Direkt zum Hauptinhalt

133 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

DeFi United: Wie sieben konkurrierende Protokolle die erste 300 Mio. $ schwere Krypto-Rettungsaktion auf Gegenseitigkeit aufbauten

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Als die nordkoreanische Lazarus Group am 18. April 2026 mit 292 Millionen Dollar in rsETH verschwand, erwarteten fast alle das übliche Szenario: Kelp DAO würde den Verlust auffangen, Aave-Einleger würden die uneinbringlichen Forderungen schlucken, und ein einzelner milliardenschwerer Geldgeber würde stillschweigend einen Scheck ausstellen, so wie es Jump Crypto 2022 für Wormhole tat. Das ist nicht passiert. Stattdessen legten sieben der größten – und normalerweise in scharfem Wettbewerb stehenden – DeFi-Protokolle rund 100.000 ETH in einem einzigen Rettungsfonds namens „DeFi United“ zusammen und schrieben die Regeln für den Umgang mit Krypto-Katastrophen still und leise neu.

Die Zahlen sind groß, die Politik ist noch größer, und der Präzedenzfall könnte das Wichtigste sein, was die Branche seit Jahren hervorgebracht hat.

Wenn Hacker zu Kollegen werden: Einblick in die sechsmonatige nordkoreanische Operation, die 285 Mio. $ von Drift Protocol entwendete

· 16 Min. Lesezeit
Dora Noda
Software Engineer

Der 285-Millionen-Dollar-Raub dauerte 12 Minuten. Die Vorbereitung dauerte sechs Monate.

Als Angreifer das Drift Protocol — die größte DEX für Perpetual Futures auf Solana — am 1. April 2026 um 16:05 Uhr UTC leerten, nutzten sie keinen Fehler im Smart Contract aus, manipulierten kein Orakel und brachen keine Kryptographie. Sie reichten lediglich zwei Transaktionen ein, die der eigene Sicherheitsrat des Protokolls bereits unterzeichnet hatte. Vier Monate zuvor, im Dezember 2025, waren dieselben Angreifer als „quantitative Handelsfirma“ durch die Vordertür von Drift eingetreten, hatten über 1 Million Dollar ihres eigenen Kapitals hinterlegt, an Arbeitssitzungen mit Mitwirkenden teilgenommen und dem Team auf Branchenkonferenzen auf mehreren Kontinenten die Hand geschüttelt. Sie waren keine Fremden, keine bösartigen URLs oder anonymen Wallet-Adressen. Sie waren Kollegen.

Dies ist das neue Gesicht des gefährlichsten Gegners der Kryptowelt, und es sollte jede Annahme in Frage stellen, die DeFi über seine eigene Verteidigung getroffen hat. Die nordkoreanischen Akteure hinter dem Drift-Exploit — höchstwahrscheinlich TraderTraitor / UNC4736, derselbe Ableger der Lazarus-Gruppe, der mit dem 1,5-Milliarden-Dollar-Diebstahl bei Bybit in Verbindung gebracht wird — mussten weder die Audits, die Governance noch das Multisig von Drift besiegen. Sie mussten lediglich geduldig genug sein, um Vertrauen zu gewinnen.

Der 12-Minuten-Raub, dessen Vorbereitung sechs Monate dauerte

Die On-Chain-Beweise lesen sich wie ein Krimi. Laut dem Incident-Post-Mortem von Drift und der forensischen Rekonstruktion von BlockSec bauten die Angreifer ihre Tarnung Ende 2025 auf, indem sie einen „Ecosystem Vault“ auf Drift einrichteten, Dokumentationen zu Handelsstrategien einreichten und an mehreren Arbeitssitzungen mit den Mitwirkenden des Protokolls teilnahmen. Im Februar und März 2026 trafen sich Drift-Teammitglieder mit ihren Gegenübern persönlich auf großen Branchenkonferenzen. Zum Zeitpunkt des Angriffs war die Beziehung fast sechs Monate alt — weit über der Schwelle, an der die meisten Sicherheitsteams aufhören, einen Partner als Außenstehenden zu prüfen.

Die technische Ausführung nutzte ein spezifisches Solana-Primitiv: Durable Nonces. Im Gegensatz zu Ethereum, wo jede Transaktion auf einen aktuellen Blockhash verweisen muss und innerhalb von ca. 150 Slots abläuft, ermöglichen es Solanas Durable Nonces den Nutzern, heute Transaktionen zu signieren, die Tage oder Wochen später gesendet werden können. Diese Funktion ist für Offline-Signaturen, geplante Auszahlungen und Treasury-Workflows konzipiert — Komfortfunktionen, die in den Händen geduldiger Gegner zu einer Zeitbombe werden.

Am 23. März 2026 erschienen vier Durable-Nonce-Konten On-Chain — zwei verknüpft mit Mitgliedern des Drift-Sicherheitsrats, zwei kontrolliert vom Angreifer. Zu diesem Zeitpunkt hatten bereits zwei von fünf Ratsunterzeichnern harmlos aussehende Transaktionen gebilligt, die mit diesen Nonces verknüpft waren. Mit einer Schwelle von 2-aus-5 hatte der Angreifer bereits die erforderlichen Genehmigungen gesammelt, um die Admin-Kontrolle zu übernehmen. Eine geplante Ratsmigration am 27. März machte diese Signaturen kurzzeitig ungültig, aber bis zum 30. März erschien ein neues Durable-Nonce-Konto, das mit einem Mitglied des neuen Multisigs verknüpft war — der Angreifer hatte die Schwelle unter der neuen Konfiguration einfach erneut gesammelt.

Dann kam der 1. April. Um 16:05:18 Uhr UTC schlug die erste vorunterzeichnete Transaktion die Übertragung des Admin-Schlüssels vor. Eine Sekunde später genehmigte die zweite vorunterzeichnete Transaktion diese. Der Sicherheitsrat hatte seine eigenen Schlüssel effektiv Monate zuvor weggegeben, ohne jemals zu realisieren, zu welcher Sequenz die Transaktionen später kombiniert werden würden.

Durable Nonces plus soziales Vertrauen ergeben eine neue Klasse von Governance-Risiken

Der Drift-Vorfall wird unter „Multisig-Kompromittierung“ verbucht, aber diese Bezeichnung unterschätzt, was tatsächlich schiefgelaufen ist. Multisig-Governance setzt voraus, dass das Erreichen einer Schwelle von Signaturen entweder die Kompromittierung verschiedener Schlüssel (schwer) oder die Koordinierung verschiedener Menschen zur Genehmigung derselben bösartigen Aktion (sehr schwer) erfordert. Durable Nonces lassen die zweite Annahme zusammenbrechen: Unterzeichner können getäuscht werden, Fragmente eines Angriffs Transaktion für Transaktion im Abstand von Wochen zu genehmigen, ohne sich bewusst zu sein, dass ihre einzelnen Signaturen schließlich zu einer einzigen fatalen Sequenz zusammengefügt werden.

Dies ist das, was BlockSec eine Transaktions-Intent-Lücke nennt: Wallets und Signing-UIs zeigen den Unterzeichnern an, welche Bytes sie signieren, aber selten die vollen semantischen Auswirkungen dessen, was diese Bytes bewirken, sobald sie mit anderen Signaturen kombiniert werden, die der Angreifer kontrolliert. Die traditionelle Verteidigung — „mehr Unterzeichner, Hardware-Wallets, sorgfältige Prüfung“ — behebt das zugrunde liegende Problem nicht, da jeder einzelne Unterzeichner korrekt gehandelt hat. Das System als Ganzes ist dennoch gescheitert.

Schlimmer noch: Der Angreifer musste keinen Schlüssel eines Unterzeichners kompromittieren. Einen vielbeschäftigten Mitwirkenden durch Phishing oder Social Engineering dazu zu bringen, eine harmlos aussehende Durable-Nonce-Transaktion zu genehmigen, ist wesentlich einfacher, als den Seed eines Hardware-Wallets zu stehlen. Wie ein Drift-Insider DL News nach dem Vorfall sagte, ist die Lektion für DeFi unangenehm: „Wir müssen reifer werden, oder wir verdienen es nicht, die Zukunft des Finanzwesens zu sein.“

Lazarus' Kehrtwende: Vom Blitzüberfall zur langfristigen Implantierung

Um zu verstehen, warum der Drift-Angriff über Drift hinaus von Bedeutung ist, muss man sich die Entwicklung der Krypto-Operationen Nordkoreas ansehen.

Im Jahr 2025 stahlen Akteure der DVRK [ 2,02Milliardeninu¨ber30Vorfa¨llen](https://thehackernews.com/2025/12/northkorealinkedhackerssteal202.html)was762,02 Milliarden in über 30 Vorfällen ](https://thehackernews.com/2025/12/north-korea-linked-hackers-steal-202.html) – was 76 % aller Dienst-Kompromittierungen ausmachte und den kumulierten Krypto-Diebstahl des Regimes seit Beginn der Aufzeichnungen auf über 6,75 Milliarden trieb. Der prägende Vorfall jenes Jahres war der Bybit-Diebstahl in Höhe von $ 1,5 Milliarden im Februar 2025 , der bis heute größte Krypto-Raub aller Zeiten. Beim Bybit-Angriff wurde eine bösartige JavaScript-Injektion verwendet, die über den kompromittierten Rechner eines Safe{Wallet}-Entwicklers eingeschleust wurde – eine ausgeklügelte Supply-Chain-Technik, die jedoch extern blieb: Die Angreifer standen nie auf der Gehaltsliste von Bybit, nahmen nie an deren Meetings teil und bauten nie Beziehungen zum Team auf.

Vergleichen Sie das mit 2026. KelpDAO wurde am [ 18. April um ~ 290Millionen](https://www.upi.com/TopNews/WorldNews/2026/04/22/KelpDAOLayerZeroNorthKoreacryptohacktheftLazarusGroup/6151776848419/)leergera¨umt,wobeivorla¨ufigeZuweisungenerneutaufdieLazarusGruppehindeuten.Driftkostete290 Millionen ](https://www.upi.com/Top_News/World-News/2026/04/22/KelpDAO-LayerZero-North-Korea-crypto-hack-theft-Lazarus-Group/6151776848419/) leergeräumt, wobei vorläufige Zuweisungen erneut auf die Lazarus-Gruppe hindeuten. Drift kostete 285 Millionen und erforderte ein von Tether geführtes Rettungspaket in Höhe von $ 150 Millionen , nur um die Einleger schadlos zu halten. Beide Angriffe beinhalteten Insider-Positionierungen, die für die „Smash-and-Grab“-Taktiken von Lazarus aus dem Jahr 2022 noch undenkbar gewesen wären.

Der Wandel ist strukturell. Das traditionelle Krypto-Playbook von Lazarus – beispielhaft für die Ronin Bridge ($ 625 Mio., 2022) und Bybit – stützte sich auf das Durchbrechen der Perimeter-Abwehr: bösartige LinkedIn-Jobangebote an Ingenieure, als PDF getarnte Malware-Lebensläufe, Supply-Chain-Kompromittierungen von Entwickler-Tools. Diese Angriffe funktionieren immer noch, werden aber kostspieliger. Da immer mehr Protokolle Hardware-Wallets, Multisig und strikte Hygiene bei Schlüssel-Zeremonien einführen, steigen die Kosten für das Eindringen von außen. Die Kosten für eine Einladung nach innen sinken hingegen – weil die Krypto-Branche schnell, global und oft anonym einstellt.

Die IT-Arbeiter-Armee der DVRK: Versteckt vor aller Augen

Die Kompromittierung von Drift liegt an der Schnittstelle zweier nordkoreanischer Programme, die bis vor kurzem als getrennte Bedrohungen behandelt wurden: Lazarus' Elite-Hackereinheiten und das massive Programm des Regimes für Remote-IT-Arbeiter.

Im März 2026 hat das Office of Foreign Assets Control des US-Finanzministeriums sechs mit der DVRK verbundene Personen und zwei Organisationen sanktioniert für die Orchestrierung betrügerischer IT-Beschäftigungsverhältnisse, die [ allein im Jahr 2024 fast 800Millionengenerierten](https://www.coindesk.com/business/2026/03/13/ussanctions6people2companiesthatlaunderedusd800millionincryptofornorthkorea),umdieMassenvernichtungswaffenundballistischenRaketenprogrammedesRegimeszufinanzieren.UnterdenSanktionierten:NguyenQuangViet,CEOdesinVietnamansa¨ssigenUnternehmensQuangvietdnbgInternationalServices,derzwischen2023und2025mutmaßlich 800 Millionen generierten ](https://www.coindesk.com/business/2026/03/13/u-s-sanctions-6-people-2-companies-that-laundered-usd800-million-in-crypto-for-north-korea), um die Massenvernichtungswaffen- und ballistischen Raketenprogramme des Regimes zu finanzieren. Unter den Sanktionierten: Nguyen Quang Viet, CEO des in Vietnam ansässigen Unternehmens Quangvietdnbg International Services, der zwischen 2023 und 2025 mutmaßlich ~ 2,5 Millionen in Kryptowährungen für nordkoreanische Akteure umwandelte.

Das Ausmaß ist erschreckend. Eine kürzlich von der Ethereum Foundation unterstützte Untersuchung identifizierte 100 DVRK-Agenten, die derzeit in Krypto-Firmen eingeschleust sind , und das UN-Expertenpanel schätzt seit langem, dass Tausende von DVRK-Staatsangehörigen weltweit remote für Unternehmen arbeiten. Eine Untersuchung von CNN im August 2025 ergab, dass DVRK-Agenten die Lieferketten fast aller Fortune-500-Unternehmen infiltriert haben , oft über sogenannte „Facilitators“ – meist US-Bürger, die gegen Gebühr Laptops in ihren Wohnungen hosten und so US-IP-Adressen für die Agenten bereitstellen.

Auch die Taktiken haben sich über die passive Beschäftigung hinaus entwickelt. Laut Analysen von Chainalysis sind DVRK-Agenten dazu übergegangen, sich als Recruiter bei namhaften Web3- und KI-Unternehmen auszugeben , überzeugende „Karriereportale“ für mehrere Unternehmen aufzubauen und den daraus resultierenden Zugang zu nutzen, um Malware einzuschleusen, proprietäre Daten zu exfiltrieren oder – wie im Fall von Drift – vertrauensvolle Geschäftsbeziehungen aufzubauen, die sich Monate später auszahlen.

Die Erkennung ist schwierig, aber nicht unmöglich. SpyCloud und Nisos haben wiederkehrende Muster dokumentiert: KI-generierte Profilfotos, Abneigung gegen Video-Calls, Forderungen nach ausschließlich Krypto-Zahlungen, Angaben zum Wohnsitz, die nicht mit der IP-Geolokalisierung übereinstimmen, Weigerung, vom Unternehmen bereitgestellte Geräte zu verwenden, und E-Mail-Konventionen, die stark auf Geburtsjahren, Tieren, Farben und Mythologie basieren. Keines dieser Signale ist für sich allein entscheidend. Zusammen bilden sie jedoch ein Profil, das jeder DeFi-Hiring-Manager kennen sollte.

Warum Audits, Multisig und KYC gegen Insider auf staatlicher Ebene versagen

Die unangenehmste Implikation von Drift ist, dass der gesamte DeFi-Sicherheits-Stack für ein anderes Bedrohungsmodell konzipiert wurde.

Smart-Contract-Audits untersuchen Code, keine Mitwirkenden. Ein sauberes Audit von Trail of Bits, OpenZeppelin oder Quantstamp sagt Ihnen, dass der Bytecode des Protokolls das tut, was er behauptet. Es sagt Ihnen nichts darüber aus, wer die Admin-Keys besitzt, wer Upgrade-Funktionen aufrufen kann oder wer im Discord-Kanal sitzt, in dem Mitglieder des Sicherheitsrats Signaturen koordinieren. Die Verträge von Drift wurden nicht gehackt. Seine Mitarbeiter wurden es.

Multisig-Governance setzt ehrliche Unterzeichner voraus. Eine 2-von-5- oder 4-von-7-Multisig schützt vor der Kompromittierung eines einzelnen Schlüssels oder eines einzelnen böswilligen Insiders. Sie schützt nicht vor einer koordinierten Social-Engineering-Kampagne, bei der mehrere legitime Unterzeichner dazu verleitet werden, Fragmente eines Angriffs über Wochen hinweg in Form von vorunterzeichneten Durable Nonce-Transaktionen zu genehmigen. Selbst eine Erhöhung der Schwelle auf 5-von-9 macht die Arbeit des Angreifers nur unwesentlich schwerer, wenn dieser unbegrenzt Zeit und eine glaubwürdige geschäftliche Tarnung hat.

KYC und Hintergrundüberprüfungen versagen bei gefälschten Identitäten. Staatliche Akteure nutzen gestohlene US-Identitäten, KI-generierte Fotos und gewaschene Beschäftigungshistorien, die Standard-Verifizierungen bestehen. Die Sanktionen des US-Finanzministeriums vom März 2026 wiesen ausdrücklich auf die Nutzung von „konformen Börsen, gehosteten Wallets, DeFi-Diensten und Cross-Chain-Bridges“ durch diese Netzwerke hin – dieselbe KYC-geprüfte Infrastruktur, die der Rest der Branche für sicher hält.

Pseudonyme Mitwirkende sind ein Feature, kein Bug – bis sie es nicht mehr sind. Die DeFi-Kultur feiert die Pseudonymität. Viele der angesehensten Entwickler in diesem Bereich agieren unter Decknamen, tragen über GitHub-Commits und Discord-Handles bei und treffen ihre Kollegen nie persönlich. Diese Kultur ist unvereinbar mit dem Drift-Bedrohungsmodell, bei dem der Angreifer genau sechs Monate in den Aufbau von Vertrauen investiert hat.

Wie Defense-in-Depth für das neue Bedrohungsmodell aussieht

Drift ist nicht das Ende dieser Geschichte; es ist die Vorlage. Jedes Protokoll mit Admin-Keys, Governance-Multisig oder erheblichem Treasury-Risiko ist nun anfällig für das gleiche Playbook. Aus den Post-Mortem-Analysen sind mehrere praktische Maßnahmen zur Härtung hervorgegangen.

Verifizierung der Transaktionsabsicht auf Ebene der Transaktion, nicht Vertrauen auf Ebene der Unterzeichner. Tools wie die Transaktionssimulation von BlockSec, Tenderly Defender und Wallet Guard machen die vollständige wirtschaftliche Auswirkung einer Transaktion sichtbar – einschließlich potenziell bösartiger Auswirkungen über bereits existierende Nonces –, bevor die Unterzeichner zustimmen. Das Standard-UX von „diesen Hash signieren“ muss sterben.

Aggressive Timelocks für Governance-Aktionen. Ein 24- bis 72-Stunden-Timelock für Admin-Key-Übertragungen, Vertrags-Upgrades und Treasury-Bewegungen gibt der Community Zeit, anomale Vorschläge zu erkennen. Die Admin-Übergabe bei Drift erfolgte in zwei Transaktionen im Abstand von einer Sekunde. Eine 48-stündige Verzögerung wäre ein 48-Stunden-Fenster für den Sicherheitsrat gewesen, um zu bemerken, dass sie im Begriff waren, die Kontrolle zu verlieren.

Hardware-Sicherheitsmodule mit betrieblicher Trennung. HSMs verhindern, dass ein kompromittierter Entwickler-Rechner Signierschlüssel extrahiert, aber sie verhindern keinen Missbrauch von Durable Nonces. Kombinieren Sie HSMs mit obligatorischen Multi-Party-Computation (MPC)-Workflows, die das Signieren unter Durable Nonces für Governance-Rollen explizit untersagen.

Persönliche Verifizierung für Rollen mit hohem Vertrauen. Das Playbook der DVRK hängt von reiner Remote-Beschäftigung ab. Die Forderung nach physischer Präsenz – auf Konferenzen, in Büros oder bei notariell beglaubigten persönlichen Treffen – für jeden mit Admin-Zugriff, Audit-Privilegien oder Treasury-Verantwortung erhöht die operativen Kosten drastisch. (Die Angreifer von Drift trafen sich zwar persönlich mit Mitwirkenden, aber erst nach einer langen Online-Vorbereitungsphase, die darauf ausgelegt war, diese Treffen wie routinemäßige Geschäftstermine erscheinen zu lassen. Eine persönliche Verifizierung funktioniert nur, wenn sie das anfängliche Vertrauen absichert, nicht wenn sie eine bereits etablierte Beziehung bestätigt.)

Reputationssysteme für Mitwirkende und On-Chain-Identitätsattestierungen. Worldcoin Proof-of-Personhood, Gitcoin Passport und ähnliche Systeme sind unvollkommen, aber sie erhöhen die Kosten für das Fälschen einer Identität, die eine mehrjährige On-Chain-Historie, Attestierungen von bekannten Mitwirkenden und verifizierbare Aktivitäten über Protokolle hinweg aufweist.

Transparenz bei öffentlichen Einstellungen für sicherheitskritische Rollen. Eine Norm, bei der Protokolle öffentlich offenlegen, wer Admin-Keys hält, wer im Sicherheitsrat sitzt und wer Audit-Zugriff hat – selbst wenn diese Personen unter Pseudonymen agieren –, schafft gemeinschaftsweite Sichtbarkeit. Ein fünfköpfiger Sicherheitsrat, dem zwei Wochen vor einem Exploit still und leise ein neues Mitglied hinzugefügt wurde, ist genau das Muster, nach dem zukünftige Untersuchungen suchen sollten.

Die betriebliche Abrechnung, die DeFi nicht länger aufschieben kann

Der Drift-Vorfall ist eine Studiengebühr von 285 Millionen Dollar für eine Lektion, die DeFi seit 2022 vor sich herschiebt: Protokollsicherheit ist nicht dasselbe wie Codesicherheit. Code kann auditiert, gefuzzt, formal verifiziert und durch Bug-Bounties zu einer angemessenen Robustheit gebracht werden. Menschen – die Entwickler, Unterzeichner, Mitwirkenden und Partner, die Schlüssel halten, Upgrades genehmigen und die Governance gestalten – können nicht auf die gleiche Weise auditiert werden.

Nordkorea hat das bemerkt. Dasselbe Regime, das 2025 eine bösartige Safe{Wallet} JavaScript-Payload an Bybit schickte, schickte 2026 ein hochprofessionelles Business-Development-Team zu Drift. Der nächste Angriff wird keinem von beiden ähneln. Er wird so aussehen, wie auch immer das Vertrauensmuster beschaffen ist, das das nächste Ziel noch nicht zu hinterfragen gelernt hat.

Für Protokolle, die heute bauen, lautet die praktische Frage nicht: „Sind wir anfällig für einen Lazarus-Zero-Day?“. Sie lautet: „Wenn ein hochentwickelter Gegner sechs Monate damit verbringen würde, unser Freund zu werden, wie viel könnte er stehlen?“. Wenn die ehrliche Antwort „der Großteil unseres TVL“ lautet, dann ist das die Sicherheitslücke, die geschlossen werden muss – bevor sich das nächste Durable-Nonce-Fenster öffnet.

BlockEden.xyz betreibt RPC- und Indexer-Infrastruktur in Produktionsqualität für Sui, Aptos, Solana, Ethereum und über 25 weitere Chains, mit hardwaregesicherter Schlüsselverwahrung, Multi-Party-Betriebskontrollen und Richtlinien zur Verifizierung von Mitwirkenden, die für das Bedrohungsumfeld nach Drift entwickelt wurden. Entdecken Sie unsere Infrastruktur-Services, um auf einem Fundament aufzubauen, das gegen die Gegner gehärtet ist, mit denen DeFi im Jahr 2026 tatsächlich konfrontiert ist.

Quellen

Smart Contracts wurden sicherer, Krypto wurde schlechter: Einblick in die Ära der Infrastrukturangriffe im 1. Quartal 2026

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Im 1. Quartal 2026 brachen Exploits von DeFi-Smart-Contracts im Vergleich zum Vorjahr um 89 % ein. Dennoch verlor Krypto etwa eine halbe Milliarde Dollar. Wenn das widersprüchlich klingt, ist es das nicht — es ist die wichtigste strukturelle Verschiebung in der Web3-Sicherheit seit The DAO. Die Fehler, die ein Jahrzehnt der Krypto-Schlagzeilen prägten, werden gelöst. Die Angreifer sind lediglich eine Ebene höher gezogen.

Der Web3-Sicherheitsbericht von Sherlock für das 1. Quartal 2026 nennt die Zahlen deutlich: DeFi-spezifische Exploits fielen im Vergleich zum 1. Quartal 2025 um etwa 89 %. Dies ist der bisher klarste Beweis dafür, dass Audits, formale Verifizierung und kampferprobter Code ihre Aufgabe erfüllen. Die parallele Zählung von Hacken beziffert die gesamten Web3-Verluste für dasselbe Quartal auf 482,6 Millionen US-Dollar, wobei allein Phishing und Social Engineering 306 Millionen US-Dollar davon in nur 44 Vorfällen verursachten. Der Schwerpunkt hat sich verschoben, und der Großteil der defensiven Strategien der Branche zielt in die falsche Richtung.

Solanas Post-Quanten-Paradoxon: Wenn 40-fache Signaturen und 90 % Geschwindigkeitsverlust die Identität der schnellsten Chain bedrohen

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Solana verkauft eine Sache offensiver als jede andere Layer 1 : Geschwindigkeit. Slot - Zeiten von 400 - Millisekunden, ein Marketing - Benchmark von 65.000 TPS und ein Modell zur parallelen Ausführung, das auf einer einzigen Annahme basiert — dass Signaturen klein und Verifizierungen kostengünstig sind. Im April 2026 traf diese Annahme auf einen Quantencomputer.

Als Projekt Eleven und die Solana Foundation ihre ersten End - to - End - Tests für quantenresistente Signaturen abschlossen, lagen die Ergebnisse irgendwo zwischen einer Warnung und einer Krise. Post - Quanten - Signaturen waren 20 bis 40 Mal größer als die Ed25519 - Signaturen, die Solana heute verwendet. Der Durchsatz sank um etwa 90 %. Die Chain, die ihre Marke darauf aufgebaut hat, Ethereum zu überholen, sah unter Testbedingungen plötzlich langsamer aus als das Netzwerk, das sie fünf Jahre lang verspottet hat.

Dies ist keine normale Performance - Regression. Es ist die architektonische Rechnung für eine Designentscheidung, die Solana vor langer Zeit getroffen hat — und das gesamte Ökosystem muss nun entscheiden, welche Art von Chain es sein will, wenn diese Rechnung fällig wird.

Die Rechnung : Warum quantensichere Signaturen Solana so hart treffen

Jede Layer 1 signiert Transaktionen mit Elliptische - Kurven - Kryptografie. Bitcoin und Ethereum setzen auf ECDSA. Solana verwendet Ed25519. Beide sind schnell, beide erzeugen kompakte Signaturen von etwa 64 Bytes und beide basieren auf derselben mathematischen Härteannahme — dem Problem des diskreten Logarithmus auf elliptischen Kurven. Der Shor - Algorithmus, der auf einem ausreichend großen Quantencomputer läuft, löst dieses Problem in Polynomialzeit. Wenn diese Maschine eintrifft, wird jedes durch ECDSA oder Ed25519 gesicherte Konto innerhalb von Minuten knackbar.

Die Post - Quanten - Alternativen, die das NIST standardisiert hat — gitterbasierte Schemata wie Dilithium und Falcon sowie hashbasierte Schemata wie SLH - DSA — sind mathematisch robust gegenüber Shor. Sie sind jedoch nicht freundlich zur Bandbreite. Eine Dilithium - Signatur kann 2,4 KB groß sein. SLH - DSA kann je nach Parameterwahl auf 7 - 49 KB anwachsen. Falcon, das kompakteste NIST - standardisierte gitterbasierte Schema, erzeugt immer noch Signaturen von etwa 666 Bytes — etwa das 10 - fache der Größe von Ed25519, und das ist die gute Option.

Für Bitcoin ist dieses Aufblähen ärgerlich. Für Solana ist es existenziell. Das Durchsatzmodell von Solana hängt davon ab, so viele Transaktionen wie möglich in einen 400 - Millisekunden - Slot zu packen, wobei Leader „Shreds“ über einen Turbine - Tree verbreiten, dessen Größe auf kompakten Payloads basiert. Bläht man die Signatur pro Transaktion um das 20 - 40 - fache auf, zahlt die gesamte nachgelagerte Pipeline — Bandbreite, Mempool - Propagierung (oder deren Gulf Stream - Äquivalent), Validator - Verifizierung, Ledger - Speicherung — denselben Multiplikator. Der 90 % - ige Durchsatzeinbruch in den Tests ist kein Softwarefehler. Es ist das, was passiert, wenn man 40x mehr Bytes durch eine Leitung presst, die für den bisherigen Zustand dimensioniert war.

Die asymmetrische Verwundbarkeit : Warum Solana weniger Zeit hat als Bitcoin

Die meisten Quantenanalysen von Blockchains werfen alle Chains in einen Topf. Das sollten sie nicht tun. Solana hat ein strukturelles Problem, das Bitcoin nicht hat.

Bei Bitcoin ist Ihre Wallet - Adresse ein Hash Ihres öffentlichen Schlüssels. Solange Sie niemals von einer Adresse aus Bitcoins versenden, bleibt Ihr öffentlicher Schlüssel hinter einer SHA - 256 - Wand verborgen, und ein Quantenangreifer hat kein Ziel. Erst im Moment des Versendens wird der öffentliche Schlüssel auf der Chain offengelegt. Dieses Zeitfenster — die Sekunden oder Minuten zwischen dem Senden einer Transaktion und ihrer Aufnahme in einen Block — ist die Angriffsfläche, und sie ist klein.

Solana funktioniert anders. Solana - Kontoadressen sind die öffentlichen Schlüssel. Es gibt keinen Hash. Der öffentliche Ed25519 - Schlüssel ist die Adresse, die ab dem Moment, in dem das Konto kapitalisiert wird, auf der Chain sichtbar ist. Ein kryptografisch relevanter Quantencomputer, der Solana angreift, muss nicht warten, bis Benutzer Transaktionen durchführen. Er kann jedes kapitalisierte Konto jederzeit, parallel und unbegrenzt angreifen.

Die Analyse von Projekt Eleven nannte eine Zahl : 100 % des Solana - Netzwerks sind in einem Quantenszenario verwundbar, verglichen mit einer kleineren exponierten Teilmenge von Bitcoin - und Ethereum - Adressen, bei denen Benutzer bereits Schlüssel verwendet und offengelegt haben. Dies ist keine kleine Randnotiz. Es ändert die Dringlichkeit der Migration um Größenordnungen. Bitcoin kann plausibel sagen : „Wenn Sie Ihre Coins nicht bewegen, bleiben Sie sicher.“ Solana kann das nicht.

Wie real ist die Bedrohung ? Der Q - Day - Preis im April 2026

Der Standardeinwand gegen all dies ist, dass Quantencomputer, die in der Lage sind, echte Kryptografie zu knacken, noch 10 - 15 Jahre entfernt sind, also warum jetzt in Panik geraten. Zwei Nachrichten aus dem April 2026 machten diesen Einwand schwerer haltbar.

Erstens beanspruchte ein unabhängiger Forscher den Q - Day - Preis von Projekt Eleven in Höhe von einem Bitcoin, indem er öffentlich zugängliche Quantenhardware nutzte, um einen 15 - Bit - Elliptic - Curve - Key zu knacken — der bisher größte öffentliche Quantenangriff auf EC - Kryptografie. 15 Bits sind keine 256 Bits, und die Lücke ist enorm. Aber die Demonstration ist wichtig, weil sie eine Schwelle vom Theoretischen zum Ausführbaren überschritten hat, und zwar auf Hardware, die stundenweise gemietet werden kann.

Zweitens reduzierte ein Papier von Google Quantum AI, das vom Ethereum Foundation - Forscher Justin Drake und Dan Boneh aus Stanford mitverfasst wurde, die Qubit - Schätzung für das Knacken echter Kryptowährungsschlüssel drastisch. Der bisherige Konsens lag bei etwa 20 Millionen physischen Qubits. Die neue Analyse : weniger als 500.000 physische Qubits, wobei ein Design darauf hindeutet, dass ein System mit etwa 26.000 Qubits die Bitcoin - Verschlüsselung „innerhalb weniger Tage“ knacken könnte. Ein separates, von Google geleitetes Papier modellierte eine Quantenmaschine, die einen privaten Schlüssel aus einem exponierten öffentlichen Schlüssel in etwa neun Minuten ableitet.

Dies sind noch zukünftige Systeme. Der derzeit größte Chip von IBM ist Condor mit 1.121 Qubits. Der Weg von 1.121 verrauschten Qubits zu 26.000 fehlertoleranten Qubits ist echte Ingenieursarbeit und kein Projekt für einen Dienstagnachmittag. Aber der Zeitplan hat sich verdichtet, und die Leute, die ihn verdichten, sind dieselben Forscher, die diese Maschinen bauen. Das „Store - now - decrypt - later“ - Risiko — das Erfassen von On - Chain - Public - Keys heute, um sie anzugreifen, wenn die Hardware ausgereift ist — ist für Institutionen, die Krypto - Verwahrung verwalten, keine Hypothese mehr.

Falcon: Der Kompromiss, den beide Solana-Clients unabhängig voneinander gewählt haben

Wenn eine quantensichere Migration unvermeidlich ist und die Signatur-Aufblähung der Dilithium-Klasse unbezahlbar bleibt, hat Solana eine realistische Antwort: Man wähle das kleinste vom NIST zugelassene Post-Quantum-Verfahren und entwickle das System darum herum. Diese Antwort lautet Falcon.

Was die am 27. April 2026 veröffentlichte Roadmap der Solana Foundation so interessant macht, ist nicht die Wahl an sich — sondern die Tatsache, dass Anza und Jumps Firedancer unabhängig voneinander bei Falcon gelandet sind. Die beiden führenden Solana-Clients haben die Entscheidung nicht koordiniert. Sie evaluierten denselben Handelsspielraum — Signaturgröße, Verifizierungskosten, Reife der kryptografischen Bibliothek, Potenzial für Hardware-Beschleunigung — und kamen zum gleichen Ergebnis. Diese Konvergenz ist ein starkes Signal in einem fragmentierten Client-Ökosystem, in dem die beiden Teams ansonsten bei vielen Themen uneins sind.

Falcon ist ein gitterbasiertes Verfahren (lattice-based), das auf NTRU aufbaut. Das NIST hat es als Teil von FIPS 206 (unter dem Namen FN-DSA) standardisiert. Mit 666 - Byte - Signaturen ist es etwa 10 x größer als Ed25519 — schmerzhaft, aber eine ganz andere Größenordnung als die 2,4 KB von Dilithium oder das Multi-Kilobyte-Profil von SLH-DSA. Die Verifizierung ist schnell. Firedancer berichtete zudem, dass eine optimierte Falcon-Implementierung in ihrer Pipeline 2 - 3 x schneller laufen könnte als aktuelle Elliptische-Kurven-Alternativen, was darauf hindeutet, dass der ursprüngliche Einbruch des Durchsatzes um 90 % eher eine worst-case Obergrenze und nicht das endgültige Ziel war.

Es gibt jedoch reale Kosten bei Falcon. Das Signieren ist teurer als das Verifizieren — unabhängige Benchmarks zeigen, dass einige Post-Quantum-Verfahren beim Signieren etwa 5 x kostspieliger sind als Ed25519. Das Signieren mit Falcon beinhaltet Gauß-Sampling, das bekanntermaßen schwer in konstanter Zeit zu implementieren ist, was historisch gesehen ein Seitenkanal-Risiko darstellte. Das Ökosystem kryptografischer Bibliotheken rund um Falcon ist jünger als das von ECC. Keines dieser Probleme ist unüberwindbar, aber sie erfordern Arbeit.

Die Migrationsfrage, der Solana nicht ausweichen kann

Die veröffentlichte Roadmap der Solana Foundation ist phasenorientiert und bei den Daten bewusst vage gehalten: Bedrohungen weiter erforschen, Falcon und Alternativen bewerten, Post-Quantum-Signaturen für neue Wallets bei Bedarf einführen und dann bestehende Wallets migrieren. Jeder dieser Schritte birgt ein Problem, über das die Foundation noch nicht öffentlich sprechen möchte.

Neue Wallets sind der einfache Teil. Solana kann einen neuen Kontotyp einführen, diesen hinter einem Feature-Flag absichern und die Nutzer entscheiden lassen. Das Protokoll kann für eine Übergangszeit sowohl Ed25519- als auch Falcon-Signaturen akzeptieren.

Bei der Migration bestehender Wallets scheitern Chains oft. Solana verfügt über zig Millionen kapitalisierte Konten. Jedes davon ist ein öffentlicher Schlüssel, den ein Angreifer mit einem zukünftigen Quantencomputer ins Visier nehmen kann. Eine Migration erfordert, dass jeder Nutzer eine Transaktion erstellt, die den Besitz des alten Schlüssels beweist und das Konto an einen neuen Post-Quantum-Schlüssel bindet. Nutzer, die ihre Seed-Phrasen verloren haben, deren Wallets verlassen wurden oder die verstorben sind, können nicht migrieren. Das Protokoll steht dann vor genau demselben Dilemma wie Bitcoin — das im März 2026 im Rahmen der „Eingefroren vs. Gestohlen“-Debatte um BIP-360 artikuliert wurde — zwischen dem Einfrieren nicht migrierter Konten (kontrovers) und dem Belassen dieser Konten als „Quantum-Free-Lunch“ für denjenigen, der die erste kryptografisch relevante Maschine baut (ebenfalls kontrovers).

Die ökonomische Angriffsfläche ist gewaltig. Das zirkulierende Angebot von SOL liegt bei etwa 540 Millionen Token. Ein beträchtlicher Prozentsatz davon befindet sich auf Adressen, die seit Jahren nicht angerührt wurden. Marktplätze, DAOs, Treasuries, inaktive Whale-Wallets — jedes einzelne davon benötigt letztlich eine On-Chain-Aktion durch einen Inhaber, der möglicherweise noch existiert oder auch nicht. Die Migration ist kein technisches Feature; sie ist ein mehrjähriges Koordinationsproblem ohne offensichtliche Frist, ohne offensichtliche Autorität und ohne offensichtliche Regressansprüche für Konten, die das Zeitfenster verpassen.

Wie Solanas Ansatz im Vergleich zu Bitcoin und Ethereum abschneidet

Die drei großen Projekte nähern sich der Quantenresistenz von sehr unterschiedlichen Ausgangspunkten aus an.

Bitcoin (BIP-360 / P2QRH): „Pay-to-Quantum-Resistant-Hash“ schafft einen neuen Adresstyp, der Falcon- und Dilithium-Signaturen verwendet und ähnlich wie P2TR strukturiert ist, jedoch ohne den quantenanfälligen Keypath. BTQ Technologies hat BIP-360 im März 2026 im Bitcoin Quantum Testnet v0.3.0 bereitgestellt. Bitcoins Herausforderung ist der Konservatismus — Konsens für die Aktivierung eines Soft Forks zu finden, der einen neuen Adresstyp hinzufügt, ist ein langsamer Prozess, und die Migrationsdebatte (eingefroren vs. gestohlen für Coins aus der Satoshi-Ära) ist politisch aufgeladen. Bitcoins Struktur mit gehashten öffentlichen Schlüsseln verschafft dem Netzwerk jedoch Zeit, die Solana nicht hat.

Ethereum (EIP-7701 + EIP-8141): Anstatt einer protokollweiten kryptografischen Umstellung setzt Ethereum auf native Konto-Abstraktion (Account Abstraction). EIP-7701 ermöglicht eine Validierungslogik für Smart-Accounts, und EIP-8141 erlaubt es Konten, über die Abstraktionsschicht zu quantensicheren Authentifizierungsverfahren zu wechseln. Der Kompromiss: Ethereum erhält einen reibungsloseren Migrationspfad ohne harten Stichtag (Flag Day), aber die Sicherheit hängt von der Implementierung der Smart-Accounts ab und nicht von einer einheitlichen Protokollgarantie. Ethereum kann pro Konto schrittweise migrieren, ohne dass ein Hard Fork erforderlich ist.

Solana (Falcon + schrittweise Einführung): Liegt zwischen den beiden Ansätzen. Das Protokoll muss nativ ein neues Signaturverfahren unterstützen (invasiver als der Abstraktionsansatz von Ethereum), aber die Migration pro Konto ähnelt eher dem schrittweisen Modell von Ethereum als der Umstellung des Adresstyps bei Bitcoin. Die Leistungsbeschränkung ist der einzigartige Druck, dem keine andere große Chain in dieser Intensität ausgesetzt ist.

Ein vierter erwähnenswerter Ansatz: Circles Arc und ähnliche quantennative L1-Chains überspringen die Nachrüstung komplett, indem sie von Beginn an auf Post-Quantum-Signaturen setzen. Sie tragen die Bandbreitenkosten von vornherein und müssen nie eine Migration durchführen. Wenn sich die Falcon-Migration von Solana bis 2027 - 2028 hinzieht, während Chains der Arc-Klasse bereits mit integrierter Quantenresistenz auf den Markt kommen, könnte die institutionelle Pipeline, die Solana derzeit als „schnell genug“ betrachtet, ein neues Zuhause finden.

Was dies für Builder und Infrastruktur bedeutet

Für Anwendungsentwickler sind die unmittelbaren praktischen Auswirkungen gering. Die Falcon-Migration wird über standardmäßige Solana-Protokoll-Upgrades implementiert, Bibliotheken werden die Änderung abstrahieren, und die meisten dApps müssen nicht wissen, welches Signaturverfahren ihre Nutzer verwenden. Der größere Effekt zweiter Ordnung betrifft die Annahmen, die Entwickler über den Transaktionsdurchsatz, die Vorhersehbarkeit von Gebühren und die Größe des Account-Status getroffen haben.

Wenn der optimierte Pfad von Falcon die von Firedancer gemeldete 2- bis 3-fache Verbesserung beibehält, könnte Solana die Migration mit einem Durchsatzeinbruch von 30–60 % statt 90 % bewältigen. Das ist immer noch bedeutend für Hochfrequenz-Anwendungsfälle – Perpetual DEXs, On-Chain-Orderbücher, KI-Agenten-Ausführungsschleifen –, die um Solanas aktuelle Untergrenze für Kosten pro Transaktion herum aufgebaut wurden.

Für Infrastrukturanbieter ist die Situation deutlicher. Indexer, RPC-Anbieter und Betreiber von Archiv-Knoten müssen ein Ledger-Wachstum einplanen, das mit der größeren Signaturgröße skaliert. WebSocket-Abonnements, die Account-Updates streamen, werden mehr Bytes pro Ereignis übertragen. Jeder, der Validator-Hardware für Solana betreibt, muss die Bandbreitenannahmen für die Turbine-Propagierung überdenken.

Für Institutionen, die bewerten, auf welcher Chain sie langfristige Infrastruktur aufbauen sollen, ist die Frage nun schwieriger. Die Geschwindigkeit von Solana ist ein Wettbewerbsvorteil, den die Quantenmigration direkt angreift. Die Absicherung besteht darin, Chains zu wählen, bei denen der Migrationspfad am kürzesten und die architektonischen Kosten am geringsten sind. Das bedeutet wahrscheinlich, dass Falcon-basierte Chains besser aussehen werden als Dilithium-basierte Chains, Migrationen auf Basis von Account-Abstraktion besser als protokollweite Umstellungen und quantennative L1s besser als Nachrüstungen – bis die tatsächliche Quantenhardware eintrifft und die Theorie zur Praxis wird.

Die Identitätsfrage

Hinter der Kryptografie verbirgt sich eine leisere Frage: Wofür ist Solana nach der Migration da?

Die Marktposition der Chain wurde auf einer absoluten Geschwindigkeitsuntergrenze aufgebaut, die andere Chains nicht erreichen können. Senkt man diese Grenze auch nur um 30 %, ist Solana immer noch schnell – aber es ist näher an Aptos, Sui, Sei und dem Rest der High-Performance-L1-Kohorte als jemals zuvor seit dem Start. Die Differenzierung schrumpft. Das Versprechen „Solana ist einzigartig schnell“ wird zu „Solana ist eine von mehreren schnellen Chains“.

Das ist nicht unbedingt schlecht. Ein 30 % langsameres Solana, das quantensicher ist und die aktivste Chain nach Transaktionszahlen bleibt, ist eine Chain, die eher gereift als verfallen ist. Aber das Team hat fünf Jahre damit verbracht, jede architektonische Entscheidung in den Dienst des Durchsatzes zu stellen, und die Post-Quanten-Ära erzwingt eine Neuausrichtung. Geschwindigkeit ist nicht mehr das Einzige, worauf die Architektur optimiert ist. Die Sicherheit gegen zukünftige Hardware ist nun eine gleichwertige Einschränkung.

Die Konvergenz von Anza und Firedancer auf Falcon deutet darauf hin, dass das Entwickler-Ökosystem dies akzeptiert hat. Die nächsten zwei Jahre werden zeigen, ob die Nutzerbasis, die institutionellen Käufer und das spekulative Narrativ dasselbe tun.


BlockEden.xyz bietet RPC- und Indexer-Infrastruktur der Enterprise-Klasse für Solana und über 27 weitere Chains. Da die Post-Quanten-Migration die Leistungsannahmen, auf denen Entwickler aufgebaut haben, neu formt, erkunden Sie unsere Infrastrukturdienste, um auf Fundamenten zu bauen, die für das Kommende entwickelt wurden.

Quellen

BIP-361: Bitcoins umstrittenster Vorschlag seit SegWit

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Eine kleine Gruppe von Bitcoin-Entwicklern hat gerade etwas vorgeschlagen, das vor fünf Jahren noch undenkbar gewesen wäre: das vorsätzliche Einfrieren von rund 6,5 Millionen BTC, einschließlich des gesamten Bestands aus der Satoshi-Ära, bevor ein zukünftiger Quantencomputer sie auf den freien Markt schwemmen kann.

Willkommen zu BIP-361 — dem Vorschlag, der Bitcoin zwingt, sich zwischen zwei seiner heiligsten Werte zu entscheiden: Unveränderlichkeit und Überleben.

Die 306-Millionen-Dollar-Phishing-Steuer: Warum Kryptos größte Schwachstelle nicht mehr der Code ist

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 nahm eine Person einen Telefonanruf entgegen, beantwortete eine scheinbar routinemäßige Support - Frage und verlor 282 Millionen $ in Bitcoin und Litecoin. Kein Smart Contract wurde ausgenutzt. Kein privater Schlüssel wurde geknackt. Kein Orakel wurde manipuliert. Der Angreifer fragte einfach nach der Seed - Phrase, und das Opfer gab sie ein.

Dieser einzelne Vorfall – nun der größte Social - Engineering - Raub in der Geschichte der Kryptowährungen – macht mehr als die Hälfte aller Verluste im ersten Quartal 2026 aus, die von Hacken verfolgt wurden, der Web3 - Sicherheitsfirma, deren Quartalsbericht zum am genauesten beobachteten Verlustregister der Branche geworden ist. Die Zahlen von Hacken für das erste Quartal 2026 sind ernüchternd: 482,6 Millionen wurdenbei44Vorfa¨llengestohlen,wobeiPhishingundSocialEngineering306Millionenwurden bei 44 Vorfällen gestohlen, wobei Phishing und Social Engineering 306 Millionen oder 63 % des Schadens ausmachten. Smart - Contract - Exploits, die Kategorie, die den DeFi - Hack - Sommer 2022 prägte, trugen nur 86,2 Millionen $ bei.

Die Zahlen beschreiben eine strukturelle Verschiebung, welche die Branche nur langsam verarbeitet. Angreifer versuchen nicht mehr, Solidity - Entwickler technisch zu übertreffen. Sie versuchen, Menschen zu manipulieren. Und die Infrastruktur, die wir gebaut haben, um uns gegen die erste Art von Angriffen zu verteidigen – Audits, Bug - Bounties, formale Verifizierung – bewirkt fast nichts gegen die zweite.

DeFis $ 606 Mio. April: Warum der schlimmste Hack-Monat 2026 nicht an Smart Contracts liegt

· 12 Min. Lesezeit
Dora Noda
Software Engineer

In den ersten 18 Tagen des Aprils 2026 entwendeten Angreifer mehr als 606 Mio. auseinemDutzendDeFiProtokollendas3,7fachedergesamtenDiebstahlsummedeserstenQuartals2026inwenigeralsdreiWochen.EswarderschlimmsteMonatfu¨rKryptoDiebstahlseitdem1,5Mrd.aus einem Dutzend DeFi-Protokollen – das 3,7-fache der gesamten Diebstahlsumme des ersten Quartals 2026 in weniger als drei Wochen. Es war der schlimmste Monat für Krypto-Diebstahl seit dem 1,5 Mrd. schweren Bybit-Hack im Februar 2025 und der schädlichste Zeitraum für DeFi im Speziellen seit der Ära der Bridge-Exploits im Jahr 2022.

Aber im Gegensatz zu 2022 wurde fast nichts davon durch einen Bug im Smart Contract verursacht.

Der Kelp DAO Bridge-Drain (292 Mio. ),derOracleundKeyCompromisedesDriftProtocols(285Mio.), der Oracle- und Key-Compromise des Drift Protocols (285 Mio. ) und der AWS-Raub bei Resolv Labs Ende März (25 Mio. $) teilen einen leiseren, unangenehmeren roten Faden: Sie alle wurden durch Änderungen ermöglicht, die ein Protokollteam an seinen eigenen Vertrauensannahmen vorgenommen hat – eine Standardkonfiguration, eine vorunterzeichnete Governance-Migration, ein einzelner Cloud-Key –, die kein Smart-Contract-Auditor Grund gehabt hätte, zu beanstanden. Der April 2026 ist keine Geschichte über Solidity. Es ist eine Geschichte über die operativen Nahtstellen zwischen Code, Infrastruktur und Governance und darüber, was passiert, wenn "Upgrades" zur neuen Angriffsfläche werden.

Ein Monat, schlimmer als das erste Quartal, komprimiert auf 18 Tage

Um zu begreifen, wie anomal der April war, muss man die Zahlen aufschlüsseln.

CertiK bezifferte die Gesamtverluste im ersten Quartal 2026 auf rund 501 Mio. bei145Vorfa¨llenbereitseineerho¨hteZahl,diedurchdiePhishingWelleimJanuarinHo¨hevon370Mio.bei 145 Vorfällen – bereits eine erhöhte Zahl, die durch die Phishing-Welle im Januar in Höhe von 370 Mio. aufgebläht wurde (der damals schlimmste Monat seit 11 Monaten). Der Februar 2026 kühlte auf etwa 26,5 Mio. ab.ImMa¨rzstiegendieVerlustebei20separatenVorfa¨llenwiederauf52Mio.ab. Im März stiegen die Verluste bei 20 separaten Vorfällen wieder auf 52 Mio. an, was PeckShield dazu veranlasste, vor einer "Schatteninfektion" (shadow contagion) zu warnen, da sich bei kleineren DeFi-Plattformen wiederkehrende Angriffsmuster abzeichneten.

Dann begann der 1. April 2026 – der Aprilscherz – mit dem Drift-Exploit, dem zu diesem Zeitpunkt größten Hack des Jahres. Achtzehn Tage später wurde dieser vom Kelp DAO Drain übertroffen. Zusammen übersteigen allein diese beiden Vorfälle 577 Mio. .RechnetmandieNachwirkungenvonResolv,dielaufendenInfrastrukturKompromittierungenunddasDutzendkleinererDeFiVersto¨ßehinzu,diesichindenTrackernvonPeckShieldundSlowMistansammeln,landetmanbeiu¨ber606Mio.. Rechnet man die Nachwirkungen von Resolv, die laufenden Infrastruktur-Kompromittierungen und das Dutzend kleinerer DeFi-Verstöße hinzu, die sich in den Trackern von PeckShield und SlowMist ansammeln, landet man bei über 606 Mio. in etwa einem halben Monat.

Zum Vergleich: Chainalysis meldete für das gesamte Jahr 2025 Krypto-Diebstähle in Höhe von insgesamt 3,4 Mrd. $, wobei sich der Großteil davon auf den Bybit-Hack konzentrierte. Das Tempo vom April 2026 würde, wenn es beibehalten wird, diesen Benchmark noch vor Jahresende locker übertreffen. Die Bedrohung ist nicht im Volumen gewachsen – sie ist in der Konzentration und in der Raffinesse der Angreifer gewachsen.

Drei Hacks, drei kategorisch unterschiedliche Fehlermodi

Was die April-Serie analytisch interessant macht – und nicht nur düster –, ist, dass die drei Vorzeigevorfälle sich sauber drei verschiedenen Angriffsklassen zuordnen lassen. Jeder zielt auf eine andere Ebene des Stacks ab, und jeder ist eine Art von Fehler, für deren Erkennung traditionelle Smart-Contract-Auditoren nicht beauftragt sind.

Klasse 1: Bridge-Konfiguration als neuer Single Point of Failure (Kelp DAO, 292 Mio. $)

Am 18. April entwendete ein Angreifer 116.500 rsETH – etwa 292 Mio. $ – aus der von LayerZero betriebenen Bridge von Kelp DAO. Die Technik, wie sie von CoinDesk und dem Forensik-Team von LayerZero rekonstruiert wurde, nutzte keinen Solidity-Bug aus. Sie nutzte eine Konfigurationsentscheidung aus.

Die Bridge von Kelp lief mit einem Single-Verifier-Setup (1-von-1 DVN). Die Angreifer kompromittierten zwei RPC-Nodes, die diesen Verifier bedienten, nutzten einen koordinierten DDoS-Angriff, um den Verifier in den Failover-Modus zu zwingen, und verwendeten dann die kompromittierten Nodes, um zu bestätigen, dass eine betrügerische Cross-Chain-Nachricht eingetroffen sei. Die Bridge gab die rsETH prompt frei. LayerZero schrieb die Operation der nordkoreanischen Lazarus-Gruppe zu.

Was folgte, war ein öffentlicher Streit um die Schuldfrage, der selbst offenbart, wie fragil die operative Ebene geworden ist. LayerZero argumentierte, dass Kelp davor gewarnt worden sei, eine Multi-Verifier-Konfiguration zu verwenden. Kelp entgegnete, dass das 1-von-1-DVN-Modell der Standard in der eigenen Deployment-Dokumentation von LayerZero für neue OFT-Integrationen sei. Beide Positionen sind technisch gesehen wahr. Der tieferliegende Punkt ist, dass keine Audit-Firma – Certik, OpenZeppelin, Trail of Bits – eine Überprüfung nach dem Motto "Ist Ihre Messaging-Layer-DVN-Konfiguration für den Wert, den Sie überbrücken wollen, angemessen?" als Produkt anbietet. Dieses Gespräch findet in einem Slack-Kanal zwischen zwei Teams statt, nicht in einem Prüfbericht.

Klasse 2: Vorunterzeichnete Governance-Autorisierungen als latente Hintertüren (Drift, 285 Mio. $)

Am 1. April wurden aus dem Drift Protocol – Solanas größter Perp-DEX – in zwölf Minuten etwa 285 Mio. $ entwendet. Der Angriff kombinierte drei Vektoren:

  1. Ein gefälschtes Oracle-Ziel. Der Angreifer prägte ca. 750 Millionen Einheiten eines gefälschten "CarbonVote Tokens" (CVT), stattete einen winzigen Raydium-Pool mit ca. 500 ausundbetriebWashTradingnahe1aus und betrieb Wash-Trading nahe 1, um eine Kurshistorie zu fingieren.
  2. Oracle-Aufnahme. Mit der Zeit wurde dieser fabrizierte Preis von Oracle-Feeds erfasst, wodurch CVT als legitimer notierter Vermögenswert erschien.
  3. Privilegierter Zugriff. Am schädlichsten war, dass der Angreifer zuvor die Multisig-Unterzeichner von Drift mittels Social Engineering dazu gebracht hatte, versteckte Autorisierungen vorab zu unterzeichnen, und eine Security-Council-Migration ohne Timelock die letzte Verzögerungsverteidigung des Protokolls eliminiert hatte.

Mit der aufgeblähten Sicherheitenposition, die gegen das manipulierte Oracle genehmigt worden war, führte der Angreifer 31 schnelle Auszahlungen über USDC, JLP und andere Reserven hinweg aus, bevor ein On-Chain-Monitoring Alarm schlagen konnte.

Zwei Details verdienen Hervorhebung. Erstens schreiben sowohl Elliptic als auch TRM Labs Drift der Lazarus-Gruppe zu, was es zum zweiten DeFi-Kompromiss auf staatlichem Niveau innerhalb von achtzehn Tagen macht. Zweitens ist nicht das Protokoll gescheitert – sondern seine Governance-Struktur. Die Smart Contracts verhielten sich exakt wie konfiguriert. Die Schwachstelle lag im Social Engineering plus einem Governance-Upgrade, das das Timelock entfernte.

Die Reaktion der Solana Foundation war bezeichnend: Sie kündigte innerhalb weniger Tage eine Sicherheitsüberholung an und stellte den Vorfall explizit als Koordinationsproblem zwischen Protokollen und dem Ökosystem dar, anstatt als Solana-Protokoll-Bug. Diese Einordnung ist korrekt. Sie ist aber auch ein Eingeständnis dafür, dass sich die Frontlinie verschoben hat.

Klasse 3: Ein einzelner Cloud-Key sichert einen Stablecoin im Wert von einer halben Milliarde Dollar (Resolv, 25 Mio. $)

Der Vorfall bei Resolv Labs am 22. März ist wertmäßig der kleinste der drei, aber strukturell am aufschlussreichsten. Ein Angreifer, der sich Zugriff auf die AWS Key Management Service (KMS)-Umgebung von Resolv Labs verschafft hatte, nutzte den privilegierten SERVICE_ROLE-Signierschlüssel, um 80 Millionen ungedeckte USR-Stablecoins aus ca. 100.000–200.000 $ an echten USDC-Einlagen zu prägen. Gesamte Cashout-Zeit: 17 Minuten.

Die Schwachstelle lag nicht in den Smart Contracts von Resolv – diese bestanden Audits. Sie bestand darin, dass die privilegierte Minting-Rolle ein einzelnes Externally-Owned Account (EOA) war, keine Multisig, und dessen Schlüssel hinter einem einzigen AWS-Konto lag. Wie Chainalysis es formulierte: „Ein Protokoll mit 500 Mio. $ TVL hatte einen einzigen privaten Schlüssel, der unbegrenztes Minting ermöglichte.“ Ob der ursprüngliche Angriffsvektor Phishing, eine falsch konfigurierte IAM-Policy, kompromittierte Entwickler-Zugangsdaten oder ein Supply-Chain-Angriff war, bleibt unklar – und genau diese Unklarheit ist der Punkt. Die Angriffsfläche des Protokolls war sein DevOps-Perimeter.

Der rote Faden: Upgrades ohne Red-Team-Überprüfung

Bridges, Oracles und Cloud-gesteuerte Signierschlüssel wirken wie völlig unterschiedliche Oberflächen. Doch jeder der Vorfälle im April lässt sich auf dasselbe Betriebsmuster zurückführen: Ein Team führte ein Upgrade durch – an einer Konfiguration, einem Governance-Prozess oder einer Infrastrukturentscheidung –, das die Vertrauensannahmen des Protokolls änderte, und es gab keinen Überprüfungsprozess, der darauf ausgelegt war, die neue Annahme zu erkennen.

Kelp aktualisierte auf ein standardmäßiges DVN-Setup, das LayerZero dokumentiert, aber nicht gegen eine Liquidität von 300 Mio. $ stresstested hatte. Drift rüstete seine Security Council Governance auf, um Timelocks zu entfernen, wodurch genau die Verzögerung eliminiert wurde, die die Social-Engineering-Autorisierungen aufgedeckt hätte. Resolv operationalisierte eine privilegierte Minting-Rolle auf einem einzigen Schlüssel als Teil des normalen Cloud-DevOps.

Genau deshalb hat OWASP „Proxy and Upgradeability Vulnerabilities“ (SC10) als völlig neuen Eintrag in seine Smart Contract Top 10 für 2026 aufgenommen. Das Framework holt endlich dort auf, wo Angreifer bereits agieren. Aber OWASP-Regeln führen sich nicht von selbst aus; sie erfordern eine menschliche Überprüfung, für die die meisten Protokolle noch immer kein Budget einplanen, da das vorherrschende Sicherheitsnarrativ weiterhin lautet: „Wir wurden auditiert.“

Dieses Narrativ ist nun nachweislich unzureichend. Drei der größten Vorfälle des Jahres 2026 bestanden Smart Contract Audits. Die Sicherheitslücke lag woanders.

Der Kapitalabfluss von 13 Mrd. $ und die wahren Kosten von modularem Vertrauen

Der wirtschaftliche Schaden strahlt weit über die gestohlenen Gelder hinaus. Innerhalb von 48 Stunden nach dem Kelp-Abfluss fiel der TVL von Aave um rund 8,45 Milliarden $, und der breitere DeFi-Sektor verlor mehr als 13,2 Milliarden $. Der AAVE-Token fiel um 16–20 %. SparkLend, Fluid und Morpho froren rsETH-bezogene Märkte ein. SparkLend, das vielleicht am stärksten von der Rotation profitierte, gewann rund 668 Millionen $ an neuem Netto-TVL, da Nutzer nach Plattformen mit einfacheren Besicherungsprofilen suchten.

Der Mechanismus hinter der Ansteckung verdient eine explizite Benennung. Nach dem Leeren der Kelp-Bridge nahm der Angreifer das gestohlene rsETH, hinterlegte es als Sicherheit in Aave V3 und nahm Kredite dagegen auf – was rund 196 Millionen $ an uneinbringlichen Schulden (Bad Debt) hinterließ, die in einem einzigen rsETH / Wrapped-Ether-Paar konzentriert waren. Keiner der Kreditmarktplätze, die rsETH als Sicherheit akzeptierten, konnte sehen – aufgrund der Art und Weise, wie sich modulares DeFi zusammensetzt –, dass ihre Absicherung in einer Single-Verifier-Bridge von LayerZero mit einem 1-aus-1-Fehlermodus lag. Als die Bridge fiel, war jeder Marktplatz gleichzeitig demselben Loch ausgesetzt.

Dies ist das Problem der unsichtbaren Kopplung im Herzen der DeFi-Composability. Jedes Protokoll auditiert seine eigenen Verträge. Fast kein Protokoll auditiert die betrieblichen Annahmen der Protokolle, deren Token es als Sicherheit akzeptiert. Die Kaskade vom April 2026 machte diese Lücke für jeden Risikomanager an jedem institutionellen Desk, der derzeit eine DeFi-Integration prüft, sichtbar.

Wie es weitergeht: Vom Audit zur kontinuierlichen betrieblichen Überprüfung

Wenn man der Vorfallserie im April etwas Konstruktives abgewinnen kann, dann, dass sie die nächste Phase der DeFi-Sicherheitsinvestitionen unumgänglich macht. Drei Verschiebungen sind bereits erkennbar:

1. Offenlegung der Bridge-Konfiguration als Grundvoraussetzung. Es ist zu erwarten, dass Liquid Restaking- und Cross-Chain-Protokolle damit beginnen werden, explizite DVN-Konfigurationen, Fallback-Regeln und Verifizierer-Schwellenwerte zu veröffentlichen und zu aktualisieren – so wie heute der Quellcode von Smart Contracts veröffentlicht wird. Konfiguration als erstklassiges Offenlegungsmerkmal ist längst überfällig.

2. Timelock als nicht verhandelbarer Governance-Standard. Branchenanalysen setzen die praktische Mindestverzögerung für Governance-Migrationen konsistent bei 48 Stunden an – lang genug, damit Überwachungssysteme Anomalien erkennen und Nutzer Gelder abheben können. Der Drift-Exploit wird Zero-Timelock-Migrationen bis zum dritten Quartal wahrscheinlich fachlich unvertretbar machen.

3. Verwahrung privilegierter Schlüssel unter formaler Multi-Party Computation (MPC) oder HSM-Kontrollen. Resolvs Single-EOA-Minting-Rolle ist nun ein warnendes Beispiel für die Branche. Protokolle, die über Minting-Autorität verfügen, sollten damit rechnen, dass ihre LPs und institutionellen Integratoren standardmäßig entweder Schwellenwert-Signaturschemata oder hardwareisolierte Schlüsselverwahrung verlangen.

Der tiefgreifende strukturelle Wandel besteht darin, dass das „Audit“ als einmaliges Ergebnis durch eine kontinuierliche betriebliche Überprüfung ersetzt wird – eine fortlaufende Bewertung von Konfigurationen, Governance-Änderungen und Infrastrukturabhängigkeiten, die sich schneller entwickeln, als es ein jährlicher Audit-Rhythmus verfolgen kann. Die Protokolle, die dies am schnellsten verinnerlichen, werden das institutionelle Kapital absorbieren, das derzeit an der Seitenlinie wartet, bis die uneinbringlichen Schulden beglichen sind.

Die Vertrauensfläche hat sich verschoben

Der April 2026 brachte keine neue Klasse von Exploits hervor , sondern bestätigte vielmehr , dass die alten Abwehrmechanismen auf den falschen Perimeter ausgerichtet sind . Smart Contract Audits bleiben notwendig ; sie sind jedoch bei weitem nicht ausreichend . Die Vertrauensfläche in DeFi hat sich nach außen auf Bridge-Konfigurationen , Governance-Strukturen und Cloud-verwaltete Keys ausgeweitet — und Angreifer mit der Geduld und den Ressourcen staatlich geförderter Akteure bearbeiten diesen Perimeter nun systematisch .

Die Protokolle , die die nächste Welle der institutionellen Integration für sich gewinnen werden , sind diejenigen , die ihre operative Aufstellung mit derselben Strenge behandeln , die sie einst für ihren Solidity-Code reserviert haben . Die Teams , die immer noch auf ein ein Jahr altes Audit-PDF als ihre Sicherheitsgeschichte verweisen , sind zunehmend die Teams , die kurz davor stehen , die Schlagzeilen des nächsten Monats zu füllen .


BlockEden.xyz bietet RPC- und Indexing-Infrastruktur auf Enterprise-Niveau für Entwickler , die möchten , dass ihre Abhängigkeiten der unspektakuläre Teil ihres Stacks sind . Erkunden Sie unseren API-Marktplatz , um auf Fundamenten aufzubauen , die für die operative Strenge konzipiert sind , die das Jahr 2026 erfordert .

BtcTurks dritter Hack in 19 Monaten: Die Vertrauenssteuer für CEX in Schwellenländern

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Drei Sicherheitsverletzungen. Neunzehn Monate. Mehr als 140 Millionen verloren.UnddennochwickeltBtcTurkimmernochdenGroßteildesja¨hrlichenKryptoVolumensderTu¨rkeivonetwa200Milliardenverloren. Und dennoch wickelt BtcTurk immer noch den Großteil des jährlichen Krypto-Volumens der Türkei von etwa 200 Milliarden ab – weil es für die meisten türkischen Nutzer keine andere Anlaufstelle gibt.

Diese Spannung ist die wahre Geschichte des BtcTurk-Hacks vom Januar 2026, nicht die Schlagzeile über 48 Millionen $. Wenn die dominierende Börse der Türkei zum dritten Mal seit Mitte 2024 Hot-Wallet-Gelder verliert und Kleinanleger die Achseln zucken und weiter handeln, bricht etwas Strukturelles zusammen. Krypto-Nutzer in Schwellenländern zahlen etwas, das einer „Vertrauenssteuer“ gleichkommt – sie akzeptieren eine wesentlich schwächere Verwahrung als bei internationalen Wettbewerbern im Austausch für lokale Währungsanbindungen. Da sich die globale Krypto-Adoption von spekulativem Handel hin zu Stablecoin-denominierten Ersparnissen verschiebt, wird diese Steuer bald bemerkt werden.

Hacken Q1 2026: 482 Mio. $ gestohlen und das Quartal, das die „Audit-First“-Religion von Krypto brach

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Eine Person verlor 282 Millionen $ in einem einzigen Telefonat. Kein Smart Contract wurde ausgenutzt. Keine Zeile Solidity wurde angerührt. Ein gefälschter IT-Support-Mitarbeiter führte einen Krypto-Besitzer durch einen „Wiederherstellungsprozess“ für eine Hardware-Wallet am 10. Januar 2026 und entkam mit mehr Bitcoin und Litecoin, als die meisten DeFi-Protokolle an Gesamtwert (Total Value Locked) halten. Dieser einzige Vorfall – größer als Drift, größer als Kelp DAO allein – macht mehr als die Hälfte jedes Dollars aus, den Web3 im ersten Quartal 2026 verloren hat.

Hackens Q1 2026 Blockchain Security & Compliance Report beziffert das gesamte Quartal auf 482,6 Millionen angestohlenenGeldernin44Vorfa¨llen.PhishingundSocialEngineeringalleinmachten306Millionenan gestohlenen Geldern in 44 Vorfällen. Phishing und Social Engineering allein machten 306 Millionen aus – 63,4 % des vierteljährlichen Schadens. Smart-Contract-Exploits trugen nur 86,2 Millionen bei.ZugriffskontrollfehlerkompromittierteKeys,CloudZugangsdaten,MultisigU¨bernahmenfu¨gtenweitere71,9Millionenbei. Zugriffskontrollfehler – kompromittierte Keys, Cloud-Zugangsdaten, Multisig-Übernahmen – fügten weitere 71,9 Millionen hinzu. Die Rechnung ist ernüchternd: Für jeden Dollar, der im letzten Quartal durch fehlerhaften Code gestohlen wurde, entwendeten Angreifer etwa dreieinhalb durch die Menschen, Prozesse und Zugangsdaten, die den Code umgeben.

Für eine Branche, die fünf Jahre lang „geprüft“ (audited) als Synonym für „sicher“ behandelt hat, sind die Zahlen des ersten Quartals ein Weckruf. Die Angriffsfläche hat sich verschoben. Die Ausgaben nicht.