Direkt zum Hauptinhalt

109 Beiträge getaggt mit „Sicherheit“

Cybersicherheit, Smart-Contract-Audits und Best Practices

Alle Tags anzeigen

Quanten-Apokalypse-Zeitplan für Web3: Welche Blockchains überleben den Q-Day?

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ein Drittel der befragten Kryptographie-Experten glaubt heute, dass die Wahrscheinlichkeit bei 50 % oder höher liegt, dass Quantencomputer bis 2035 die heutige Blockchain-Verschlüsselung knacken werden. Die Federal Reserve hat ein Papier veröffentlicht, das davor warnt, dass heute aufgezeichnete Bitcoin-Transaktionen bereits anfällig für eine zukünftige Entschlüsselung sind. Und Google hat sich eine interne Frist bis 2029 gesetzt, um seine eigene Authentifizierungs-Infrastruktur auf quantensichere Algorithmen umzustellen. Die Uhr mit der Aufschrift „Q-Day“ — der Moment, in dem ein kryptographisch relevanter Quantencomputer (CRQC) die heutige Public-Key-Kryptographie obsolet macht — ist nicht länger theoretisch. Für Web3 stellt sich nicht die Frage, ob dieser Moment kommt, sondern welche Chains bereit sein werden, wenn es so weit ist.

Ethereums Schiff des Theseus: Wie mehr als 10 Client-Teams im Stillen die Kryptographie des Netzwerks neu aufbauen, bevor Quantencomputer zuschlagen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Google sagt 2029. Ethereum sagt 2029. Das Rennen darum, jeden kryptografischen Baustein in der weltweit größten Smart-Contract-Plattform zu ersetzen – ohne die Maschine anzuhalten – hat nun offiziell begonnen.

Am 25. März 2026 startete die Ethereum Foundation pq.ethereum.org, einen dedizierten Sicherheits-Hub, der acht Jahre Post-Quanten-Forschung in einer einzigen, umsetzbaren Roadmap bündelt. Mehr als 10 Client-Teams betreiben bereits wöchentliche Interoperabilitäts-Devnets und testen quantenresistente Signaturen in Live-Testnetzwerken. Die Botschaft ist unmissverständlich: Die Ära, in der Quantencomputing als ferne Hypothese behandelt wurde, ist vorbei.

Ethereums quantensicherer Plan: Einblicke in die Migration 2029, die 400 Milliarden Dollar an On-Chain-Assets retten könnte

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Jede Ethereum-Wallet, jede Validator-Signatur und jeder Zero-Knowledge-Proof beruht auf derselben mathematischen Annahme: dass das Faktorisieren großer Zahlen und das Lösen diskreter Logarithmen für jeden Computer praktisch unmöglich ist. Quantenmaschinen werden diese Annahme schließlich erschüttern. Wenn es so weit ist, könnten etwa 25 % des Wertes aller Bitcoins – und ein vergleichbarer Anteil von Ethereum – an einem einzigen Nachmittag offengelegt werden.

Die Ethereum Foundation wartet nicht darauf, dass dieser Nachmittag eintritt. Am 25. März 2026 startete sie pq.ethereum.org, ein dediziertes Zentrum für Post-Quanten-Sicherheit, das jahrelange Forschung in einer einzigen, umsetzbaren Roadmap bündelt. Mehr als 10 Client-Teams betreiben bereits wöchentliche Interoperabilitäts-Devnets, und das Zieldatum für Kern-Upgrades auf Layer 1 ist 2029.

Dies ist die ehrgeizigste kryptografische Migration, die jemals ein dezentrales Netzwerk unternommen hat – und sie ist bereits in vollem Gange.

Ihr Code ist in Ordnung – sie haben es auf Ihre Keys abgesehen: Ein Blick in den 2,2 Milliarden Dollar schweren Strategiewechsel bei Krypto-Infrastruktur-Angriffen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Die teuerste Codezeile in der Geschichte der Kryptowährungen war kein Fehler. Es war ein Phishing-Link.

Im Februar 2025 klickte ein Entwickler bei Safe{Wallet} auf eine Nachricht, die wie eine Routine-Mitteilung aussah. Innerhalb weniger Stunden hatten nordkoreanische Akteure AWS-Sitzungstoken gekapert, die Multi-Faktor-Authentifizierung umgangen und 1,5 Milliarden $ von Bybit abgezogen — der größte Diebstahl in der Geschichte der Kryptowährungen. Es wurde keine Schwachstelle in einem Smart Contract ausgenutzt. Keine On-Chain-Logik versagte. Der Code war in Ordnung. Die Menschen waren es nicht.

Der Crypto Crime Report 2026 von TRM Labs bestätigt, was dieser Raubzug bereits andeutete: Die Ära des Smart-Contract-Exploits als primärer Bedrohungsvektor für Krypto ist vorbei. Angreifer sind „den Stack hinaufgewandert“ und haben die Jagd nach neuartigen Code-Schwachstellen aufgegeben. Stattdessen kompromittieren sie die operative Infrastruktur — Keys, Wallets, Signierer und Cloud-Kontrollebenen —, die ansonsten sichere Protokolle umgibt.

zkTLS: Wie Zero-Knowledge Transport Layer Security die Regeln der Online-Identität neu schreibt

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Was wäre, wenn Sie beweisen könnten, dass Sie mehr als 100.000 $ pro Jahr verdienen, einen gültigen Reisepass besitzen oder einen FICO-Kredit-Score von 800 haben – und das alles, ohne ein einziges Dokument vorzuzeigen? Das ist das Versprechen von zkTLS, und im Jahr 2026 bewegt es sich rasant von der kryptografischen Theorie zur Produktionsinfrastruktur.

Zero-Knowledge Transport Layer Security (zkTLS) erweitert das Verschlüsselungsprotokoll, das bereits fast jede von Ihnen besuchte Website absichert. Anstatt Daten lediglich während der Übertragung zu schützen, generiert zkTLS mathematische Beweise dafür, dass bestimmte Daten von einer verifizierten Quelle stammen – ohne jemals die zugrunde liegenden Informationen offenzulegen. Das Ergebnis ist eine Brücke zwischen den verschlossenen Tresoren der Web2-Daten und der komponierbaren, erlaubnisfreien Welt von Web3.

Gondis 230.000 $ NFT-Lending-Exploit: Wie ein fehlender Caller-Check 78 Blue-Chip-NFTs entwendete

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Eine einzige fehlende Autorisierungsprüfung. Siebzehn Tage lang unentdeckt. Achtundsiebzig Blue-Chip-NFTs – darunter Art Blocks, Doodles und Beeple-Werke – wurden aus Wallets abgezogen, die nie eine Transaktion initiiert hatten. Der Gondi-Exploit vom 9. März 2026 ist ein Paradebeispiel dafür, wie „Komfortfunktionen“ zu Angriffsflächen werden können und warum der NFT-Lending-Sektor vor Sicherheitsherausforderungen steht, mit denen das DeFi für fungible Token nie konfrontiert war.

Das 50-Millionen-Dollar-AAVE-Swap-Desaster: Wenn DeFi 'wie vorgesehen funktioniert' und einen Whale alles kostet

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Am 12. März 2026 verwandelte eine einzige Ethereum-Transaktion 50,4 Millionen inUSDTin327AAVETokenimWertvonetwa36.000in USDT in 327 AAVE-Token im Wert von etwa 36.000. Der Verlust wurde nicht durch einen Hack, einen Exploit oder einen Smart-Contract-Bug verursacht. Jedes beteiligte Protokoll – Aave, CoW Swap, SushiSwap – funktionierte genau wie vorgesehen. Der Benutzer bestätigte eine Warnung vor einem Preisimpact von 99,9 % auf einem Mobilgerät, setzte ein Häkchen und sah zu, wie fast fünfzig Millionen Dollar in weniger als dreißig Sekunden durch MEV-Bots verdampften.

Dieser Vorfall ist das teuerste UX-Versagen in der Geschichte von DeFi und erzwingt eine unangenehme Frage: Wenn erlaubnisfreie Systeme, die „wie vorgesehen funktionieren“, so viel Wert zerstören können, wer ist dafür verantwortlich, dies zu verhindern?

Der $128M Rundungsfehler: Wie ein mathematischer Fehler im Sub-Cent-Bereich den ältesten AMM von DeFi auf neun Chains leergeräumt hat

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Acht Wei. Das sind etwa 0,000000000000000008 eines Tokens – eine Menge, die so klein ist, dass sie keinen nennenswerten Dollarwert hat. Doch am 3. November 2025 verwandelte ein Angreifer Rundungsfehler in dieser Größenordnung in gestohlene Vermögenswerte im Wert von 128 Millionen $, indem er die Composable Stable Pools von Balancer auf neun Blockchains in weniger als dreißig Minuten leerte.

Der Balancer-V2-Exploit ist nun der größte DeFi-Exploit der Geschichte, der auf einer einzigen Schwachstelle basiert und mehrere Chains betrifft. Er vernichtete über Nacht 52 % des Total Value Locked (TVL) von Balancer, überstand mehr als zehn Sicherheitsaudits der führenden Firmen der Branche und zwang eine Chain – Berachain – dazu, einen Notfall-Hard-Fork durchzuführen, nur um Gelder zurückzuerhalten. Die Schwachstelle? Eine einzige Codezeile, die in die falsche Richtung rundete.

CrossCurves 3-Millionen-Dollar-Bridge-Exploit: Wie eine fehlende Validierungsprüfung ein Multi-Chain-Protokoll in Minuten leerte

· 8 Min. Lesezeit
Dora Noda
Software Engineer

Es dauerte weniger als eine Stunde. Am 31. Januar 2026 entdeckte ein Angreifer, dass einer einzelnen Smart-Contract-Funktion in der Bridge-Infrastruktur von CrossCurve eine kritische Validierungsprüfung fehlte – und leerte systematisch 3 Millionen US-Dollar über Ethereum, Arbitrum und andere Netzwerke, bevor jemand reagieren konnte. Kein raffinierter Zero-Day. Keine Kompromittierung von Insider-Schlüsseln. Nur eine gefälschte Nachricht und ein Funktionsaufruf, den jeder auf der Blockchain tätigen konnte.

Der CrossCurve-Vorfall ist eine eindringliche Erinnerung daran, dass Cross-Chain-Bridges weiterhin die gefährlichste Angriffsfläche im Bereich der dezentralen Finanzen (DeFi) darstellen – und dass selbst Protokolle, die mit mehrschichtigen Sicherheitsarchitekturen werben, kollabieren können, wenn ein einziger Contract durch das Raster fällt.