Skip to content
RiverCore
KelpDaos 293-Millionen-Dollar-Hack legt die echte Angriffsfläche von DeFi bloß
DeFi bridge hackKelpDAO exploitcross-chain securityKelpDAO 293M bridge validator vulnerabilityDeFi bridge architecture 2026

KelpDaos 293-Millionen-Dollar-Hack legt die echte Angriffsfläche von DeFi bloß

16 Mai 20267 Min. LesezeitMarina Koval

Jeder Platform-Lead mit einer produktiven Cross-Chain-Bridge sollte sein nächstes Architektur-Review mit einer zentralen Frage beginnen: Wie viele unabhängige Validatoren stehen zwischen dem Bridge-Contract des Protokolls und einer Auszahlung? Lautet die ehrliche Antwort „einer", wurden die Engineering-Ausgaben der nächsten 90 Tage gerade neu priorisiert. Der KelpDAO-Exploit ist die Art von Vorfall, der Vendor-Auswahl und Einstellungspläne grundlegend verändert – nicht nur Incident-Response-Runbooks.

Die Schlagzeile lautet 293 Millionen Dollar. Die wichtigere Zahl für alle, die in diesem Quartal eine Build-vs-Buy-Entscheidung bei Bridge-Infrastruktur treffen, ist eins. Als in 1-von-1.

Was passiert ist

Am 18. April 2026 erbeuteten Angreifer 116.500 rsETH von KelpDAO – je nach verwendetem Tagespreis im Wert von rund 290 bis 293 Millionen Dollar. Wie Crypto Briefing berichtete, zielte der Exploit auf keine einzige Zeile Smart-Contract-Code. Es gab keinen Reentrancy-Bug, keinen Rundungsfehler in einer Renditeberechnung, keine Signatur-Manipulierbarkeit. Das Solidity-Protokoll hat nach allem, was bekannt ist, standgehalten.

Was versagt hat, war die operative Infrastruktur. Die Angreifer kompromittierten KelpDAOs interne RPC-Nodes mit einer Technik, die jetzt als RPC-Poisoning bezeichnet wird, und nutzten diese kompromittierten Nodes, um der Bridge des Protokolls ein gefälschtes Burn-Event zu übermitteln, das on-chain niemals stattgefunden hatte. Die Bridge, die ihrer Datenquelle vertraute, gab 116.500 rsETH an die Adressen der Angreifer frei. Parallel dazu lief ein DDoS-Angriff, den Beobachter entweder als Ablenkungsmanöver für das Sicherheitsteam werten oder als aktiven Versuch, den Traffic auf kompromittierte Fallback-Infrastruktur umzuleiten.

Der entscheidende strukturelle Fehler war ein 1-von-1-Verifizierungs-Setup. Ein einziger Bestätigungspunkt stand zwischen dem Protokoll und einem katastrophalen Verlust – und die Angreifer haben genau diesen gefunden.

Die Zuschreibung, wie bei neunstelligen Krypto-Diebstählen zunehmend üblich, verweist auf Nordkoreas Lazarus Group, konkret die TraderTraitor-Untergruppe, basierend auf Infrastrukturmustern, die früheren DPRK-verknüpften Operationen ähneln. Die Folgen waren gravierend: DeFi-Protokolle im gesamten Ökosystem stoppten rsETH-Transaktionen, und schätzungsweise 10 bis 13 Milliarden Dollar an Total Value Locked flossen aus DeFi ab, da Nutzer Protokolle mit ähnlichen architektonischen Annahmen mieden. Es ist der bisher größte DeFi-Hack des Jahres 2026.

Technische Analyse

Um zu verstehen, warum dies für die nächsten drei Jahre der DeFi-Architektur relevant ist, muss man wissen, was ein RPC-Node in diesem Kontext eigentlich ist: Es ist die Leseschicht. Wenn ein Bridge-Contract auf Chain B wissen muss, ob ein entsprechendes Burn-Event auf Chain A stattgefunden hat, beobachtet er die andere Chain nicht von sich aus. Er fragt einen RPC-Node. Wenn dieser Node lügt und nichts anderes die Antwort gegengecheckt, prägt oder gibt die Bridge Assets für eine Transaktion frei, die niemals existiert hat.

Dies ist die Design-Annahme, die Lazarus monetarisiert hat. Der Ethereum-Tooling-Stack, ausführlich dokumentiert auf ethereum.org, behandelt RPC-Endpunkte per Konvention als vertrauenswürdige Infrastruktur – nicht durch kryptografische Durchsetzung. Die meisten Teams, die selbst gehostete Geth- oder Erigon-Nodes betreiben, gehen davon aus, dass die größere Bedrohung Ausfallzeiten sind, nicht feindliche Dateninjektion von innerhalb des eigenen Perimeters. KelpDAO hat das Gegenteil erfahren.

Die DDoS-Schicht ist es, die diesen Angriff von clever zu professionell erhebt. Ein System auf degradierte Fallback-Pfade zu zwingen, ist ein klassisches Playbook aus Angriffen auf traditionelle Finanzinfrastruktur – und zu sehen, wie es sauber in DeFi übertragen wird, zeigt, dass die Bedrohungsakteure keine krypto-nativen Opportunisten mehr sind. Es handelt sich um staatlich unterstützte Operatoren, die ausgereifte TTPs auf unreife operative Stacks anwenden.

Der Lösungsraum ist bekannt, auch wenn die Implementierung kostspielig ist. Multi-Source-Verifizierung über Oracle-Netzwerke (Chainlinks CCIP-Architektur, dokumentiert auf docs.chain.link, ist die naheliegendste kommerzielle Option), N-von-M-Attestierung über unabhängig betriebene Validator-Sets, ZK-Light-Clients, die Zustandsübergänge kryptografisch statt über vertrauenswürdige RPCs verifizieren. All das existiert. Nichts davon ist kostenlos. Jedes Element fügt Latenz, Integrationskosten und Vendor-Abhängigkeit einem Stack hinzu, den die meisten DeFi-Teams auf Kapitaleffizienz und Time-to-Market optimiert haben – nicht auf Robustheit gegenüber Angreifern.

Dieser Trade-off ist die eigentliche Geschichte. KelpDAO hatte kein 1-von-1-Setup, weil das Engineering-Team nachlässig war. Sie hatten es, weil bis zum 18. April die Kosten eines 5-von-7-Attestierungsschemas im Verhältnis zum wahrgenommenen Risiko nicht zu rechtfertigen schienen.

Wer betroffen ist

Drei Kategorien von Betreibern sind nun in einer Weise exponiert, die ihre Vorstände noch nicht vollständig begreifen.

Erstens: jedes Liquid-Restaking-Protokoll mit einer ähnlichen Bridge-Topologie. Der TVL-Abfluss von 10 bis 13 Milliarden Dollar entstand nicht, weil Nutzer glaubten, dass jedes Protokoll identische Fehler hatte. Er entstand, weil Nutzer von außen nicht erkennen konnten, welche Protokolle eine 1-von-1-Architektur hatten und welche nicht. Intransparenz wird zur Ansteckung. Heads of Platform bei vergleichbaren Protokollen befinden sich nun in der undankbaren Position, entweder ihre Verifizierungsarchitektur öffentlich zu dokumentieren – und damit Prüfung einzuladen, die sie möglicherweise nicht überstehen – oder zu schweigen und dabei zu sehen, wie der TVL schwindet.

Zweitens: die Bridge-as-a-Service-Anbieter. Wer eine „White-Label-Cross-Chain-Schicht" mit selbst gehosteten RPC-Abhängigkeiten verkauft, wird in Kürze Beschaffungsfragebögen gegenüberstehen, die es im März noch nicht gab. RFPs werden voraussichtlich signierte Attestierungen von mehreren unabhängigen Infrastrukturanbietern, Slashing-Bedingungen für Validator-Fehlverhalten und Incident-Response-SLAs im Minutenbereich verlangen.

Der General Counsel jedes DeFi-Protokolls, das institutionelles Kapital hält, sollte seinen CTO diese Woche fragen, ob die veröffentlichte Sicherheitsdokumentation des Protokolls mit der tatsächlich eingesetzten Architektur übereinstimmt – und ob durch den rsETH-Stopp Offenlegungspflichten ausgelöst wurden. Wenn das Protokoll als Reaktion auf den Exploit Nutzerfonds eingefroren hat, auch nur vorübergehend, stellt sich eine echte Frage hinsichtlich vertraglicher Verpflichtungen gegenüber LPs und integrierenden Handelsplätzen. Dieses Gespräch ist dringlicher als jedes Code-Audit.

Drittens: Der Einstellungsmarkt für DeFi-Sicherheitsingenieure verschiebt sich stark. Die Prämie lag bisher auf Solidity-Auditoren und Spezialisten für formale Verifikation. Die neue knappe Fähigkeit ist der Sicherheitsingenieur, der RPC-Infrastruktur, Validator-Set-Design, Oracle-Ökonomie und DDoS-Resilienz als eine integrierte Disziplin versteht. Diese Person arbeitet derzeit bei einer CEX oder einem Hochfrequenz-Handelshaus, nicht bei einem DeFi-Protokoll – und sie wird in Kürze teuer werden.

Playbook für Krypto und DeFi

Für Teams, die Bridges oder Restaking-Protokolle betreiben, gehören drei Maßnahmen auf die Roadmap dieses Quartals.

Auditierung der Verifizierungstopologie von Ende zu Ende. Nicht das Solidity. Den tatsächlichen Datenfluss vom externen Chain-Event bis zur internen Zustandsänderung. Jede RPC-Abhängigkeit, jeden Fallback-Pfad, jede Annahme darüber, wer Signierungsbefugnis für was hat. Alles schriftlich festhalten. Wenn eine einzelne Komponente – Mensch, Schlüssel oder Node – unilateral eine Asset-Freigabe auslösen kann, liegt ein 1-von-1-Setup vor, unabhängig davon, was das Whitepaper behauptet.

Den Umstieg auf N-von-M-Attestierung realistisch einpreisen. Der Betrieb von fünf unabhängigen Validator-Nodes mit geografisch verteiltem Key-Management kostet echtes Geld – irgendwo im hohen sechsstelligen Bereich jährlich, inklusive SRE-Abdeckung. Diese Kosten sollten gegen einen Prozentsatz des gefährdeten TVL modelliert werden, und das Ergebnis sollte mit einer klaren Anfrage auf dem Schreibtisch des CFO landen. Die Einheitenökonomie der Selbstversicherung gegen operationelle Kompromittierung ist jetzt auf eine Weise verständlich, wie sie es vor 30 Tagen noch nicht war.

Für Protokolle, die Bridges anderer integrieren, gilt: Vor jeder Integrationsverlängerung Attestierungstransparenz einfordern. Wenn ein Anbieter kein aktuelles Architekturdiagramm mit unabhängigen Verifizierungspfaden vorlegen kann, ist das ein Warnsignal – Liquidität entsprechend umleiten. Die Einkaufsmacht ist gerade jetzt am größten, solange der KelpDAO-Verlust in den Gesprächen mit Anbieter-Vertriebsteams noch präsent ist.

Schließlich: die Einstellung finanzieren. Ein erfahrener Infrastruktur-Sicherheitsingenieur mit TradFi- oder Exchange-Hintergrund, eingebettet ins Platform-Team, ist die Personalentscheidung mit dem höchsten ROI, die ein DeFi-Protokoll 2026 treffen kann. Der Markt hat diese Rolle noch nicht vollständig eingepreist. Bis Q4 wird er es getan haben.

Wichtigste Erkenntnisse

  • Der 293-Millionen-Dollar-Verlust bei KelpDAO resultierte aus kompromittierten RPC-Nodes und einem 1-von-1-Verifizierungs-Setup, nicht aus einem Smart-Contract-Bug. Audit-Budgets, die vollständig auf Solidity-Reviews ausgerichtet sind, sind strukturell untergewichtet hinsichtlich der realen Angriffsfläche.
  • Ein TVL-Abfluss von 10 bis 13 Milliarden Dollar aus DeFi zeigt architektonische Ansteckung: Nutzer flohen aus jedem Protokoll, das möglicherweise dieselben operativen Annahmen teilt – nicht nur aus KelpDAO selbst.
  • Die TraderTraitor-Untergruppe der Lazarus Group führt nun TradFi-taugliche kombinierte Operationen (RPC-Poisoning plus DDoS) gegen DeFi-Ziele durch. Threat-Modeling muss staatliche Fähigkeiten voraussetzen, nicht Einzeltäter-Exploitation.
  • Platform-Leads sollten jeden 1-von-1-Verifizierungspfad in diesem Quartal als kritischen Befund behandeln und Multi-Validator-Attestierung gegen den gefährdeten TVL einpreisen – noch vor dem nächsten Board-Meeting.
  • Die knappe Einstellung in DeFi 2026 ist kein Solidity-Auditor. Es ist ein Infrastruktur-Sicherheitsingenieur, der RPC, Oracles und DDoS-Resilienz als ein zusammenhängendes Problem behandelt.

Teams, die ihre Bridge-Architektur evaluieren, sollten sich jetzt eine schärfere Version der alten Frage stellen. Nicht „Wurden wir auditiert?", sondern „Wie viele unabhängige Fehler sind mindestens nötig, um diesen Contract zu leeren?" – und ob die ehrliche Antwort einem Monday-Morning-Disclosure-Call standhalten würde.

Häufig gestellte Fragen

F: Was ist RPC-Poisoning und warum ist es für DeFi-Bridges gefährlich?

RPC-Poisoning bezeichnet die Technik, die Remote-Procedure-Call-Nodes zu kompromittieren, die ein Protokoll zum Lesen von Daten einer Blockchain verwendet, um ihnen dann falsche Informationen zu übermitteln. Es ist gefährlich, weil die meisten DeFi-Bridges ihren RPC-Endpunkten implizit vertrauen – eine Falschaussage über ein Burn- oder Lock-Event kann daher eine echte Asset-Freigabe auf der anderen Seite auslösen, ohne dass ein On-Chain-Bug erforderlich ist.

F: Warum verließen 10 bis 13 Milliarden Dollar DeFi nach dem KelpDAO-Hack?

Nutzer konnten von außen nicht ohne Weiteres erkennen, welche anderen Protokolle KelpDAOs 1-von-1-Verifizierungsarchitektur teilten, und zogen daher Mittel aus jedem Protokoll mit ähnlichen strukturellen Mustern ab. Der Abfluss war ein Vertrauensereignis, das durch architektonische Intransparenz im Ökosystem ausgelöst wurde – nicht durch bestätigte Schwachstellen in anderen spezifischen Protokollen.

F: Wie kann ein DeFi-Protokoll von einem 1-von-1-Verifizierungs-Setup wegkommen?

Möglichkeiten umfassen N-von-M-Attestierung über unabhängig betriebene Validator-Nodes, die Integration von Multi-Source-Oracle-Netzwerken wie Chainlink CCIP für Cross-Chain-Messaging oder die Implementierung von ZK-Light-Clients, die Zustandsübergänge kryptografisch verifizieren. Jede Option erhöht Kosten und Latenz, sodass die richtige Wahl vom gefährdeten TVL, den Durchsatzanforderungen und der Bereitschaft des Teams abhängt, Vendor-Abhängigkeit gegenüber selbst gehosteter Komplexität abzuwägen.

MK
Marina Koval
RiverCore Analyst · Dublin, Ireland
TEILEN
// RELATED ARTICLES
StartseiteLösungenProjekteÜber unsKontakt
News06
Dublin, Irland · EUGMT+1
LinkedIn
🇩🇪DE