Der dezentralisierte Finanzsektor sieht sich mit neuen Bedenken konfrontiert, da 1inch Protocol einen Exploit im Wert von 6,7 Millionen Dollar erlitt, der sein Resolver TrustedVolumes-System auf Ethereum anvisierte, wie das Blockchain-Sicherheitsunternehmen Blockaid berichtet. Der Angriff kennzeichnet eine alarmierende Eskalation gezielter Infrastrukturanschläge, wobei der gleiche Betreiber für einen vorherigen Verstoß gegen die Systeme des Protokolls wenige Monate zuvor verantwortlich ist.

Blockaidss Untersuchung offenbart ein beunruhigendes Muster hartnäckiger Angriffe gegen 1inchs Infrastruktur. Das Sicherheitsunternehmen verknüpfte den aktuellen TrustedVolumes-Exploit direkt mit dem gleichen Betreiber, der den März-2025-Angriff auf 1inch Fusion V1 ausführte, obwohl der neueste Verstoß eine völlig andere Schwachstelle ausnutzt. Dies deutet auf einen sophistizierten Gegner mit tiefem Wissen über die verschiedenen Komponenten und Angriffsflächen des Protokolls hin.

Die Abzweigung von 6,7 Millionen Dollar stellt mehr als einen einfachen opportunistischen Hack dar – sie signalisiert einen besorgniserregenden Trend, bei dem erfolgreiche Angreifer wiederholt auf die gleichen Protokolle zurückkehren. Im Gegensatz zu zufälligen Exploits, die ein Protokoll einmal treffen und weitergehen, scheint dieser Betreiber spezialisierte Expertise in 1inchs Architektur entwickelt zu haben, indem er mehrere Komponenten studiert, um unterschiedliche Schwachstellen über verschiedene Teile des Ökosystems hinweg zu identifizieren.

Infrastruktur unter andauernder Belagerung

Die Tatsache, dass zwei separate Schwachstellen in verschiedenen 1inch-Komponenten vom gleichen Betreiber innerhalb weniger Monate ausgenutzt wurden, wirft kritische Fragen zur Sicherheitsarchitektur des Protokolls auf. Der TrustedVolumes-Resolver erfüllt eine unterschiedliche Funktion vom Fusion V1-System, das im März angegriffen wurde, doch beide fielen einem offenbar systematischen Feldzug gegen die Infrastruktur des Protokolls zum Opfer.

Dieses Muster deutet darauf hin, dass Angreifer sich nicht länger mit einmaligen Exploits zufriedengeben, sondern anhaltende Kampagnen gegen hochwertige Ziele entwickeln. Die Fähigkeit des Betreibers, Schwachstellen über verschiedene Protokollkomponenten hinweg zu identifizieren und auszunutzen, zeigt sophisticated Aufklärung und technische Fähigkeiten, die über typische DeFi-Ausbeutung hinausgehen.

Für das breitere DeFi-Ökosystem unterstreicht der Vorfall, wie Protokollkomplexität mehrere Angriffsvektoren schafft, die umfassende Sicherheitsansätze erfordern. Ethereum-basierte Protokolle wie 1inch bestehen oft aus zahlreichen miteinander verbundenen Komponenten, von denen jede potenzielle Einstiegspunkte für entschlossene Angreifer darstellt.

Zuschreibung durch Sicherheitsunternehmen und Reaktion

Blockaidss Zuschreibungsmethodik demonstriert die wachsende Sophistikation der Blockchain-Sicherheitsanalyse. Die Fähigkeit des Unternehmens, Exploits über verschiedene Protokolle und Zeiträume hinweg zu verknüpfen, deutet auf verbessernde forensische Fähigkeiten im Bereich hin, selbst wenn Angriffe komplexer und gezielter werden.

Die schnelle Identifizierung des wiederholten Betreibers durch die Sicherheitscommunity bietet entscheidende Intelligenz für andere Protokolle, die möglicherweise ins Visier geraten. Wenn Angreifer spezialisiertes Wissen über besondere Ökosysteme entwickeln, erstreckt sich ihr Erfolg oft über einzelne Ziele hinaus auf damit verbundene Infrastruktur und auf ähnlichen Architekturen aufgebaute Protokolle.

Allerdings kann Zuschreibung allein zukünftige Angriffe nicht verhindern. Der Erfolg des Betreibers mit zwei unterschiedlichen Schwachstellen deutet darauf hin, dass traditionelle Patch-und-Überwachungsansätze gegen Gegner, die Zeit in umfassende Zielanalysen investieren, möglicherweise unzureichend sind. Dies erfordert proaktivere Sicherheitsmodelle, die mehrvektorale Kampagnen antizipieren, anstatt auf einzelne Vorfälle zu reagieren.

Was dies für die Protokollsicherheit bedeutet

Die 1inch-Vorfälle etablieren ein neues Bedrohungsmodell, in dem erfolgreiche Angreifer zurückkehren, um unterschiedliche Schwachstellen innerhalb des gleichen Ökosystems auszunutzen. Diese Entwicklung von opportunistischem zu systematischem Targeting erfordert, dass Protokolle Sicherheitsannahmen und Verteidigungsstrategien überdenken. Der Verlust von 6,7 Millionen Dollar, kombiniert mit dem März-Angriff, stellt eine erhebliche finanzielle Auswirkung dar, die die realen Konsequenzen dieses anhaltenden Threat-Ansatzes demonstriert.

In Zukunft müssen Protokolle nicht nur einzelne Schwachstellenverwaltung, sondern umfassende Sicherheitsarchitekturen betrachten, die darauf ausgelegt sind, anhaltenden Kampagnen zu widerstehen. Der 1inch-Fall deutet darauf hin, dass Erfolg beim Ausnutzen einer Komponente Angreifern wertvolle Intelligenz für das Anvisieren anderer Teile des gleichen Ökosystems bieten kann, was ganzheitliche Sicherheitsansätze eher zu einer Notwendigkeit als zu einer Wahlmöglichkeit macht.

Geschrieben vom Editorial-Team – unabhängigen Journalismus unterstützt durch Bitcoin News.