Charles Hoskinson verweist auf Cardano und Midnight als Mittel, um die kettenübergreifenden Schwachstellen zu beheben, die dem KelpDAO-Hack zugrunde lagen.

Am 18. April führte eine gefälschte Cross-Chain-Nachricht von KelpDAO zum Diebstahl von 116.500 neu hinterlegten Ether. Laut Cardano-Gründer Charles Hoskinson war dies der größte Hack im DeFi-Bereich in diesem Jahr und löste eine Kettenreaktion aus, die innerhalb von 48 Stunden Milliarden von Dollar an gesperrten Werten aus dem gesamten Ökosystem entfernte.
Wichtigste Erkenntnisse:
- Am 18. April hackte ein Angreifer die KelpDAO-Bridge und stahl 116.500 $ETH , die dort eingesetzt waren, im Wert von etwa 292 Millionen Dollar.
- Durch das Datenleck gingen innerhalb von 48 Stunden über 13 Milliarden US-Dollar an TVL im DeFi-Bereich verloren. Betroffen waren unter anderem Aave, Compound, Morpho und mindestens neun weitere Protokolle.
- Charles Hoskinson behauptet, dass Zero-Knowledge-Beweise und Midnight-Mehrparteienberechnungen ähnliche Angriffe künftig verhindern können.
Hoskinson erklärt, warum Cardanos Non-Custodial-Staking das Risiko des Restakings vermeidet.
Charles Hoskinson, Gründer von Cardano und Mitbegründer von Ethereum, schilderte den Angriff in einem Video, das aus Wyoming veröffentlicht wurde. Darin zeigte er den Zuschauern eine eigens dafür eingerichtete Website mit Vorfallsberichten, die von künstlicher Intelligenz (KI) generiert wurden.
„Das gängige Bedrohungsmodell für DeFi geht davon aus, dass das Hauptrisiko in Fehlern in Smart Contracts liegt“, sagte Hoskinson. „Das trifft nicht mehr zu.“
Er fügte hinzu:
„Bridges können sehr problematisch sein. Eine Eins-zu-Eins-Verifizierung ist schlecht. Tun Sie das nicht. Und dann kommt noch das Problem hinzu: Wenn das Geld gestohlen wird, wird DeFi-Kreditvergabe zur Ausstiegsbedingung. Im Grunde können Sie also einzahlen, verleihen, und wenn Sie diese Token erhalten, erhalten Sie Token, die nichts mit dem Diebstahl zu tun haben, und die Sicherheiten sind effektiv kontaminiert.“
Der Angreifer sendete eine gefälschte Layerzero-Nachricht, die den mit dem Kelp-Restake-Adapter verbundenen v2-Endpunkt-Smart-Contract erreichte. Dieser gab daraufhin Token aus dem Ethereum-Treuhandkonto frei. Das gefälschte Paket gab die Uni-Chain-Endpunkt-ID 30320 als Quelle an. Kelps Cross-Chain-Konfiguration basierte auf einem einzigen, dezentralen Netzwerk von Verifizierern – einer Eins-zu-Eins-Konfiguration –, wodurch der Angreifer einen einzigen Angriffspunkt hatte.
Die gestohlenen Token wurden nicht direkt auf dezentralen Börsen (DEX) verkauft, was einen Preisverfall zur Folge gehabt hätte. Der Angreifer hinterlegte die zurückerlangten ETH als Sicherheit auf Kreditmärkten wie Aave, bevor Kelp oder seine Partner die Positionen einfrieren konnten. Anschließend lieh er sich liquide, in Ether gebundene Vermögenswerte und entwendete diese, ohne mit dem ursprünglichen Diebstahl in Verbindung zu stehen. Die „vergifteten“ Sicherheiten verblieben auf den Kreditmärkten.
Der gemeinsame Vorfallsbericht von Llamarisk vom 20. April bestätigte das Vorhandensein von 83.471 ETH, verteilt auf sieben Angreifer-Wallets im Ethereum-Core und Arbitrum. Der Bericht skizzierte zwei Lösungsszenarien. Im ersten Szenario würde der Verlust von 15,12 % auf alle Inhaber von Restake -ETH verteilt, wodurch uneinbringliche Forderungen in Höhe von ca. 123 Millionen US-Dollar von der Ethereum-Core-Reserve aufgefangen würden. Im zweiten Szenario würden die Verluste auf Layer-2-Ebene (L2) isoliert, die Token auf 26,46 % der Sicherheiten neu bewertet und uneinbringliche Forderungen in Höhe von ca. 230 Millionen US-Dollar generiert, die sich auf Mantle, Arbitrum und Base konzentrieren, während der Ethereum-Core unberührt bliebe.
Allein Aave verlor zwischen 6,6 und 8,45 Milliarden US-Dollar. Der Wrapped -ETH- Pool auf Arbitrum, Base, Mantle, Linia und Plasma erreichte eine nahezu 100%ige Auslastung, wodurch Auszahlungen praktisch unmöglich wurden. Mindestens neun DeFi-Protokolle waren direkt betroffen, darunter Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy und Lombard Finance.
KelpDAO, Layerzero und Llamarisk veröffentlichten drei separate Untersuchungsberichte. Keiner der Berichte kam zu einem Konsens darüber, wer verantwortlich war. Am 20. April kündigte Layerzero an, keine Nachrichten mehr für Anwendungen mit einer 1:1-DVN-Konfiguration zu signieren oder zu verifizieren, was einen protokollweiten Übergang zu einem Multi-Verifier-System zur Folge hatte. Kelp behauptet, dass die Standardkonfiguration von Layerzero die Single-Source-Verifizierung auf Ethereum, BNB Chain, Polygon, Arbitrum und Optimism beinhaltete und dass schätzungsweise 40 bis 50 % aller Layerzero-OFT-Anwendungen derzeit dieselbe 1:1-Konfiguration verwenden.
Blockchain-Analysen deuten auf Verbindungen zur Lazarus-Gruppe hin, einer staatlich geförderten Hackergruppe mit Verbindungen zu Nordkorea. Bislang hat kein unabhängiges forensisches Unternehmen eine offizielle Schlussfolgerung veröffentlicht, und das FBI hat sich nicht öffentlich dazu geäußert.
Hoskinson: „Wenn Sie im Cardano-Land sind, müssen Sie nur auf ‚Delegieren‘ klicken… Wir sind eine liquide, nicht-verwahrende Plattform.“
Hoskinson führte diesen Angriff als Beweis dafür an, dass Fehler bei der Brückenverifizierung Smart-Contract-Bugs als Hauptbedrohungsquelle im DeFi-Bereich abgelöst haben. Er nannte die 46 Minuten zwischen dem ersten Datenleck und Kelps Notstopp als Indiz dafür, dass die Reaktion auf Vorfälle zwar wichtig sei, aber nicht mit der Geschwindigkeit mithalten könne, mit der gestohlene Vermögenswerte auf den Kreditmärkten platziert werden können.
„Das Neue an diesem Angriff ist der Ansteckungseffekt“, erklärte Hoskinson in seinem Video. „Es handelte sich nicht nur um einen Bridge-Hack. Er griff auf den Kreditsektor über und führte dann zu einer Ansteckung mit Kreditausfällen innerhalb dieser Kreditprotokolle. Dies löste einen massiven Kapitalabfluss aus, und wir sahen, wie innerhalb kürzester Zeit 13 Milliarden US-Dollar an TVL (Total Value Loans) aufgrund eines Hacks im Wert von 290 Millionen US-Dollar abgezweigt wurden. Es ist eine Vertrauenskrise.“
Er führte die geringere Anfälligkeit von Cardano auf dessen flüssige, nicht-verwahrende Staking-Architektur zurück, die die Notwendigkeit der „Staking-Liquid-Staking-Re-Staking“-Shell-Chain eliminiert, welche die Angriffsfläche in Kelp geschaffen hatte. Hoskinson argumentierte, dass Midnight, Cardanos datenschutzorientierte Sidechain, die Kernschwachstellen behebt.
Sein Nightstream-Protokoll komprimiert ganze Kettenzustände in Beweise, die zusammen mit Interchain-Nachrichten übermittelt werden. Dadurch können gefälschte Nachrichten vor ihrer Annahme überprüft werden. „Wenn Nutzer Nachrichten senden, können sie überprüfen, ob das, was sie sehen, korrekt ist“, sagte er. Die Unterstützung von Mehrparteienberechnungen in Midnight würde es Layerzero ermöglichen, sofort einsatzbereite DVN-Konfigurationen wie „Zwei von drei“ oder „Fünf von sieben“ mit reduziertem Betriebsaufwand bereitzustellen.
Zero-Knowledge-Beweise würden infizierte Nachrichten bereits auf der Verifizierungsebene blockieren. Netzwerkanonymisierung würde die Umsetzung der DDoS-Komponente dieser Angriffsart erschweren. Er erklärte, dass KI-Tools, darunter fortschrittliche Modelle, auf die die Lazarus Group Berichten zufolge durch bestochene Insider in großen KI-Laboren Zugriff erlangt hat, Angreifern ermöglichen, ganze Codebasen nach neuen Schwachstellen zu durchsuchen, die kein menschlicher Prüfer entdecken könnte.
„Hackerhacks gehören zum Leben“, sagte er, „und sie werden für alle noch viel, viel schlimmer werden.“
