Kelp DAO Hack enthüllt LayerZero Single Point of Failure, Aave verliert $10B
Kelp DAO-Hack: $292M über LayerZero-Einzelvalidator-Lücke abgezogen, $10B aus Aave TVL gelöscht. Was TradFi-Tokenisierung lernen muss. Update 22. April.

Das Wichtigste in Kürze
- Mit Nordkorea verbundene Angreifer haben am Samstag $292 million von KelpDAO abgezogen, indem sie eine Schwachstelle in einer Cross-Chain-Bridge ausnutzten
- Rund 77% der gefälschten rsETH wurden auf Aave deponiert, das seitdem mehr als $10 billion an Total Value Locked verloren hat
- Die Hacker mussten lediglich einen einzigen Validator auf LayerZero kompromittieren, um ungedeckte Quittungen für gestaktes Ether zu prägen
- Dasselbe Single-Point-of-Failure-Risiko steckt mittlerweile stillschweigend in mehreren TradFi-Tokenisierungspiloten, die von DTC, Swift und Circle entwickelt werden
Der Kelp-DAO-Hack, der am Wochenende $292 million vernichtete, ist im Grunde keine DeFi-Geschichte. Er ist ein Warnschuss für jede Bank und jede Clearingstelle, die derzeit tokenisierte Wertpapiere auf öffentliche Blockchains aufschaltet. Angreifer, die mit der Lazarus-Gruppe Nordkoreas in Verbindung stehen, kompromittierten einen Validator. Einen einzigen. Das reichte aus, um massenhaft ungedeckte rsETH-Quittungen zu prägen, sie in Kreditpools zu schieben und mit echtem Ether auf der anderen Seite herauszuspazieren. Das Geld ist weg. Die Lehren daraus nicht.
Wie der Kelp-DAO-Hack tatsächlich ablief
Am Samstag wurde ein einzelner Validator, der mit der Cross-Chain-Messaging-Schicht zwischen den KelpDAO-Verträgen verbunden war, umgedreht. Nicht geknackt. Umgedreht, durch RPC-Infrastrukturmanipulation, wie die Post-Incident-Analyse des Kelp-DAO-Hacks der Sicherheitsfirma Halborn ergab. Sobald die Angreifer den Verifizierer kontrollierten, genehmigten sie Mint-Anweisungen, die keinerlei Sicherheiten hinterlegten. Die Bridge stempelte die Nachricht bereitwillig ab.
Das Ergebnis waren $292 million in frisch ausgegebenen rsETH, den Liquid-Staking-Quittungen, die eigentlich echtes gestaktes Ether repräsentieren sollen, das irgendwo sicher aufbewahrt wird. Nur repräsentierte diese Charge gar nichts. Es war Geister-Kollateral, und die DeFi-Maschinerie konnte den Unterschied nicht erkennen.
Von da an lief alles mechanisch ab. Das gefälschte rsETH überall deponieren, wo Kreditgeber es akzeptieren. Echte Vermögenswerte dagegen leihen. Auf das Ethereum-Mainnet abziehen. Die Erlöse über Mixer leiten. Als die Oracles aufholten, hatten die Angreifer den Trade bereits mehrfach durchlaufen.
Die Angreifer nutzten aus, dass KelpDAO nur einen einzigen Validator für Cross-Chain-Transaktionen einsetzte, was einen Single Point of Failure erzeugte.

Warum LayerZeros 1-von-1-Konfiguration alles zum Einsturz brachte
Der eigentliche Bridge-Anbieter, LayerZero, wurde im herkömmlichen Sinne nicht gehackt. LayerZero ist ein Messaging-Protokoll. Man selbst, das Projekt, das darauf deployt, wählt, wie viele Decentralized Verifier Networks (DVNs) einer Cross-Chain-Nachricht zustimmen müssen, bevor sie als gültig behandelt wird. KelpDAO wählte eins. Ein DVN, ein Verifizierer, ein Ziel für Lazarus.
Diese Konfigurationsentscheidung ist die ganze Geschichte. Ein 1-von-1-DVN-Setup ist das Blockchain-Äquivalent eines Tresors mit einem Wachmann, der gleichzeitig den einzigen Schlüssel besitzt. Günstiger im Betrieb. Schneller ausgeliefert. Katastrophal, wenn der Wachmann gephisht wird. LayerZero hat inzwischen bestätigt, dass Projekte künftig nicht mehr mit Single-Validator-Setups auf dem Mainnet deployen dürfen, was eine höfliche Umschreibung dafür ist, dass die Standardeinstellung gefährlich war und jeder es wusste.
Cross-Chain-Bridges waren bereits die hässlichste Zahl in der Krypto-Sicherheit. DeFiLlama beziffert die Bridge-Verluste auf rund $3 billion bei insgesamt $16.5 billion an Hack-Schäden in der gesamten Branche. Kompromittierte private Schlüssel machen 44.5% aller Verluste aus. Der ByBit-Diebstahl allein, ein Multisig-Kompromiss vom vergangenen Jahr, verschlang weitere 9%. Zugriffskontroll-Exploits kommen auf weitere 4.6%. Kelp wird diese Zahlen weiter nach oben treiben.
Aave verlor $10 Milliarden TVL in 48 Stunden
Der Kollateralschaden traf Aave mit voller Wucht. Rund 77% der ungedeckten rsETH wurden in Aaves Kreditpools deponiert, bevor es jemandem auffiel, wodurch ein Kelp-spezifischer Exploit über Nacht zu einem Problem von Aave-Ausmaß wurde. Einleger, die echte Vermögenswerte gegen vermeintliches Kollateral verliehen hatten, das sich als Geister-Sicherheit entpuppte, blicken nun auf potenzielle Verluste, die Aaves eigener Incident Report auf bis zu $230 million bezifferte.
Der Total Value Locked auf Aave ist laut DeFiLlama von rund $26 billion auf knapp unter $16 billion gefallen. Das ist ein Abfluss von $10 billion in weniger als zwei Tagen. Ein Teil davon ist Panik. Ein Teil davon sind Wale, die in Protokolle mit strengerer Kollateralprüfung rotieren. Alles zusammen eine Erinnerung daran, dass wenn ein LST hochgeht, die Ansteckung sich durch jeden Handelsplatz zieht, der ihn ohne harten Circuit Breaker gelistet hat.
Die Aave-Governance debattiert nun, ob der Verlust sozialisiert, der rsETH-Markt isoliert oder die Kreditgeber aus dem Sicherheitsmodul des Protokolls entschädigt werden sollen. Jede Option ist auf ihre eigene Art hässlich.
- Aave TVL vor dem Hack: rund $26 billion
- Aave TVL danach: knapp unter $16 billion
- Anteil der ungedeckten rsETH, die auf Aave deponiert wurden: 77%
- Maximale Risikoexposition laut Aaves Incident Report: $230 million
Hat die TradFi-Tokenisierung dieselbe Schwachstelle?
Hier kommt der Teil, den die traditionelle Finanzwelt nicht hören will. Das Single-Point-of-Failure-Design, das Kelp ausgehöhlt hat, ist keine reine DeFi-Pathologie. Es ist die Standardarchitektur für mehrere hochkarätige TradFi-Tokenisierungspiloten, die als sicherer als öffentliches DeFi vermarktet werden.
Das kommende Produkt der DTC für tokenisierte Wertpapiere verzichtet beispielsweise komplett auf öffentliche Bridges. Token auf einer Chain werden verbrannt und über die eigene Infrastruktur der DTC auf einer anderen neu geprägt. Das klingt sauberer, und in gewisser Hinsicht ist es das auch, weil die DTC reguliert und geprüft ist. Doch architektonisch ist es immer noch ein Betreiber, ein Berechtigungsset, ein Ziel. Wenn ein Angreifer die Mint-Autorität der DTC kompromittiert, steht kein zweiter Verifizierer im Weg. Das Vertrauensmodell ist zentralisiert statt verteilt. Ob man das als Feature oder als Bug bezeichnet, es ist in jedem Fall ein Single Point of Failure.
Circles Cross-Chain Transfer Protocol verwendet ein ähnliches Burn-and-Mint-Design, das von Circle selbst kontrolliert wird. Tethers USDT0 wird von LayerZero betrieben, was bedeutet, dass es die DVN-Konfiguration erbt, die Tether gewählt hat. Swift erprobt Chainlinks Cross-Chain Interoperability Protocol, das ein deutlich anderes, mehrschichtiges Validierungsdesign verwendet, aber selbst CCIP wird nun erneut unter die Lupe genommen, weil jedes Cross-Chain-System auf dem Markt von Regulierern und Prüfern einem Stresstest unterzogen wird, die gerade das Kelp-Post-Mortem gelesen haben.
Die unbequeme Wahrheit ist: Tokenisierung funktioniert nur, wenn die Minting-Schicht vertrauenswürdig ist. Öffentliches DeFi hat das auf die harte Tour gelernt, durch Milliardenverluste bei Bridges. TradFi steht dieselbe Lektion bevor, idealerweise bevor ein tokenisierter Treasury-Bond aus dem Nichts geprägt und an einen Pensionsfonds verkauft wird.
Was behoben wird und was nicht
LayerZeros Reaktion kam schnell. Keine 1-von-1-DVN-Deployments mehr. Damit wird das spezifische Einfallstor geschlossen, durch das Lazarus am Samstag spazierte, und das zu Recht. Doch die tiefere Frage ist, ob Protokolle tatsächlich für ordentliche Multi-Validator-Setups bezahlen werden, wenn die Nutzer den Unterschied auf der Oberfläche nicht sehen können. DVNs kosten Geld im Betrieb. Projekte, die schnell an den Start wollen, werden weiterhin nach der günstigsten Bridge-Konfiguration suchen, die technisch funktioniert.
Für Aave liegt die Lösung in der Governance. Strengere Listing-Standards für LSTs, harte Obergrenzen bei Kollateralfaktoren für jeden Vermögenswert, dessen Mint-Autorität auf einer anderen Chain liegt, und wahrscheinlich eine formelle rsETH-Oracle-Freeze-Regel. Ein Governance-Vorschlag wird innerhalb der Woche erwartet.
Für TradFi ist die Lösung schwieriger, weil sie erfordert zuzugeben, dass die Zentralisierung der Mint-Autorität innerhalb einer einzelnen Institution sie nicht sicherer macht, sondern nur verändert, wer kompromittiert werden muss. Das interne Key-Management-System einer Bank ist keine Magie. Lazarus knackt seit Jahren Schlösser bei Krypto-Börsen. Die Gruppe weiß, wie man einen Systemadministrator phisht.
Die ehrliche Einschätzung lautet: Kelp hat keine Schwachstelle in DeFi offengelegt. Es hat eine Schwachstelle in nachlässigem Cross-Chain-Design offengelegt, das TradFi gerade im industriellen Maßstab ausrollt. Die Hacker erbeuteten heute $292 million. Der größere Preis, tokenisierte Wertpapiere im Besitz regulierter Institutionen, wird gerade mit denselben architektonischen Abkürzungen verdrahtet.
Ein Validator. Das war der Eintrittspreis für einen $292-Millionen-Raub. Jede Tokenisierungs-Roadmap an der Wall Street sollte mit dieser Zahl im Hinterkopf überprüft werden.
Häufig gestellte Fragen
Was ist der Kelp-DAO-Hack?
Der Kelp-DAO-Hack ist ein Exploit vom April 2026, bei dem mit Nordkoreas Lazarus-Gruppe verbundene Angreifer einen einzelnen Cross-Chain-Validator kompromittierten und $292 million in ungedeckten rsETH-Token prägten. Sie deponierten die gefälschten Quittungen als Kollateral auf Aave und liehen echte Vermögenswerte dagegen, bevor sie die Erlöse über Bridges abzogen.
Wie hat LayerZero beim KelpDAO-Exploit versagt?
LayerZero selbst wurde nicht durchbrochen. KelpDAO hatte seine LayerZero-Bridge mit einem 1-von-1-Decentralized-Verifier-Network konfiguriert, was bedeutete, dass nur ein einziger Validator Cross-Chain-Nachrichten absegnen musste. Die Angreifer kompromittierten diesen einzelnen Verifizierer durch RPC-Infrastrukturmanipulation und schleusten Mint-Anweisungen ohne Kollateral-Deckung durch.
Warum hat Aave $10 Milliarden TVL verloren?
Rund 77% der ungedeckten rsETH aus dem Kelp-Hack wurden als Kollateral auf Aave deponiert, wodurch ein Kelp-spezifischer Exploit zu einem Liquiditätsschock von Aave-Ausmaß wurde. Kreditgeber zogen ihre echten Vermögenswerte aus dem Protokoll ab, als das Ausmaß der Ansteckung klar wurde, und der Total Value Locked fiel innerhalb von zwei Tagen von rund $26 Milliarden auf unter $16 Milliarden.
Besteht für die TradFi-Tokenisierung dasselbe Risiko?
Ja, in anderer Form. TradFi-Pilotprojekte von DTC, Circle und anderen zentralisieren die Mint-Autorität bei einem regulierten Betreiber, was das Bridge-Risiko eliminiert, aber einen anderen Single Point of Failure schafft. Wird die Schlüsselinfrastruktur des Betreibers kompromittiert, gibt es keinen zweiten Validator, der das Minting blockiert, und dieselbe architektonische Schwachstelle greift.
