JKCM News
Startseite
Kryptowährungen

Ledger-CTO: Künstliche Intelligenz macht Krypto-Sicherheit deutlich verwundbarer

Charles Guillemet warnt, KI-gestützte Werkzeuge reduzieren Zeit und Kosten für Exploits drastisch und rät zu formaler Verifikation sowie Hardware-Wallets als Schutzschichten.

JKCM News 2 Min Lesezeit
Titelbild: Ledger-CTO: Künstliche Intelligenz macht Krypto-Sicherheit deutlich verwundbarer
  • KI verkürzt Aufwand und Kosten für Angriffe massiv
  • Entwickler und Wallet-Anbieter müssen Sicherheitskonzepte grundlegend überarbeiten.

Nach Angaben von Charles Guillemet, Chief Technology Officer beim Hardware-Wallet-Anbieter Ledger, verschärft künstliche Intelligenz die Bedrohungslage für Kryptowährungsplattformen deutlich. KI-gestützte Tools machten es leichter, Schwachstellen zu finden und auszunutzen, sodass der zeitliche und finanzielle Aufwand für Angriffe stark sinke, sagte Guillemet in einem Gespräch.

Im Mittelpunkt seiner Kritik steht die veränderte Ökonomie der Cybersicherheit. Aufgaben wie Reverse Engineering oder das Verketten mehrerer Schwachstellen, die früher Monate intensiver Analyse benötigten, ließen sich mit passenden KI-Prompts binnen Sekunden erledigen. Dadurch gerate das bisherige Sicherheitsparadigma ins Wanken, nach dem Angreifer deutlich höhere Kosten aufwenden müssten als der mögliche Ertrag.

Zugleich verwies Guillemet auf aktuelle Exploits in DeFi, die die Dringlichkeit unterstreichen. In der Woche des Interviews wurden unter anderem das Solana-basierte Protokoll Drift mit einem Entzug in Höhe von 285 Millionen US-Dollar sowie ein Angriff auf das Yield-Protokoll Resolv mit 25 Millionen US-Dollar Verlust gemeldet. Insgesamt summierten sich die Verluste aus Krypto-Angriffen im vergangenen Jahr auf mehr als 1,4 Milliarden US-Dollar, womit die Branche unter verstärktem Druck steht, Sicherheitsstrategien zu überdenken.

Unterdessen hob Guillemet die Rolle hardwarebasierter Sicherheitslösungen hervor. Geräte wie Hardware-Wallets isolierten private Schlüssel von internetverbundenen Systemen und reduzierten dadurch die Angriffsfläche. Angriffe, die kompromittierte Telefone nach Seed-Phrasen absuchen und dadurch Gelder abziehen, demonstrierten laut ihm, wie relevant physische Isolation und dedizierte Sicherheitsgeräte geworden seien.

Nach dem Schritt müssten Entwickler, Protokollteams und Wallet-Anbieter ihre Sicherheitskonzepte grundlegend überarbeiten und mehrere Schutzschichten kombinieren. Für Nutzer bedeute das, erhöhte Vorsicht walten zu lassen, stärker auf Cold Storage zu setzen und sensible Schlüssel möglichst offline zu halten, da eine perfekte Sicherheit nicht garantiert werden kann.