Google GTIG zertifiziert ersten KI-entwickelten Zero-Day-Exploit mit Folgen fuer DeFi-Protokolle
  • Home
  • KI
  • Google GTIG: Erster KI-entwickelter Zero-Day und die DeFi-Folgen
Von Giulia Ferrante Profilbild Giulia Ferrante
4 min read

Google GTIG: Erster KI-entwickelter Zero-Day und die DeFi-Folgen

Google GTIG zertifiziert am 11. Mai 2026 den ersten Zero-Day, der eigenständig von einem KI-Agenten entwickelt wurde. Was das für DeFi-Protokolle bedeutet.

Am 11. Mai 2026 zertifizierte das Google GTIG erstmals einen Zero-Day-Exploit, der vollständig von einem KI-Agenten entwickelt wurde. Abgefangen kurz vor der Massenausnutzung. Dabei Gerade noch rechtzeitig.

Kennzahlen

  • Datum der GTIG-Zertifizierung 11. Mai 2026
  • Art des Exploits 2FA-Bypass bei Open-Source-Tool
  • GPT-Angriffsmodus auf Smart Contracts (EVMbench) 72,2 %
  • Wachstum der offensiven KI-Kapazität alle 1,3 Monate (2x)
  • DeFi-Protokolle mit On-Chain-Firewall <1 %
  • DeFi mit defensiven KI-Tools <10 %

Quelle: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Mai 2026

Quelle: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Mai 2026

Der Zero-Day war ein Bypass der Zwei-Faktor-Authentifizierung in einem weit verbreiteten Open-Source-Tool, das in Software-Entwicklungsumgebungen eingesetzt wird. Zum ersten Mal in der dokumentierten Geschichte hat ein KI-Agent eigenständig einen Zero-Day-Exploit entwickelt, ohne menschliche Unterstützung bei der Erforschung oder dem Aufbau des Angriffsvektors. Der Angriffscode war fertig, vollständig, funktionsfähig. Er hätte verteilt werden können. Google hat den Namen des betroffenen Tools nicht veröffentlicht. Allein die Tragweite des Vorgangs ist eindeutig.

Die Meldung trifft den Krypto-Sektor in einem Moment, in dem er bereits das EVMbench-Benchmark von Binance Research (April 2026) verarbeitet: laut diesem Bericht erreichte GPT-5.3-Codex im Angriffsmodus auf DeFi-Smart-Contracts eine Erfolgsrate von 72,2 Prozent, gegenüber 36 Prozent im Erkennungsmodus. Beide Nachrichten gehören zusammen gelesen. Der GTIG-Zero-Day ist kein DeFi-Exploit. Er hat kein Protokoll geleert. Er ist jedoch das Signal, dass KI die Schwelle zur autonomen Schwachstellensuche in realer Software bereits überschritten hat. Was passiert, wenn diese Fähigkeit auf einen Smart Contract mit offengelegtem Admin-Key oder einer anfälligen GG20-TSS-Konfiguration trifft, hat sich bereits in dieser Woche gezeigt: THORChain, Verus Bridge, Echo Protocol. Die Angriffsvektoren unterschieden sich, doch die Art der systematischen Analyse, die ein KI-Agent automatisieren könnte, war identisch.

Was ist ein Zero-Day und warum ist er für die Krypto-Welt gefährlich?

Ein Zero-Day ist eine Softwareschwachstelle, die dem Hersteller unbekannt und daher ungepatcht ist. Der Name leitet sich davon ab, dass das Entwicklungsteam null Tage Zeit hatte, den Fehler zu beheben, bevor er ausgenutzt wurde. Im Krypto-Bereich ist die Logik noch verschärft: Ein Smart Contract kann nicht automatisch gepatcht werden, lässt sich ohne Governance-Prozess nicht aktualisieren, und Transaktionen, die die Schwachstelle ausnutzen, sind irreversibel. Kann ein KI-Agent eigenständig einen Zero-Day in Standardsoftware finden, kann derselbe Agent dieselbe systematische Analyse an Tausenden von DeFi-Contracts parallel durchführen, laut Cecuro-Daten vom Februar 2026 zu Kosten von 1,22 US-Dollar pro Versuch.

Die direkten Vorläufer waren bereits dokumentiert. Chainalysis hatte im Crime Report 2025/2026 gemessen, dass KI-gestützte Betrugsmaschen 4,5-mal rentabler waren als traditionelle Methoden. Cecuro-Forscher hatten 90 reale Contracts getestet, die zwischen 2024 und 2026 für verifizierte Verluste von 228 Millionen US-Dollar ausgenutzt worden waren: Ein spezialisierter KI-Agent erkannte 92 Prozent der Schwachstellen, ein generischer lediglich 34 Prozent. Die Lücke zwischen Erkennung und Ausnutzung war stets die wichtigste Verteidigungslinie der DeFi-Protokolle. Der GTIG-Zero-Day zeigt, dass diese Asymmetrie auch außerhalb des Blockchain-Kontexts erodiert.

Der von SpazioCrypto dokumentierte Fall bösartiger LLM-Router hatte bereits gezeigt, wie KI als verteilter Angriffsvektor eingesetzt werden kann: 26 bösartige Router, 500.000 US-Dollar aus einer einzigen Wallet abgezogen. Der 11. Mai hebt das Niveau weiter an: nicht mehr Router, die Datenverkehr abfangen, sondern Agenten, die originäre Exploits produzieren. Wer DeFi-Protokolle mit einzelnem Admin-Key ohne Multisig und ohne Timelock betreibt, findet im Echo-Protocol-Fall (19. Mai, 816.000 US-Dollar) ein aktuelles Fallbeispiel. Wer Validatoren mit GG20 TSS betreibt, findet es bei THORChain (15. Mai, 10,8 Millionen US-Dollar). Die vollständige Analyse der drei Hacks dieser Woche findet sich in unserer Hack-Rubrik.

Threat Intelligence | Google Cloud Blog
Frontline Mandiant investigations, expert analysis, tools and guidance, and in-depth security research.

Der Start von GPT-5.5 für den Bankensektor (23. April) und der KI-Schwenk von Coinbase zeigen, dass die Branche weiß, wo die nächsten Auseinandersetzungen stattfinden werden. Die On-Chain-Sicherheit muss zur gleichen Schlussfolgerung gelangen. Der defensive Rahmen existiert: Laut Cecuro-Daten vom Februar 2026 erkennt ein spezialisierter KI-Agent 92 Prozent der Schwachstellen. Doch weniger als 1 Prozent der DeFi-Protokolle nutzt On-Chain-Firewalls, und weniger als 10 Prozent haben defensive KI-Tools integriert.

Die offensive KI-Kapazität verdoppelt sich laut GTIG-Bericht etwa alle 1,3 Monate. Google Project Zero hatte bereits dokumentiert, wie Sprachmodelle End-to-End-Exploits auf anfällige Contracts ausführen können, mit Grenzkosten nahe null. Der GTIG-Report vom 11. Mai zertifiziert, dass diese Kapazität die Testumgebung verlassen hat. Das nächste EVMbench-Benchmark ist für Juli 2026 angekündigt und wird zeigen, ob die 72,2 Prozent im Angriffsmodus noch der Ausgangspunkt sind oder ob dieser Wert inzwischen als Untergrenze gilt. Parallel dazu sind die Fälle Kelp DAO und Drift Protocol bereits Teil des Lehrbuchwissens für On-Chain-Sicherheitsarchitekten. Der erste von Google zertifizierte KI-Zero-Day reiht sich nun ein.

Wer 2026 DeFi-Protokolle entwickelt, hat eine einzige praktische Frage zu beantworten: Hält der Contract einem Angreifer stand, der nicht ermüdet, keine Syntaxfehler macht und 1,22 US-Dollar pro Versuch kostet? Wer verstehen möchte, wie man eigene Assets in diesem Umfeld schützt, findet in der Web3-Anleitung von SpazioCrypto den operativen Einstiegspunkt.

Von Giulia Ferrante Profilbild Giulia Ferrante
Aktualisiert am
KI Blockchain DeFi
Consent Preferences