EGW-NewsDer gesamte Kryptomarkt ist bedroht! Der rsETH-Kelp-DAO-Hack eskaliert zu einer systemischen DeFi-Krise.
Der gesamte Kryptomarkt ist bedroht! Der rsETH-Kelp-DAO-Hack eskaliert zu einer systemischen DeFi-Krise.
318
Add as a Preferred Source
0
0

Der gesamte Kryptomarkt ist bedroht! Der rsETH-Kelp-DAO-Hack eskaliert zu einer systemischen DeFi-Krise.

Weniger als eine Woche nach dem massiven rsETH-Hack (116.500 Token im Wert von ca. 292 Millionen US-Dollar) reichen die Folgen weit über ein einzelnes Protokoll hinaus. Was als Angriff auf die Kelp-DAO-Bridge über LayerZero begann, legt nun Aave lahm, löst massive Liquiditätsabflüsse aus und friert Auszahlungen von großen Börsen ein.

Laut Arkham Intelligence hält die Börse MEXC noch immer 347 Millionen USDT in Aave und hat seit dem 19. April begonnen, diese in kleinen Tranchen (von 100.000 $ bis 1 Million $) abzuheben. CoinEx hält 151 Millionen $ und Kiln 165 Millionen $ gesperrt, die derzeit beide nur schwer abzuheben sind. Es ist weiterhin unklar, wie viele weitere Milliardenbeträge von Börsen und großen Marktteilnehmern in den Aave-Märkten „eingefroren“ sind. Aave hat die rsETH-Märkte auf V3 und V4 bereits eingefroren, und der TVL der Plattform ist aufgrund der Panik um Milliarden eingebrochen.

Der Hacker nutzte eine Konfigurationslücke in der Kelp-DAO-Bridge (Single-DVN-Setup) aus, fälschte Nachrichten und entzog rsETH, die anschließend als Sicherheit auf Aave verwendet wurden, um Hunderte Millionen Dollar in WETH zu leihen. Das Protokoll sitzt nun auf über 200 Millionen Dollar an uneinbringlichen Forderungen, und die Nutzer haben einen regelrechten Bank Run gestartet und ziehen sogar Guthaben aus unberührten Pools ab.

Warum werden Kryptoprotokolle so häufig gehackt?

  1. Komplexität und Vernetzung. Moderne DeFi-Protokolle sind Ketten aus Smart Contracts, Orakeln, Bridges und Layer-2-Knoten. Ein einziger falscher Parameter (wie beispielsweise die Verwendung eines einzelnen DVN in LayerZero) und das gesamte System bricht zusammen. Der Hacker hat den Code von Aave oder Kelp nicht direkt manipuliert, sondern lediglich das Vertrauen zwischen den Netzwerken missbraucht.
  2. Open Source bedeutet ein offenes Ziel. Die meisten Protokolle sind vollständig Open Source. Hacker können Monate damit verbringen, den Code zu analysieren, Schwachstellen aufzudecken und Angriffe vorzubereiten. Im Jahr 2026 waren fünf von sechs Hacks in diesem Monat reine Code-Exploits und keine Social-Engineering-Angriffe.
  3. Cross-Chain-Bridges bleiben das schwächste Glied. Sie bewegen Milliarden von Daten und basieren oft auf dem Vertrauen in einige wenige Verifizierer. Ein einziger kompromittierter oder falsch konfigurierter Knotenpunkt, und Millionen verschwinden. Die Geschichte wiederholt sich: Ronin, Nomad, Wormhole, jetzt Kelp.
  4. Unzureichende Audits und eine „Schnellstartkultur“ führen dazu, dass viele Teams bei mehrstufigen Audits Abstriche machen oder Empfehlungen ignorieren. „Modulare Sicherheit“ ohne strenge Mindeststandards (wie im Fall DVN) erzeugt eine trügerische Sicherheit.
  5. Enorme wirtschaftliche Anreize für Angreifer. Transaktionen sind unumkehrbar. Flash-Kredite ermöglichen es Hackern, Preise innerhalb von Sekunden zu manipulieren. Belohnung: Hunderte Millionen. Risiko: minimal (sofern sie nicht erwischt werden). Laut Daten von Chainalysis und DefiLlama stammten 97% der gestohlenen Krypto-Assets zwischen 2022 und 2026 aus dem DeFi-Bereich.

Im Kryptobereich ist es heute so, dass der Hack einer drittklassigen Bridge in einem drittklassigen LRT-Protokoll das gesamte DeFi-Ökosystem gefährdet, Gelder auf Börsen einfriert und Panik unter Millionen von Nutzern auslöst. rsETH war nur der Auslöser. Das eigentliche Problem liegt in der Systemarchitektur, in der Sicherheit ständig Geschwindigkeit und Rendite geopfert wird.

Verpassen Sie keine esport-Nachrichten und Updates! Melde dich an und erhalte eine wöchentliche Zusammenfassung der Artikel!
Anmeldung

Während Teams nach Lösungen suchen, um Verluste zu verteilen, und Nutzer versuchen, so viel wie möglich abzuheben, erhält der Markt eine weitere bittere Erinnerung: „Nicht deine Schlüssel, nicht deine Coins“ ist längst überholt. Selbst „deine Schlüssel“ schützen heute nicht mehr immer, wenn sie in einem Protokoll gespeichert sind, das mit einer anfälligen Bridge verbunden ist.

Kommentieren
Hat Ihnen der Artikel gefallen?
0
0

Kommentare

FREE SUBSCRIPTION ON EXCLUSIVE CONTENT
Receive a selection of the most important and up-to-date news in the industry.
*
*Only important news, no spam.
SUBSCRIBE
LATER