Kann DeFi eine Ära überstehen, in der eine KI in der Lage ist, ein Dutzend kritische Sicherheitslücken in einem Smart Contract für nur 1,22 $ in Tokens zu finden?
So viel hat es die Forscher von Anthropic im Durchschnitt gekostet, zuvor ausgenutzte Verträge durch große LLM-Modelle zu laufen. Sie haben herausgefunden, dass mehr als die Hälfte der Exploits im Jahr 2025 von KI-Agenten gefunden und autonom durchgeführt werden könnten.
KI-Tools sind auch in der Lage, schnell Sicherheitslücken und Schwachstellen in der Infrastruktur und Governance zu finden.
Die Zukunft von DeFi steht gerade unter einem dunklen Schatten, da seit Anfang April laut DeFiLlama mehr als ein Dutzend Plattformen angegriffen wurden und 605 Millionen $ abgezweigt wurden.
Der Monat begann mit dem 285 Millionen Dollar Hack des Drift-Protokolls, einer Kombination aus Social Engineering und Malware, gefolgt in kurzer Reihenfolge von Silo Finance (falsch konfiguriertes Oracle), Aethir (Zugriffssteuerungsexploit), Rhea Finance (falsche Token-Verträge) und Volo Vault (kompromittierter Schlüssel) unter anderen Angriffen.
Der verheerendste Angriff kam am Wochenende, als ein Hacker 290 Millionen Dollar von KelpDAOs LayerZero-basiertem reETH-Bridge abzog. Das sorgte für Wellen im Ökosystem, da mehr als 30 Protokolle einige Funktionen pausierten. Aave war eines der am stärksten betroffenen Protokolle mit bis zu 200 Millionen Dollar in faulen Schulden, trotz seiner branchenführenden Sicherheitsstandards. Der Vorfall deutet darauf hin, dass die Integrität von DeFi-Plattformen nur so gut sein kann wie das schwächste Protokoll, mit dem sie interagieren.
Der digitale Asset-Analyst von Jefferies, Andrew Moss, sagte, dass der KelpDAO-Angriff die jüngste Umarmung des Sektors durch Wall Street bedrohte.
Der potenzielle Vertrauensverlust birgt sowohl kurzfristige als auch langfristige Risiken, unabhängig davon, wer schuld ist, schrieb Analyst Andrew Moss. Obwohl wir nicht erwarten, dass TradFi-Firmen das Krypto-Handtuch werfen, könnte die Einführung oder Expansion von Tokenisierungsinitiativen in Banken, Vermögensverwaltern, Fintechs und Zahlungsanbietern vorübergehend langsamer werden.
Leider sieht es nicht so aus, als würde die Bedrohung in naher Zukunft nachlassen. Polymarket schätzt die Wahrscheinlichkeit eines weiteren 100 Millionen Dollar Krypto-Hacks in diesem Jahr auf 76%.
Polymarket-Quoten für einen weiteren großen Hack in diesem Jahr (Polymarket)
War KI überhaupt an den DeFi-Hacks im April beteiligt?
Keiner der Angriffe im April konnte eindeutig mit KI-Identifizierten Exploits in Verbindung gebracht werden, wobei die größten die Infrastruktur oder Governance anvisierten, anstatt Smart Contracts, aber viele sind überzeugt, dass es eine Verbindung gibt.
„Ich denke, das ist KI“, postete Bankless-Moderator Ryan Sean Adams nach dem Kelp DAO-Exploits. „KI gibt Hackern dunkle Superkräfte. Die Verteidigung muss jetzt aufholen, wir sind zeitlich limitiert.“
Der frühe NEAR-Beitragende und unabhängige Forscher Vadim beschuldigte ebenfalls KI für einen Anstieg der Exploits. Er postete, dass Smart Contract-Bugs die ganze Zeit über offensichtlich waren, aber die Kosten, sie zu finden, bis jetzt zu hoch waren.
Vadim warnt vor einer dunklen Zukunft für DeFi (Vadim/X)
„KI hat die Kosten für die Code-Analyse gesenkt. Das Finden von Exploits wurde 100x günstiger. Fehlerfreien Code zu schreiben blieb jedoch genauso teuer“, schrieb er.
„Verwende KI, um einen Exploit zu finden, teste ihn auf einem Fork, und wenn er funktioniert, ist das Risiko, erwischt zu werden, nahezu null.
Quantstamp-Gründer Richard Ma sagt dem Magazin, dass das Entdecken von Exploits durch KI ein „wachsendes Problem“ für den Sektor darstellt.
„Es wächst schnell, besonders in den letzten 6 Monaten, da KI-Tools für Cyberangriffe reifer werden“, sagt er. „Die Angreifer haben viel zu gewinnen und sie haben engagierte Teams.“
„KI wird verwendet, weil sie viel skalierbarer ist. Man kann Rechenleistung darauf werfen, anstatt Manpower und überproportionale Gewinne als Angreifer erzielen.“
Ma sagt, dass KI-Tools wie Claude Code legitim verwendet werden, um Fehler und Exploits zu identifizieren, damit Entwickler den Code vor der Veröffentlichung beheben können. Aber dieselben Tools können auch verwendet werden, um Sicherheitslücken in bereits implementierten Verträgen zu identifizieren.
„Man kann einfach normale Versionen der LLMs verwenden, um direkt Fehler zu identifizieren“, sagt er. „Es gibt keine Sicherheitsvorkehrungen beim Finden von Bugs.“
Warum nutzen DeFi-Plattformen diese Tools nicht, um die Fehler in ihren eigenen Plattformen zu finden?
Sollten sie, sagt er. „Ich würde raten, vorsichtig zu sein, DeFi-Plattformen jetzt zu verwenden, bis sie aufholen.“
Forschung zeigt, dass KI sehr gut darin ist, Exploits zu finden.
Forscher von Anthropic testeten im Dezember letzten Jahres die Hauptmodelle an 405 Smart Contracts, die zuvor ausgenutzt worden waren. Die LLMs fanden Exploits im Wert von 4,6 Millionen Dollar. Besorgniserregend ist, dass der Betrag an Dollar, den die AIs extrahieren konnten, exponentiell wuchs.
Siehe auch
Funktionen Polkadots Indy 500-Fahrer Conor Daly: Mein Vater hält DOT, wie verrückt ist das?
Funktionen, die Blockchain-Bildung in Afrika fördern: Frauen führen die Bitcoin-Sache an
„Im letzten Jahr verdoppelte sich der Exploit-Umsatz der Grenzmodelle bei den Problemen von 2025 ungefähr alle 1,3 Monate“, schrieben die Forscher und fügten hinzu, dass es im Durchschnitt nur 1,22 Dollar in Token kostete, um einen Vertrag gründlich nach Schwachstellen zu scannen.
„Mehr als die Hälfte der Blockchain-Exploits, die 2025 durchgeführt wurden, vermutlich von erfahrenen menschlichen Angreifern, hätten autonom von aktuellen KI-Agenten ausgeführt werden können.“
Die getesteten Modelle waren weniger ausgeklügelt und fähig als Anthropics unveröffentlichtes Mythos-Modell. In Tests identifizierte Mythos Tausende von zuvor unbekannten Zero-Day-Schwachstellen, darunter einen 27 Jahre alten Bug in OpenBSD und einen 16 Jahre alten Bug in FFmpeg. Anthropic hat mehr als 40 großen Organisationen, darunter AWS, Apple, Google, Microsoft und andere, frühen Zugang gewährt, damit sie kritische Bugs finden und diese patchen können, bevor die Technik öffentlich verfügbar wird.
Anthropic hat bisher keinem einzigen Krypto-Projekt Zugang gewährt, obwohl Coinbase Berichten zufolge an deren Tür klopft, um dem Programm beizutreten.
Der April war der größte Monat für DeFi-Exploits in einem Jahr. (DeFiLlama)
Spezialisierte KI ist sogar noch besser darin, Exploits zu finden.
Separat testeten Forscher von der University College London und der University of Sydney die Fähigkeiten des spezialisierten A1-agentischen Systems. Es bietet Agenten sechs Werkzeuge, um das Verhalten von Smart Contracts zu verstehen und Teststrategien in echten Blockchain-Zuständen zu erproben, unter anderem.
Ihr Papier von Mitte 2025 stellte fest, dass das System eine Erfolgsquote von 63 % über 23 getestete, realweltliche anfällige Verträge hatte und in der Lage war, 9,33 Millionen Dollar zu extrahieren.
Der wirkliche Stachel war ihre Schlussfolgerung, dass es teurer ist, sich gegen KI-Exploits zu verteidigen, als sie zu erzeugen.
„Unsere ökonomische Analyse zeigt eine besorgniserregende Asymmetrie: Angreifer erzielen Rentabilität bei 6000 Dollar Exploit-Werten, während Verteidiger 60.000 Dollar benötigen, was fundamentale Fragen aufwirft, ob KI-Agenten unausweichlich die Ausbeutung über die Verteidigung begünstigen.“
Siehe auch
Funktionen Polkadots Indy 500-Fahrer Conor Daly: Mein Vater hält DOT, wie verrückt ist das?
Funktionen, die Blockchain-Bildung in Afrika fördern: Frauen führen die Bitcoin-Sache an
KelpDAO war kein Smart Contract-Exploits.
Wie es aussieht, waren nicht die Smart Contracts, die im Kelp DAO-Angriff ausgenutzt wurden, sondern der RPC-Server, der unter LayerZeros dezentralisiertem Verifier-Netzwerk sitzt. Ma sagt, es sei schlechte Cybersicherheit, ein System mit einem einzigen Fehlerpunkt zu haben.
„Das DVN (dezentralisiertes Verifier-Netzwerk), das sie verwendet haben, war wie 1:1, also war es weder dezentralisiert noch ein Netzwerk. (Es war) einfach nur ein einzelner Verifier auf der Brücke.“
Zengineer, ein Entwickler bei TrueNorth, behauptet, 12 Tage vor dem Hack einen „KI-unterstützten Sicherheitsscan auf KelpDAO durchgeführt und ihre LayerZero DVN Bridge-Konfiguration als ungelöstes Risiko markiert zu haben.
KI kann helfen, Sicherheitsprobleme außerhalb von Smart Contract-Bugs zu kennzeichnen (TrueNorth/Github)
Die Prüfung von TrueNorth auf KelpDAO, die vor zwei Wochen mit ihrer maßgeschneiderten Claude Code-Fähigkeit durchgeführt wurde, hat die DVN-Konfiguration als potenzielles Risiko hervorgehoben. Aber es wurde angemerkt, dass es eine „Informationslücke“ darüber gab, was die Konfiguration tatsächlich war. Daher konnte das Tool die 1:1-Anordnung selbst nicht als Risiko kennzeichnen.
Es hebt jedoch hervor, wie KI potenziell verwendet werden kann, um potenzielle Sicherheitslücken in DeFi außerhalb der Protokolllogik zu identifizieren und zu fokussieren.
KI kann auch bei der Fehlersuche helfen.
KI-unterstützte Fehlersuche ist definitiv eines der vielversprechendsten Werkzeuge im Arsenal von DeFi. Cosmos Labs CEO Barry Plunkett sagte diese Woche, dass KI die Anzahl der gemeldeten Fehler im Bug-Bounty-Programm des Unternehmens massiv erhöht hat.
„KI verändert die Art und Weise, wie Bug-Bounty-Programme betrieben werden müssen. Forscher, die mit KI-Tools ausgestattet sind, reichen massiv mehr gültige und ungültige Einsendungen bei unserem Programm ein als je zuvor. Unser Programm hat einen Anstieg des Einsendungsvolumens um 900 % im Vergleich zum letzten Jahr verzeichnet, mit etwa 2050 pro Tag.“
Immunifi berichtet, dass 61,4 % der Projekte im ersten Jahr eines Programms einen kritischen Fehler finden, und 93,3 % haben nach fünf Jahren einen Fehler gefunden. Die durchschnittliche Anzahl kritischer Probleme beträgt zwei, obwohl ein Projekt 50 hatte!
Die Medianprämie beträgt 20.000 Dollar, während die Rekordauszahlung von 10 Millionen Dollar für einen kritischen Fehler in der WormHole-Brücke war. Es versteht sich von selbst, dass, wenn du einen davon für 1,22 Dollar in Token finden kannst, das eine ziemlich gute Rendite ist.
Der Curve-Forscher Chado behauptet, dass eine Analyse von DeFi- und Krypto-Hacks der letzten fünf Jahre zeigt, dass die Anzahl der Exploits, die auf Codefehler zurückgeführt werden, von 37 % auf unter 5 % im Jahr 2024 gefallen ist, was darauf hindeutet, dass verbesserte Audits, Bug-Bounties und formale Verifikationen Smart Contracts sicherer machen.
Curve-Analyse der Hacks in diesem Jahr (Chado)
Formale Verifikation ist die schwierige Antwort.
Vadim sagt, dass DeFi-Smart Contracts in Zukunft formell verifiziert werden müssen, bevor sie sicher genug sind, um sie zu verwenden.
„Gehe davon aus, dass jeder Vertrag mit einer Schwachstelle irgendwann ausgenutzt wird. Die einzige echte Verteidigung ist die formale Verifikation, die mathematisch beweist, dass der Code nur das tun kann, wozu er entworfen wurde, bevor er jemals implementiert wird.“
Formale Verifikation würde im Wesentlichen Smart Contracts unhackbar machen. Ethereum-Schöpfer Vitalik Buterin hat sich die ehrgeizige Aufgabe gesetzt, „alles“ in Ethereum formal zu verifizieren. Das war früher so zeitaufwendig und schwierig, dass es unpraktisch war, aber KI macht es zu einem erreichbaren Ziel.
„Wir haben auch begonnen, aktiv künstliche Intelligenz anzuwenden, um Codebeweise zu erzeugen, die zeigen, dass die Softwareversion, die Ethereum betreibt, tatsächlich die Eigenschaften hat, die sie haben soll“, sagte er diese Woche beim Hongkonger Web3-Carnival.
„Wir haben Fortschritte gemacht, die vor zwei Jahren unmöglich waren. Künstliche Intelligenz entwickelt sich schnell, also nutzen wir dies, um ultimative Einfachheit zu verfolgen, indem wir langfristige Protokolle so einfach wie möglich halten und uns so gut wie möglich auf die Zukunft vorbereiten.“
Social Engineering bleibt eine Bedrohung
Aber selbst nachdem alle Fehler aus den Smart Contracts herausgefiltert wurden, werden die Menschen an der Spitze weiterhin der schwächste Teil des Systems bleiben. KI kann auch verwendet werden, um sie zu manipulieren, indem Deepfakes und Datenmining eingesetzt werden. Der Drift-Hack erforderte sechs Monate Social Engineering, nur um die Malware zu implementieren.
„In diesen Zeiten sind Smart Contracts, die auditiert wurden, viel sicherer als die Operationen rund um diese DeFi-Plattformen, insbesondere Operationen, die einem Schlüsselrisiko ausgesetzt sind, das anfällig für KI-Sozialengineering-Versuche ist“, sagt Ma.
„Die meisten DeFi-Plattformen verschleiern absichtlich ihre Operationen auf der menschlichen Seite in Bezug auf Multisig-Inhaber und Admins, und im Grunde ist es dieser menschliche Teil, der gerade jetzt ins Visier genommen wird.“
Abonnieren
Die spannendsten Lektüren in der Blockchain. Einmal pro Woche geliefert.
E-Mail-Adresse
ABONNIEREN
Δ

