Basis von „ wir haben v1 geprüft ; v2 war nur eine kleine Änderung “ zu arbeiten .

Die vorherrschende Kultur im DeFi-Bereich — „ einmal prüfen , für immer bereitstellen , erneute Prüfung nur bei größeren Neuschreibungen “ — ist genau die Praxis , die TradFi nach der Krise von 2008 ausdrücklich abgelehnt hat . Bei der aktuellen Verlustrate ist die Branche auf dem Weg zu 2 Milliarden Dollar oder mehr an jährlichen Verlusten durch Upgrade-Exploits . Das ist groß genug , um Regulierungsbehörden anzuziehen , die DeFi-Audit-Standards ohnehin als unzureichend betrachten , und es ist groß genug , um eine kontinuierliche Validierung zur Voraussetzung für institutionelles Kapital zu machen .

Was das für Builder , Einleger und die Infrastruktur bedeutet

Für Protokoll-Teams ist das operative Mandat einfach , auch wenn es nicht billig ist : Jedes Upgrade muss als neues Release behandelt werden , das seine Sicherheitsgarantien neu ableitet und nicht nur erbt . Das bedeutet geplante Re-Audits auf Diff-Basis , Spezifikationen zur formalen Verifizierung , die jedem Governance-Vorschlag beiliegen , und aussagekräftige Timelocks vor der Ausführung . Es bedeutet , — im Stil von Aave — ein quantifiziertes Kaskadenrisiko-Framework zu veröffentlichen , das benennt , von welchen Protokollen man abhängt und wie das Risiko aussieht , wenn eines davon ausfällt .

Für Einleger ist die Lektion , dass „ dieses Protokoll wurde geprüft “ für sich genommen kein nützliches Signal mehr ist . Die richtige Frage lautet : „ Wann fand der letzte kontinuierliche Verifizierungslauf gegen welche Invarianten und auf welcher Version des bereitgestellten Codes statt ? “ Protokolle , die das nicht beantworten können , sollten entsprechend bepreist werden .

Für Infrastrukturanbieter — RPC-Betreiber , Indexer , Custodians — ist der Kelp-Vorfall eine direkte Warnung . Die Kompromittierung fand in zwei RPC-Nodes statt , deren Binärdateien stillschweigend ausgetauscht wurden . Jeder , der Infrastruktur betreibt , die an der Cross-Chain-Verifizierung teilnimmt ( DVNs , Oracle-Nodes , Sequencer ) , ist nun Teil des Sicherheitsmodells , ob er sich dafür angemeldet hat oder nicht . Reproduzierbare Builds , attestierte Binärdateien , Multi-Operator-Quoren anstelle von 1-von-1-Standardeinstellungen und die Verifizierung signierter Binärdateien beim Start sind nicht länger optional .

Upgrades auf Chain-Ebene — Pectra und Fusaka auf Ethereum , Rollouts für parallele Ausführung auf Solana und Aptos , die Durchsatzziele von Glamsterdam — werden die Angriffsfläche weiter vergrößern . Die Protokolle und Infrastrukturbetreiber , die 2026 überleben , werden diejenigen sein , die die kontinuierliche Validierung früh genug eingeführt haben , sodass ihr nächstes Routine-Upgrade auch ihr nächster beweisbarer Sicherheits-Checkpoint ist .

BlockEden . xyz betreibt RPC- , Indexer- und Node-Infrastrukturen in Produktionsumgebungen für Sui , Aptos , Ethereum , Solana und ein Dutzend weiterer Chains . Wir behandeln jedes Protokoll-Upgrade — auf der Chain-Ebene oder der Applikationsebene — als neues Sicherheitsereignis , nicht als Wartungsaufgabe . Erkunden Sie unsere Enterprise-Infrastruktur , um auf einem Fundament aufzubauen , das darauf ausgelegt ist , die kommende Upgrade-Kadenz zu überstehen .

Quellen

ERC-8220 und das unveränderliche Siegel: Ethereums fehlende Ebene für On-Chain-KI-Governance

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Zweiundneunzig Prozent der Sicherheitsexperten sind besorgt über KI-Agenten innerhalb ihrer Organisationen. Siebenunddreißig Prozent derselben Organisationen verfügen über eine formelle KI-Richtlinie. Diese Lücke von 55 Prozentpunkten ist der erste Satz jedes Vorstandsberichts für 2026 – und genau dieses Problem versucht ERC-8220 on-chain zu lösen.

Am 7. April 2026 landete ein Entwurf im Ethereum Magicians-Forum, der den ERC-8220: Standard Interface for On-Chain AI Governance With Immutable Seal Pattern vorschlägt. Es ist der vierte Baustein dessen, was eine kleine Gruppe von Core-Entwicklern als den agentic Ethereum stack bezeichnet: Identität (ERC-8004), Handel (ERC-8183), Ausführung (ERC-8211) und nun Governance. Wenn er vor dem Glamsterdam-Fork den Status „Final“ erreicht, könnte er für autonome Agenten das tun, was ERC-20 für fungible Token getan hat – einen unübersichtlichen Designraum in ein komponierbares Primitiv verwandeln.

Die tragende Idee des Vorschlags ist das „Immutable Seal“ (unveränderliches Siegel). Alles andere in ERC-8220 leitet sich daraus ab. Wenn das Siegel korrekt umgesetzt wird, erhalten die anderen drei Standards plötzlich ein Fundament, auf dem sie stehen können. Wird es falsch gemacht, erbt der gesamte agentenbasierte Stack einen schleichenden Fehlermodus.

KelpDAOs $292M Bridge-Exploit: Wie ein einziger 1-zu-1-Verifier $14 Mrd. an DeFi TVL in 48 Stunden vernichtete

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Für jeden Dollar, der am 18. April 2026 von KelpDAO gestohlen wurde, flossen weitere 45 $ aus dem DeFi-Bereich ab. Das ist das Verhältnis, auf das die Post-Mortem-Analysen immer wieder zurückkommen – ein Exploit in Höhe von 292 Millionen $, der innerhalb von zwei Tagen eine TVL-Abwanderung von 13 bis 14 Milliarden $ auslöste, den gesamten DeFi-Sektor auf seinen niedrigsten Total Value Locked seit einem Jahr drückte und einen wachsenden Anteil der institutionellen Käuferseite davon überzeugte, dass „Blue-Chip-DeFi“ gar keine Infrastruktur ist, sondern eine reflexive Liquiditätsmembran, die beim ersten korrelierten Schock reißt.

Der Angriff selbst dauerte nur Minuten. Die Nachwirkungen prägen noch immer das Denken von Entwicklern, Auditoren und Kapitalgebern über Cross-Chain-Vertrauen. Und falls die vorläufige Zuordnung von LayerZero Bestand hat, hat dieselbe nordkoreanische Einheit, die 18 Tage zuvor 285 Millionen $ von Drift Protocol abgezogen hat, soeben weitere 292 Millionen $ zu ihrer Beute für 2026 hinzugefügt – womit die bestätigte April-Ausbeute von Lazarus durch zwei strukturell unterschiedliche Angriffsvektoren auf über 575 Millionen $ steigt.

45 Sekunden, um Ihre Wallet zu leeren: Einblick in den MediaTek Dimensity 7300 Exploit von Ledger

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Schließen Sie ein USB-Kabel an ein Nothing CMF Phone 1 an. Warten Sie 45 Sekunden. Gehen Sie mit der Seed-Phrase jedes Hot Wallets auf dem Gerät davon.

Das ist kein theoretisches Bedrohungsmodell. Es handelt sich um eine Live-Demo, die das Donjon-Forschungsteam von Ledger am 11. März 2026 veröffentlicht hat und die auf den Dimensity 7300 (MT6878) von MediaTek abzielt — ein 4-nm-System-on-Chip (SoC), das in etwa einem Viertel aller Android-Telefone weltweit zum Einsatz kommt, und genau der Silizium-Chip, um den das Flaggschiff-Handset Seeker von Solana herum gebaut wurde. Die Schwachstelle befindet sich im Boot-ROM des Chips, dem schreibgeschützten Code, der ausgeführt wird, bevor Android überhaupt geladen wird. Sie kann nicht gepatcht werden. Sie kann nicht durch ein Betriebssystem-Update entschärft werden. Die einzige Lösung ist ein neuer Chip.

Für die zig Millionen Nutzer, die ihrem Smartphone als Krypto-Wallet vertrauen, ist dies der Moment, in dem das Narrativ der „Mobile-First Self-Custody“ mit der Physik des Siliziums kollidierte.