Direkt zum Hauptinhalt

70 Beiträge getaggt mit „Smart Contracts“

Smart-Contract-Entwicklung und Sicherheit

Alle Tags anzeigen

Die 306-Millionen-Dollar-Phishing-Steuer: Warum Kryptos größte Schwachstelle nicht mehr der Code ist

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 nahm eine Person einen Telefonanruf entgegen, beantwortete eine scheinbar routinemäßige Support - Frage und verlor 282 Millionen $ in Bitcoin und Litecoin. Kein Smart Contract wurde ausgenutzt. Kein privater Schlüssel wurde geknackt. Kein Orakel wurde manipuliert. Der Angreifer fragte einfach nach der Seed - Phrase, und das Opfer gab sie ein.

Dieser einzelne Vorfall – nun der größte Social - Engineering - Raub in der Geschichte der Kryptowährungen – macht mehr als die Hälfte aller Verluste im ersten Quartal 2026 aus, die von Hacken verfolgt wurden, der Web3 - Sicherheitsfirma, deren Quartalsbericht zum am genauesten beobachteten Verlustregister der Branche geworden ist. Die Zahlen von Hacken für das erste Quartal 2026 sind ernüchternd: 482,6 Millionen wurdenbei44Vorfa¨llengestohlen,wobeiPhishingundSocialEngineering306Millionenwurden bei 44 Vorfällen gestohlen, wobei Phishing und Social Engineering 306 Millionen oder 63 % des Schadens ausmachten. Smart - Contract - Exploits, die Kategorie, die den DeFi - Hack - Sommer 2022 prägte, trugen nur 86,2 Millionen $ bei.

Die Zahlen beschreiben eine strukturelle Verschiebung, welche die Branche nur langsam verarbeitet. Angreifer versuchen nicht mehr, Solidity - Entwickler technisch zu übertreffen. Sie versuchen, Menschen zu manipulieren. Und die Infrastruktur, die wir gebaut haben, um uns gegen die erste Art von Angriffen zu verteidigen – Audits, Bug - Bounties, formale Verifizierung – bewirkt fast nichts gegen die zweite.

Hacken Q1 2026: 482 Mio. $ gestohlen und das Quartal, das die „Audit-First“-Religion von Krypto brach

· 13 Min. Lesezeit
Dora Noda
Software Engineer

Eine Person verlor 282 Millionen $ in einem einzigen Telefonat. Kein Smart Contract wurde ausgenutzt. Keine Zeile Solidity wurde angerührt. Ein gefälschter IT-Support-Mitarbeiter führte einen Krypto-Besitzer durch einen „Wiederherstellungsprozess“ für eine Hardware-Wallet am 10. Januar 2026 und entkam mit mehr Bitcoin und Litecoin, als die meisten DeFi-Protokolle an Gesamtwert (Total Value Locked) halten. Dieser einzige Vorfall – größer als Drift, größer als Kelp DAO allein – macht mehr als die Hälfte jedes Dollars aus, den Web3 im ersten Quartal 2026 verloren hat.

Hackens Q1 2026 Blockchain Security & Compliance Report beziffert das gesamte Quartal auf 482,6 Millionen angestohlenenGeldernin44Vorfa¨llen.PhishingundSocialEngineeringalleinmachten306Millionenan gestohlenen Geldern in 44 Vorfällen. Phishing und Social Engineering allein machten 306 Millionen aus – 63,4 % des vierteljährlichen Schadens. Smart-Contract-Exploits trugen nur 86,2 Millionen bei.ZugriffskontrollfehlerkompromittierteKeys,CloudZugangsdaten,MultisigU¨bernahmenfu¨gtenweitere71,9Millionenbei. Zugriffskontrollfehler – kompromittierte Keys, Cloud-Zugangsdaten, Multisig-Übernahmen – fügten weitere 71,9 Millionen hinzu. Die Rechnung ist ernüchternd: Für jeden Dollar, der im letzten Quartal durch fehlerhaften Code gestohlen wurde, entwendeten Angreifer etwa dreieinhalb durch die Menschen, Prozesse und Zugangsdaten, die den Code umgeben.

Für eine Branche, die fünf Jahre lang „geprüft“ (audited) als Synonym für „sicher“ behandelt hat, sind die Zahlen des ersten Quartals ein Weckruf. Die Angriffsfläche hat sich verschoben. Die Ausgaben nicht.

606 Mio. $ in 18 Tagen: Warum durch Upgrades eingeführte Bugs der neue Top-Angriffsvektor von DeFi sind

· 13 Min. Lesezeit
Dora Noda
Software Engineer

In nur 18 Tagen im April dieses Jahres entwendeten Angreifer 606 Millionen Dollar aus dem DeFi-Sektor. Dieser einzige Zeitraum übertraf die Verluste des ersten Quartals 2026 um das 3,7-fache und machte den Monat zum schlimmsten seit dem Bybit-Raub im Februar 2025. Zwei Protokolle — Drift auf Solana und Kelp DAO auf Ethereum — machten 95 Prozent des Schadens aus. Beide waren auditiert worden. Beide bestanden die statische Analyse. Beide führten Routine-Upgrades durch, die im Stillen die Annahmen entkräfteten, die ihre Auditoren zuvor verifiziert hatten.

Dies ist das neue Gesicht des DeFi-Risikos. Die katastrophalen Exploits von 2026 sind keine Reentrancy-Fehler oder Integer-Overflows mehr, die Fuzzer in der CI aufspüren können. Es geht um durch Upgrades eingeführte Schwachstellen: subtile Änderungen an Bridge-Konfigurationen, Oracle-Quellen, Admin-Rollen oder Messaging-Standardeinstellungen, die zuvor sicheren Code in eine offene Tür verwandeln — ohne dass eine einzige Zeile Solidity offensichtlich falsch aussieht.

Wenn Sie DeFi-Anwendungen entwickeln, verwalten oder einfach nur Assets darin halten, ist die Lehre aus dem April 2026 unbequem: Ein sauberer Audit-Bericht von vor drei Monaten ist kein Beweis mehr dafür, dass ein Protokoll heute sicher ist.

Das April-Muster: Konfiguration, nicht Code

Um zu verstehen, warum „durch Upgrades eingeführte Fehler“ eine eigene Kategorie verdienen, muss man sich ansehen, wie sich die beiden größten Exploits tatsächlich abgespielt haben.

Drift Protocol — 285 Millionen Dollar, 1. April 2026. Solanas größte Perp-DEX verlor mehr als die Hälfte ihres TVL, nachdem Angreifer sechs Monate lang eine Social-Engineering-Kampagne gegen das Team durchgeführt hatten. Sobald Vertrauen aufgebaut war, nutzten sie das Solana-Feature „durable nonces“ — eine UX-Erleichterung, die es Nutzern ermöglicht, Transaktionen für eine spätere Einreichung vorab zu signieren —, um Mitglieder des Drift Security Council dazu zu verleiten, Signaturen zu autorisieren, die sie für routinemäßige operative Vorgänge hielten. Diese Signaturen übertrugen schließlich die Admin-Kontrolle an die Angreifer, die einen gefälschten Collateral-Token (CVT) auf die Whitelist setzten, 500 Millionen Einheiten davon hinterlegten und 285 Millionen Dollar in echten USDC, SOL und ETH abhoben. Das Solana-Feature funktionierte wie vorgesehen. Die Contracts von Drift taten das, was ihre Admins befahlen. Der Angriff fand vollständig in der Lücke zwischen dem statt, was die Multisig-Unterzeichner zu genehmigen glaubten, und dem, was sie tatsächlich taten.

Kelp DAO — 292 Millionen Dollar, 18. April 2026. Angreifer, die von LayerZero der nordkoreanischen Lazarus-Gruppe zugerechnet wurden, kompromittierten zwei RPC-Nodes, die die Cross-Chain rsETH-Bridge von Kelp stützten, tauschten die darauf laufenden Binärdateien aus und nutzten einen DDoS-Angriff, um ein Verifizierer-Failover zu erzwingen. Die bösartigen Nodes meldeten dem Verifizierer von LayerZero daraufhin, dass eine betrügerische Transaktion stattgefunden habe. Der Exploit funktionierte nur, weil Kelp eine 1-von-1-Verifizierer-Konfiguration verwendete — was bedeutet, dass ein einzelner von LayerZero betriebener DVN die unilaterale Autorität hatte, Cross-Chain-Nachrichten zu bestätigen. Laut LayerZero ist dieses 1-von-1-Setup der Standard in ihrem Quickstart-Guide und wird derzeit von etwa 40 Prozent der Protokolle im Netzwerk verwendet. In 46 Minuten zog ein Angreifer 116.500 rsETH ab — etwa 18 Prozent des gesamten umlaufenden Angebots — und ließ gemappte Sicherheiten auf 20 Chains festsitzen. Aave, das rsETH listet, wurde in eine Liquiditätskrise gezwungen, als die Einleger um den Ausstieg kämpften.

Weder für den einen noch für den anderen Angriff war ein Smart-Contract-Bug erforderlich. Beide setzten das Verständnis voraus, wie eine Konfiguration — Multisig-Signaturabläufe, Standard-DVN-Anzahlen, RPC-Redundanz — stillschweigend von einem „operativen Detail“ zu einer „tragenden Sicherheitsannahme“ erhoben worden war.

Warum statische Audits diese Fehlerklasse übersehen

Das traditionelle DeFi-Audit ist für das falsche Bedrohungsmodell optimiert. Firmen wie Certik, OpenZeppelin, Trail of Bits und Halborn sind exzellent in der Zeile-für-Zeile-Codeüberprüfung und im Ausführen von Invarianten-Tests gegen eine eingefrorene Contract-Version. Das fängt Reentrancy, Fehler bei der Zugriffskontrolle, Integer-Overflows und Versäumnisse im OWASP-Stil ab.

Doch die Klasse der durch Upgrades eingeführten Fehler weist drei Eigenschaften auf, die diesen Workflow unterlaufen:

  1. Sie existiert im zusammengesetzten Laufzeitverhalten, nicht im Quellcode. Die Sicherheit einer Bridge hängt von der Verifizierer-Konfiguration ihrer Messaging-Schicht, dem DVN-Set, der RPC-Redundanz dieser DVNs und dem Slashing-Risiko dieser Betreiber ab. Nichts davon steht in dem Solidity-Code, den ein Auditor liest.

  2. Sie wird durch Änderungen eingeführt, nicht durch die Erstbereitstellung. Kelps Bridge sah vermutlich gut aus, als LayerZero v2 zum ersten Mal integriert wurde. Die DVN-Anzahl wurde erst dann gefährlich, als der TVL groß genug war, um einen Angriff lohnenswert zu machen, und als Lazarus in die Kompromittierung der RPC-Infrastruktur investierte.

  3. Sie erfordert verhaltensbasiertes Differenzial-Testing — die Beantwortung der Frage: „Wurde Invariante X unter dem neuen Codepfad beibehalten?“ — was keine der großen Audit-Firmen als geplanten Post-Upgrade-Service anbietet. Man erhält ein einmaliges Audit für Version 1.0 und ein separates einmaliges Audit für Version 1.1, aber keine kontinuierliche Bestätigung, dass das Upgrade von 1.0 auf 1.1 keine Eigenschaften bricht, auf die sich 1.0 verlassen hat.

Die Statistiken für das erste Quartal 2026 verdeutlichen diese Lücke. DeFi verzeichnete im gesamten Quartal Verluste in Höhe von 165,5 Millionen Dollar bei 34 Vorfällen. Allein der April verursachte 606 Millionen Dollar in 12 Vorfällen. Die Bereitstellungsseite skalierte — im ersten Quartal kamen über 40 Milliarden Dollar an neuem TVL hinzu —, während die Audit-Kapazitäten, die Reaktion auf Vorfälle und die Validierung nach der Bereitstellung weitgehend stagnierten. Irgendetwas musste nachgeben.

Drei Kräfte , die 2026 zum Jahr machen , in dem dies massenhaft zuschlägt

1 . Die Upgrade-Kadenz hat sich auf jeder Ebene beschleunigt

Jedes L1 und L2 iteriert schneller . Das Pectra-Upgrade von Ethereum befindet sich im aktiven Rollout , Fusaka und Glamsterdam sind im Design , und Solana , Sui und Aptos liefern alle Änderungen an der Execution-Layer in mehrwöchigen Zyklen aus . Jedes Upgrade auf Chain-Ebene kann die Gas-Semantik , Signaturschemata oder die Transaktionsreihenfolge auf eine Weise subtil verschieben , die sich auf die Annahmen der Applikationsschicht auswirkt . Der Exploit von Drift ist ein klares Beispiel — ein Solana-Feature ( Durable Nonces ) , das für den UX-Komfort gedacht war , wurde zum Träger für eine Admin-Übernahme .

2 . Restaking vergrößert die Upgrade-Angriffsfläche

Der Restaking-Stack — EigenLayer ( immer noch über 80 Prozent des Marktes ) , Symbiotic , Karak , Babylon , Solayer — fügt dem Problem eine dritte Dimension hinzu . Ein einzelnes LRT wie rsETH sitzt auf EigenLayer , das wiederum auf nativem ETH-Staking sitzt . Jede Ebene liefert ihre eigenen Upgrades nach ihrem eigenen Zeitplan aus . Eine Änderung der Slashing-Semantik von EigenLayer hat implizite Folgen für jeden Operator und jedes LRT , das die Validierung dieses Operators nutzt . Als die Bridge von Kelp geleert wurde , bedrohte die Ansteckung sofort den TVL von EigenLayer , da dieselben Einleger ein dreistufiges Rehypothekarisierungs-Risiko hatten , zu dessen Modellierung sie nie gezwungen worden waren . Die Roadmap von EigenCloud mit den bevorstehenden Erweiterungen EigenDA , EigenCompute und EigenVerify wird diese Angriffsfläche nur noch weiter vergrößern .

3 . KI-gesteuerte DeFi-Aktivitäten bewegen sich schneller als menschliche Überprüfungen

Agent-Stacks wie XION , Brahma Console und Giza interagieren jetzt mit Maschinengeschwindigkeit mit aktualisierten Verträgen . Wo ein menschlicher Schatzmeister nach einem Vertrags-Upgrade vielleicht Tage warten würde , bevor er sich erneut engagiert , testet ein Agent es back , integriert es und leitet Kapital innerhalb von Stunden hindurch . Jedes Upgrade , das stillschweigend eine Invariante bricht , wird durch gegnerische Flows einem Stresstest unterzogen , bevor ein menschlicher Auditor es erneut prüfen kann .

Die entstehende Verteidigungsarchitektur

Die ermutigende Nachricht ist , dass die Sicherheitsforschungsgemeinschaft nicht untätig war . Die Verluste vom April 2026 haben konkrete Vorschläge an vier Fronten katalysiert .

Kontinuierliche formale Verifizierung . Die langjährige Zusammenarbeit von Certora mit Aave — finanziert als Zuschuss für kontinuierliche Verifizierung statt als einmaliges Engagement — ist nun eine Vorlage . Der Certora Prover führt automatisch Invarianten-Beweise aus , jedes Mal , wenn sich ein Vertrag ändert , und lässt Brüche vor dem Merge auftauchen . Halmos und HEVM bieten alternative Open-Source-Wege zum gleichen Ziel . Als die formale Verifizierung kürzlich eine Schwachstelle in einer Integration mit dem Electra-Upgrade von Ethereum entdeckte , die herkömmliche Audits übersehen hatten , war dies kein Einzelfall ; es war eine Vorschau .

Upgrade-Diff-Audit-Dienste . Spearbit , Zellic und Cantina haben damit begonnen , kostenpflichtige Dienste zu pilotieren , die den Diff zwischen zwei Vertragsversionen prüfen , nicht die neue Version isoliert . Das Modell behandelt jedes Upgrade als neue Attestierung und prüft explizit , ob frühere Invarianten erhalten bleiben . Das 1-Million-Dollar-Audit-Subventionsprogramm der Ethereum Foundation , das am 14 . April 2026 mit einer Partnerliste gestartet wurde , zu der Certora , Cyfrin , Dedaub , Hacken , Immunefi , Quantstamp , Sherlock , Spearbit , Zellic und Zokyo gehören , zielt teilweise darauf ab , die Kapazitäten für genau diese Art von Arbeit zu erweitern .

Chaos Engineering und Runtime-Monitoring . OpenZeppelin Defender und neue Tools integrieren Simulationen auf geforkten Mainnets in CI-Pipelines , sodass Protokolle gegnerische Szenarien gegen jedes vorgeschlagene Upgrade durchspielen können . Die Disziplin ist direkt aus der Web2 SRE-Praxis entlehnt — und im DeFi-Bereich längst überfällig .

Time-locked Upgrade Escrows . Das Compound Timelock v3-Muster , bei dem jedes von der Governance genehmigte Upgrade für eine festgelegte Verzögerung in einer öffentlichen Warteschlange verbleibt , bevor es ausgeführt wird , gibt der Community Zeit , Probleme zu erkennen , die bei der internen Prüfung übersehen wurden . Es verhindert keine durch Upgrades eingeführten Bugs , erkauft aber Zeit , damit diese vor einer Ausnutzung entdeckt werden können .

Der TradFi-Vergleich : Kontinuierliche Audits sind außerhalb von DeFi die Norm

Das traditionelle Finanzwesen hat das analoge Problem vor Jahrzehnten gelöst . SOC 2 Type II , der Standard , an den die meisten institutionellen Dienstleister gebunden sind , ist keine einmalige Bescheinigung ; es ist ein sechs- bis zwölfmonatiges kontinuierliches Audit-Fenster . Das Kontrahentenrisiko-Framework von Basel III verlangt von Banken , ihre Kapitalmodelle zu aktualisieren , sobald sich die Risiken ändern , nicht jährlich . Einer Depotbank , die ein Abwicklungssystem aktualisiert , wäre es nicht gestattet , auf der Basis von „ wir haben v1 geprüft ; v2 war nur eine kleine Änderung “ zu arbeiten .

Die vorherrschende Kultur im DeFi-Bereich — „ einmal prüfen , für immer bereitstellen , erneute Prüfung nur bei größeren Neuschreibungen “ — ist genau die Praxis , die TradFi nach der Krise von 2008 ausdrücklich abgelehnt hat . Bei der aktuellen Verlustrate ist die Branche auf dem Weg zu 2 Milliarden Dollar oder mehr an jährlichen Verlusten durch Upgrade-Exploits . Das ist groß genug , um Regulierungsbehörden anzuziehen , die DeFi-Audit-Standards ohnehin als unzureichend betrachten , und es ist groß genug , um eine kontinuierliche Validierung zur Voraussetzung für institutionelles Kapital zu machen .

Was das für Builder , Einleger und die Infrastruktur bedeutet

Für Protokoll-Teams ist das operative Mandat einfach , auch wenn es nicht billig ist : Jedes Upgrade muss als neues Release behandelt werden , das seine Sicherheitsgarantien neu ableitet und nicht nur erbt . Das bedeutet geplante Re-Audits auf Diff-Basis , Spezifikationen zur formalen Verifizierung , die jedem Governance-Vorschlag beiliegen , und aussagekräftige Timelocks vor der Ausführung . Es bedeutet , — im Stil von Aave — ein quantifiziertes Kaskadenrisiko-Framework zu veröffentlichen , das benennt , von welchen Protokollen man abhängt und wie das Risiko aussieht , wenn eines davon ausfällt .

Für Einleger ist die Lektion , dass „ dieses Protokoll wurde geprüft “ für sich genommen kein nützliches Signal mehr ist . Die richtige Frage lautet : „ Wann fand der letzte kontinuierliche Verifizierungslauf gegen welche Invarianten und auf welcher Version des bereitgestellten Codes statt ? “ Protokolle , die das nicht beantworten können , sollten entsprechend bepreist werden .

Für Infrastrukturanbieter — RPC-Betreiber , Indexer , Custodians — ist der Kelp-Vorfall eine direkte Warnung . Die Kompromittierung fand in zwei RPC-Nodes statt , deren Binärdateien stillschweigend ausgetauscht wurden . Jeder , der Infrastruktur betreibt , die an der Cross-Chain-Verifizierung teilnimmt ( DVNs , Oracle-Nodes , Sequencer ) , ist nun Teil des Sicherheitsmodells , ob er sich dafür angemeldet hat oder nicht . Reproduzierbare Builds , attestierte Binärdateien , Multi-Operator-Quoren anstelle von 1-von-1-Standardeinstellungen und die Verifizierung signierter Binärdateien beim Start sind nicht länger optional .

Upgrades auf Chain-Ebene — Pectra und Fusaka auf Ethereum , Rollouts für parallele Ausführung auf Solana und Aptos , die Durchsatzziele von Glamsterdam — werden die Angriffsfläche weiter vergrößern . Die Protokolle und Infrastrukturbetreiber , die 2026 überleben , werden diejenigen sein , die die kontinuierliche Validierung früh genug eingeführt haben , sodass ihr nächstes Routine-Upgrade auch ihr nächster beweisbarer Sicherheits-Checkpoint ist .

BlockEden . xyz betreibt RPC- , Indexer- und Node-Infrastrukturen in Produktionsumgebungen für Sui , Aptos , Ethereum , Solana und ein Dutzend weiterer Chains . Wir behandeln jedes Protokoll-Upgrade — auf der Chain-Ebene oder der Applikationsebene — als neues Sicherheitsereignis , nicht als Wartungsaufgabe . Erkunden Sie unsere Enterprise-Infrastruktur , um auf einem Fundament aufzubauen , das darauf ausgelegt ist , die kommende Upgrade-Kadenz zu überstehen .

Quellen

Bitcoins Covenant-Renaissance: Wie OP_CTV, LNHANCE, OP_CAT und BitVM2 endlich Smart Contracts auf Bitcoin L1 bringen könnten

· 14 Min. Lesezeit
Dora Noda
Software Engineer

Seit fünfzehn Jahren ist die Script - Sprache von Bitcoin bewusst und aggressiv langweilig. Keine Schleifen. Keine Rekursion. Kein Status. Ein kleiner Stack, eine Handvoll Opcodes und eine Kultur, die jede vorgeschlagene Erweiterung wie einen potenziellen Bürgerkrieg behandelt. Dieser Konservatismus ist der Grund, warum Bitcoin auf der Konsensschicht nie erfolgreich ausgenutzt wurde – und der Grund, warum Entwickler, die mehr als nur „Coins von A nach B senden“ bauen wollten, schließlich aufgaben und zu Ethereum wechselten.

Dieses Kalkül ändert sich im Jahr 2026. OP_CHECKTEMPLATEVERIFY hat zum ersten Mal seit dem Entwurf von BIP - 119 konkrete Aktivierungsparameter auf dem Tisch. OP_CAT hat eine offizielle BIP - Nummer. LNHANCE wird aktiv als Lightning - fokussierte Alternative diskutiert. Und BitVM2 – das überhaupt keinen Soft Fork erfordert – ist bereits in der Produktion live und betreibt die im Januar gestartete Mainnet - Bridge von Citrea. Nach Jahren, in denen es hieß „Covenants kommen bald“, befindet sich Bitcoin endlich in der Phase, in der mehrere glaubwürdige Vorschläge parallel laufen, die jeweils einen anderen Teil des Problems lösen.

ERC-8220 und das unveränderliche Siegel: Ethereums fehlende Ebene für On-Chain-KI-Governance

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Zweiundneunzig Prozent der Sicherheitsexperten sind besorgt über KI-Agenten innerhalb ihrer Organisationen. Siebenunddreißig Prozent derselben Organisationen verfügen über eine formelle KI-Richtlinie. Diese Lücke von 55 Prozentpunkten ist der erste Satz jedes Vorstandsberichts für 2026 – und genau dieses Problem versucht ERC-8220 on-chain zu lösen.

Am 7. April 2026 landete ein Entwurf im Ethereum Magicians-Forum, der den ERC-8220: Standard Interface for On-Chain AI Governance With Immutable Seal Pattern vorschlägt. Es ist der vierte Baustein dessen, was eine kleine Gruppe von Core-Entwicklern als den agentic Ethereum stack bezeichnet: Identität (ERC-8004), Handel (ERC-8183), Ausführung (ERC-8211) und nun Governance. Wenn er vor dem Glamsterdam-Fork den Status „Final“ erreicht, könnte er für autonome Agenten das tun, was ERC-20 für fungible Token getan hat – einen unübersichtlichen Designraum in ein komponierbares Primitiv verwandeln.

Die tragende Idee des Vorschlags ist das „Immutable Seal“ (unveränderliches Siegel). Alles andere in ERC-8220 leitet sich daraus ab. Wenn das Siegel korrekt umgesetzt wird, erhalten die anderen drei Standards plötzlich ein Fundament, auf dem sie stehen können. Wird es falsch gemacht, erbt der gesamte agentenbasierte Stack einen schleichenden Fehlermodus.

Resolv-Hack: Wie ein einziger AWS-Schlüssel 25 Mio. $ prägte und DeFi erneut ins Wanken brachte

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 betrat ein Angreifer Resolv Labs mit 100.000 inUSDCundverließesmit25Millionenin USDC und verließ es mit 25 Millionen in ETH. Die Smart Contracts wiesen keine Fehler auf. Das Oracle hat nicht gelogen. Die Delta-neutrale Hedging-Strategie verhielt sich genau wie geplant. Stattdessen gab ein einziger AWS Key Management Service (KMS) Credential – ein Signierschlüssel, der außerhalb der Blockchain existierte – einem Eindringling die Erlaubnis, 80 Millionen ungedeckte USR-Token gegen eine Einzahlung von 100.000 zuminten.SiebzehnMinutenspa¨terwarUSRvon1,00zu minten. Siebzehn Minuten später war USR von 1,00 auf 0,025 $ gefallen, ein Absturz um 97,5 %, und Lending-Protokolle im gesamten Ethereum-Ökosystem mussten den Schock absorbieren.

Der Resolv-Vorfall ist nicht bemerkenswert, weil er clever war. Er ist bemerkenswert, weil er es nicht war. Eine fehlende Max-Mint-Prüfung, ein Single Point of Failure im Cloud-Schlüsselmanagement und Oracles, die einen Stablecoin ohne Bindung (depegged) mit 1 $ bewerteten – DeFi hat all diese Ausfälle schon einmal erlebt. Was der Hack offenbart, ist unangenehm: Die Angriffsfläche moderner Stablecoins hat sich still und heimlich von Solidity auf AWS-Konsolen verlagert, und die Sicherheitsmodelle der Branche haben nicht Schritt gehalten.

Schatten-Ansteckung im DeFi: Wenn ein 25-Millionen-Dollar-Hack kaskadierende Verluste von 500 Millionen Dollar auslöst

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Am 22. März 2026 zahlte ein Angreifer etwa 100.000 inUSDCineinStablecoinProtokollein,vondemderGroßteilderKryptoWeltnochniegeho¨rthatte.SiebzehnMinutenspa¨termachtensiesichmitrund25Millionenin USDC in ein Stablecoin-Protokoll ein, von dem der Großteil der Krypto-Welt noch nie gehört hatte. Siebzehn Minuten später machten sie sich mit rund 25 Millionen in ETH davon. Bis zum Ende der Woche betrug der tatsächliche Schaden nicht 25 Millionen .Eswarenmehrals500Millionen. Es waren mehr als **500 Millionen ** – verteilt über Kreditmärkte, die vom Exploit selbst nie direkt betroffen waren.

Willkommen beim Problem der Schattenansteckung (Shadow Contagion) in DeFi: dem systemischen Risiko, das niemand einpreist, weil niemand einen Plan der Leitungen hat.

Intent-basierte Wallets: Das Endspiel der Account Abstraction

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Seit fünfzehn Jahren bedeutet die Nutzung von Kryptowährungen ein zutiefst seltsames Ritual: Man öffnet eine Wallet, prüft eine hex-kodierte Transaktion, füllt ein Konto manuell mit dem richtigen Gas-Token auf und signiert mit einem Key, für dessen Verlust man persönlich die Verantwortung trägt. Bis 2026 wird dieses Ritual der Vergangenheit angehören – und die Wallets, die diesen Wandel anführen, verlangen von den Nutzern überhaupt nicht mehr, Transaktionen zu signieren. Sie fragen die Nutzer, welches Ergebnis sie erzielen möchten.

Dieser Wandel, von transaktionsbasierten Wallets hin zu intent-basierten Wallets, ist das lang versprochene Endspiel der Account Abstraction. Er setzt sich derzeit aus drei scheinbar unabhängigen Teilen zusammen: ERC-4337 Smart Accounts, EIP-7702 EOA-Programmierbarkeit und einem über 10 Mrd. $ schweren Wallet-as-a-Service-Markt, in dem Coinbase, Privy (jetzt Teil von Stripe), Dynamic (übernommen von Fireblocks), Safe und Biconomy um die Vorherrschaft als Standard-Schnittstelle für Web3-Nutzer konkurrieren. Setzt man diese Puzzleteile zusammen, erhält man eine Wallet, die sich endlich wie Apple Pay verhält: Man äußert einen Wunsch, jemand anderes kümmert sich um die technische Abwicklung, und die Blockchain verschwindet im Hintergrund.

Die finale Form: Nutzer legen Ergebnisse fest, keine Transaktionen

Das mentale Modell für eine Krypto-Wallet aus der Ära um 2020 war das einer Transaktionsfabrik. Man wählte eine Chain, entschied sich für einen Gas-Token, legte die Slippage fest, überprüfte die Calldata und signierte. Jede UX-Hürde – falsches Netzwerk, unzureichendes ETH für Gas, eine Signatur für eine Genehmigung plus eine zweite Signatur für den Swap – resultierte aus der Tatsache, dass der Nutzer selbst die Low-Level-Maschine bediente.

Intent-basierte Architekturen kehren dieses Modell um. Wie Anomas Forschung zu intent-zentrierten Topologien darlegt, ist ein Intent (eine Absicht) eine Teil-Zustandsänderung, die eine Präferenz ausdrückt, vom Nutzer signiert wird und deren Erfüllung ein Solver-Netzwerk im Wettbewerb übernimmt. Das CoW Protocol nutzt dieses Prinzip seit Jahren als Batch-Auction-DEX, bei der Nutzer signieren „verkaufe X für mindestens Y“ und Solver das Routing übernehmen. SUAVE von Flashbots überträgt dieselbe Idee auf das Block-Building. Cross-Chain-Intent-Protokolle sind dabei, Bridges aktiv zu ersetzen, indem sie „Bridge von Arbitrum zu Base“ in „habe diese Token in weniger als einer Minute auf Base“ verwandeln.

Der entscheidende Punkt für Wallets ist dieser: Sobald ein Konto programmierbar genug ist, um bedingte, mehrstufige Anweisungen zu akzeptieren und diese an einen Solver zu übergeben, muss die Benutzeroberfläche nicht mehr wie Etherscan aussehen. Sie kann wie ein Chat-Fenster, ein Shopify-Checkout oder ein Ein-Klick-Button „PENGU kaufen“ innerhalb einer Consumer-App aussehen. Die Wallet wird zu dem Ort, an dem Intents authentifiziert werden; die Ausführung übernimmt jemand anderes.

ERC-4337 baute die Ausführungsleitungen

Der erste Baustein ist ERC-4337, das am 1. März 2023 im Ethereum-Mainnet live ging und stillschweigend zum Ausführungssubstrat für die meisten heutigen Smart Wallets wurde. Anstatt eine Transaktion von einem Externally Owned Account (EOA) zu senden, signiert ein Nutzer eine UserOperation – ein komplexeres Objekt, das Validierungsregeln, einen optionalen Paymaster und die auszuführenden Aufrufe spezifiziert. Bundler fassen diese in echten Transaktionen zusammen und senden sie an einen kanonischen EntryPoint-Contract. Alchemys Überblick über Account Abstraction beschreibt diese Pipeline im Detail.

Drei Funktionen ergeben sich aus diesem Design, die eine intent-basierte UX erst marktreif machen:

  • Gas-Abstraktion über Paymaster. Ein Paymaster-Contract kann zustimmen, die Gas-Gebühren im Namen des Nutzers zu zahlen, gesponsert von der Anwendung oder getauscht gegen einen beliebigen ERC-20-Token, den der Nutzer hält. Das Erlebnis für den Nutzer: Mit null ETH sofort nach der Kontoerstellung transagieren – ein Muster, das laut Nadcabs Leitfaden zur Gas-Abstraktion 2026 bis 2027 zum unsichtbaren Standard werden wird.
  • Session-Keys. Anstatt jede Aktion neu zu autorisieren, kann ein Nutzer einen begrenzten, zeitlich befristeten Key vergeben – „diese dApp darf in der nächsten Stunde bis zu 100 USDC für Trades auf Base ausgeben“. Dies ist die Basis, die On-Chain-Spiele, KI-Agenten und Hochfrequenz-DeFi nutzbar macht, ohne dass alle 30 Sekunden ein Signatur-Popup erscheint.
  • Modulare Validierung. Da die Validierung in Contract-Code ausgedrückt wird und nicht fest im Protokoll verankert ist, können Wallets Passkeys, Multisig-Logik, Social Recovery oder Betrugsprüfungen integrieren, ohne das zugrunde liegende Konto zu ändern.

ERC-4337 allein hatte jedoch ein strukturelles Problem: Smart Accounts sind separate Contracts, die sich von den gewöhnlichen EOAs unterscheiden, die die meisten Nutzer bereits besaßen. Eine Migration von über 200 Mio. bestehenden Adressen auf völlig neue Konten wäre niemals reibungslos verlaufen. Diese Lücke hat EIP-7702 geschlossen.

EIP-7702 hat die Wallets aller Nutzer über Nacht aufgerüstet

Das Pectra-Upgrade von Ethereum startete am 7. Mai 2025 und führte EIP-7702 ein – eine täuschend einfache Änderung, die es einem gewöhnlichen EOA ermöglicht, seinen Code vorübergehend an einen Smart Contract zu delegieren. Der Private Key kontrolliert weiterhin das Konto, aber während die Delegation aktiv ist, verhält sich der EOA wie eine Smart Wallet: Er kann Aufrufe bündeln, Paymaster nutzen, Session-Keys auf die Whitelist setzen und die ERC-4337-Infrastruktur nutzen. Turnkeys Analyse der Reise von 4337 zu 7702 bringt die entscheidende Erkenntnis auf den Punkt: Die beiden Standards ergänzen sich und stehen nicht in Konkurrenz zueinander.

Die Auswirkungen auf die Akzeptanz sind dramatisch. MetaMask, Ledger, Ambire und Trust Wallet haben EIP-7702-Unterstützung implementiert, und Ledger hat sie für Flex, Stax, Nano Gen5, Nano X und Nano S Plus Hardware ausgerollt. Der Vergleich von ERC-4337 vs. EIP-7702 von BuildBear stellt fest, dass von den meisten großen Wallet-Anbietern erwartet wird, dass sie bis 2025 und 2026 nachziehen, was genau das ist, was die On-Chain-Daten jetzt zeigen.

Praktisch gesehen bedeutet 7702, dass Nutzer gar nicht wissen müssen, dass sie eine Smart Wallet erhalten. Ihre bestehende Adresse funktioniert weiterhin; sie kann einfach mehr. Das ist die stille Voraussetzung für eine massentaugliche intent-basierte UX: Man kann nicht hunderte Millionen Nutzer zur Migration auffordern, also rüstet man das Konto auf, das sie bereits haben.

Der $ 10 Mrd.+ Kampf um Wallet-as-a-Service

Wenn ERC-4337 und EIP-7702 die Protokollschicht bilden, wird der Kampf um die Produktschicht im Bereich Wallet-as-a-Service ausgetragen. Hier werden Onboarding für Endverbraucher, Passkeys, eingebettete Benutzeroberflächen und Intent-Routing in ein SDK gepackt, das jede App einfach integrieren kann.

Die Marktführer kommen jeweils aus unterschiedlichen Richtungen:

  • Coinbase Smart Wallet ist die Referenz-Implementierung für Endverbraucher. Die Ankündigung von Coinbase und der Rollout-Plan von Base beschreiben eine Wallet mit Passkey-basierter Authentifizierung, standardmäßig gaslosen Transaktionen und Cross-Chain-Deployment – 8 Netzwerke zum Start und dieselbe Kontraktadresse auf 248 Chains über die Safe Singleton Factory. Das Ziel ist es effektiv, das „Sign in with Apple“ des Web3 zu werden.
  • Privy, das im Juni 2025 von Stripe übernommen wurde, ist nun mit Bridge verschmolzen, um Krypto- und Fiat-Zahlungen zu vereinen und Embedded Wallets tief in den Mainstream-Fintech-Bereich zu bringen. Der Privy-Alternativen-Guide von Openfort verfolgt, wie diese Übernahme die Consumer-Krypto-Landschaft verändert hat.
  • Dynamic, übernommen von Fireblocks, konzentriert sich auf die Developer Experience und Multi-Chain-Adapter und positioniert Embedded Wallets als Baustein für Unternehmen.
  • Safe und Biconomy konkurrieren im Bereich der modularen Konten, insbesondere rund um ERC-7579 – ein minimaler Standard für modulare Smart Accounts, der gemeinsam von Rhinestone, Biconomy, ZeroDev und OKX entwickelt wurde. Er ermöglicht es, dass Validatoren, Executoren, Hooks und Fallback-Handler in jedes konforme Konto integriert werden können.
  • Aggregatoren wie WAGMI, Web3Modal, RainbowKit und Reown haben Smart Wallets bereits auf der Connector-Ebene integriert, was bedeutet, dass die meisten neuen DApps standardmäßig intent-fähig sind.

Der strategische Preis ist die Identitäts- und Intent-Schicht für das Web3. Wer die Wallet kontrolliert, kontrolliert den Trichter für jede Transaktion, jede Zahlung und jede Agenten-Aktion, die ein Nutzer initiiert. Der Bericht über die Top 10 Embedded Wallets von Openfort und die Welle von M&A-Aktivitäten durch Stripe/Fireblocks machen deutlich, dass etablierte Akteure dies nun als strategisch wichtig – und begrenzt – betrachten.

Die vier Primitive, die die Intent-Wallet Realität werden lassen

Reduziert man das Marketing auf das Wesentliche, stehen vier konkrete Primitive hinter den Wallets, die „die Blockchain verbergen“.

  1. Native Passkeys (EIP-7212). Ein Precompile für die secp256r1-Signaturverifizierung ermöglicht es Wallets, sich mit denselben WebAuthn-Passkeys zu authentifizieren, die iPhones, Android-Geräte und YubiKeys bereits verwenden. Das entfernt Seed-Phrases als Standard-Wiederherstellungsmodell und ersetzt sie durch gerätesichere, phishing-resistente Anmeldedaten, denen die Nutzer bereits vertrauen.
  2. Session-Keys (häufig als ERC-7579-Validatormodule strukturiert). Zeitlich und inhaltlich begrenzte, widerrufbare Berechtigungen ermöglichen One-Tap-Gameplay, wiederkehrende Zahlungen und Agenten-Autonomie, ohne das Signatur-Popup in Spam zu verwandeln.
  3. Gas-Abstraktion (ERC-4337 Paymaster). Apps übernehmen die Gas-Kosten, Nutzer zahlen Gebühren in dem Stablecoin, den sie bereits besitzen, und der Schritt „Ich muss erst ETH kaufen“ ist kein Hindernis mehr.
  4. Batched Execution (ERC-7821). Eine einzige Nutzeraktion kann eine Sequenz aus Approve + Swap + Bridge + Stake enthalten, die entweder vollständig oder gar nicht ausgeführt wird. Dies eliminiert die halbfertigen, mehrstufigen Katastrophen, die das heutige Krypto-UX-Design prägen.

Kombiniert man diese vier mit einem Solver-Netzwerk, erhält man die Zutaten für eine echte Intent-basierte Wallet: Der Nutzer sagt „tausche $ 500 USDC gegen ETH auf der günstigsten Chain“, und die Wallet kümmert sich um Bridging, Gas, Approval und Ausführung unter einer einzigen Autorisierung.

Warum dies auch eine Sicherheitsgeschichte ist

Intent-Architekturen sind nicht nur ein UX-Upgrade. Sie sind auch ein Sicherheitsmuster, was angesichts des Berichts über den $ 25 Mio. Resolv-Hack vom März 2026, der die Sicherheit der Intent-Schicht in den Fokus der Investoren rückte, wichtiger denn je ist.

Zwei Entwicklungen stechen hervor. Erstens: Da Intents aussagekräftige Deklarationen gewünschter Endzustände sind, können Wallets und Solver diese vor der Ausführung simulieren und analysieren. Sie können alles ablehnen, dessen Ergebnis gegen eine Richtlinie verstoßen würde, anstatt sich darauf zu verlassen, dass Nutzer bösartige Calldata erkennen. Zweitens ermöglichen Smart Accounts den Wallets eine Tiefenverteidigung (Defense-in-Depth): Ausgabenlimits, Adress-Allow-Lists, Transferverzögerungen bei großen Abflüssen und automatische Pausen bei anomalen Aktivitäten können alle als Module auf dem Konto selbst implementiert werden, statt nur optionale Einstellungen in einer Benutzeroberfläche zu sein.

Die Kehrseite ist eine neue Risikofläche. Solver-Netzwerke können kolludieren, Paymaster können Front-Running betreiben, und ein falsch konfigurierter Session-Key kann ein Konto unbemerkt leeren. Intent-Wallets eliminieren Risiken nicht; sie verlagern sie von der Frage „Hat der Nutzer die Calldata gelesen?“ hin zu „Haben sich die Module und Solver der Wallet korrekt verhalten?“. Das ist im Jahr 2026 die wesentlich bessere Frage für ein Audit.

Was Entwickler in den nächsten 12 Monaten beobachten sollten

Drei Wendepunkte sind besonders verfolgenswert:

  • EIP-7702 Sättigung. Da immer mehr Wallets die Delegation aktivieren und mehr DApps beginnen, Smart-Wallet-Funktionen vorauszufehen, bricht der Gestaltungsspielraum für EOA-only UX zusammen. Apps, die von Nutzern immer noch verlangen, Gas manuell zu finanzieren, separat zu bestätigen und Bridges zu signieren, werden sich veraltet anfühlen.
  • ERC-7579 Modul-Ökosysteme. Erwarten Sie einen echten Marktplatz für auditierte Validatoren, Session-Key-Module, Wiederherstellungsrichtlinien und Compliance-Hooks, die Wallets so zusammenstellen können, wie mobile Apps SDKs kombinieren. Thirdweb, OpenZeppelin und Rhinestone bauen bereits in diese Richtung.
  • Intent-Settlement-Standards. Cross-Chain-Intents sind das nächste Schlachtfeld. Wer das Settlement standardisiert (ERC-7683 und seine Nachfolger), wird beeinflussen, wie Liquidität und MEV über L2s hinweg erfasst werden.

Die zugrunde liegende Infrastruktur – RPCs mit geringer Latenz, Bundler, Paymaster, Indexer – muss Schritt halten. Jeder Intent, den eine Wallet akzeptiert, wird hinter den Kulissen zu mehreren Chain-Operationen. Das bedeutet, dass die Anbieter, die diese Wallets bedienen, einen Traffic-Zuwachs sehen, der nichtlinear mit den Nutzerzahlen skaliert.

BlockEden.xyz betreibt hochverfügbare RPC- und Indexierungs-Infrastruktur über Ethereum, Base, Arbitrum, Sui, Aptos und andere Netzwerke hinweg, auf denen Intent-basierte Wallets abgewickelt werden. Wenn Sie ein Smart-Wallet-SDK, einen Paymaster, einen Solver oder eine Embedded-Wallet-Experience entwickeln, erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur zu arbeiten, die für die Multi-Chain- und Intent-gesteuerte Zukunft konzipiert ist.

Quellen

Movement Labs M2: EVM + Move Hybrid lässt Solidity von Resource-Type Safety profitieren

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Smart-Contract-Exploits entzogen dem DeFi-Sektor allein im ersten Halbjahr 2025 mehr als 3,1 Milliarden US-Dollar – und übertrafen damit bereits die Bilanz des gesamten Jahres 2024 von 2,85 Milliarden US-Dollar. Reentrancy-Angriffe machten 420 Millionen US-Dollar dieser Verluste im dritten Quartal aus. Integer-Overflow-Bugs tauchen weiterhin in Audits auf. Das Penpie-Protokoll verlor 2024 durch eine einzige Reentrancy 27 Millionen US-Dollar. Jede dieser Schwachstellen ist eine direkte Folge davon, wie die Ethereum Virtual Machine mit Assets und dem Function-Dispatch umgeht – und jeder Solidity-Entwickler weiß das.

Movement Labs wettet darauf, dass Entwickler sich nicht zwischen dem 50 Milliarden US-Dollar schweren Liquiditätsgraben von Ethereum und den Sicherheitsgarantien von Move zur Kompilierzeit entscheiden müssen. Seine M2-Chain – der erste Move-VM-basierte Layer 2 für Ethereum, der auf Celestia abrechnet und nun in das AggLayer von Polygon integriert ist – verspricht eine Möglichkeit, unveränderten Solidity-Bytecode in einer Move-Ausführungsumgebung bereitzustellen. Wenn es funktioniert, ist es der ehrgeizigste "Sicherheits-Upgrade"-Pitch in Ethereums L2-Ära. Wenn nicht, reiht es sich in eine lange Liste von hybriden VMs ein, die keine der beiden Zielgruppen ansprachen.