Depthfirst behauptet billigere KI-Bugjagd als Anthropic Mythos – Warummerksam sein sollte, wem die Krypto-Infrastruktur Gehör schenken sollte

12. Mai 2026

Am 12. Mai 2026 gab das KI-Sicherheits-Startup Depthfirst bekannt, dass sein autonomes Modell zur Entdeckung von Schwachstellen mehrere Internet-Schwachstellen mit hoher Kritikalität aufgedeckt habe, die das Mythos-Programm von Anthropic übersehen hatte – und zwar zu etwa einem Zehntel der Kosten. Der CEO von Depthfirst, Qasim Mithani, beschrieb den Ansatz als aufgabenorientierte Optimierung: Man baue eine Modellarchitektur, die eng für die Entdeckung von Schwachstellen optimiert ist, sodass „1.000 US-Dollar Rechenleistung das leisten können, was sonst 10.000 US-Dollar kosten würde“.

Für die Blockchain- und Krypto-Branche ist die Schlagzeile nicht „Wer hat mehr Fehler gefunden?“. Die eigentliche Geschichte ist, dass die Ökonomie der Entdeckung und Ausnutzung von Schwachstellen zusammenbricht. Dieser Wandel ändert das Bedrohungsmodell für alles, was mit privaten Schlüsseln zu tun hat: RPC-Gateways, Staking-Dashboards, Hot-Wallet-Pipelines von Börsen, DeFi-Frontends und sogar die Browser und Betriebssysteme, die zum Signieren von Transaktionen verwendet werden.

Die neue Sicherheitsrealität: KI senkt die Grenzkosten von Zero-Days

Die KI-gestützte Entdeckung von Schwachstellen entwickelt sich rasant von „assistiv“ zu „agentiv“: Modelle können Codebasen durchsuchen, auf Ausnutzbarkeit schließen und mit minimalem menschlichen Eingriff zu Proof-of-Concept-Bedingungen iterieren. Anthropic selbst hat die Fähigkeit der Mythos-Klasse als einen bedeutenden Sprung in den autonomen Entdeckungs- und Ausnutzungsworkflows beschrieben (siehe Anthropic's Ausführungen zu Mythos Preview unter Project Glasswing: Claude Mythos Preview).

Die Behauptung von Depthfirst fügt einen zweiten Beschleuniger hinzu: Kosteneffizienz. Wenn ein spezialisiertes Modell vergleichbare Ergebnisse für etwa 10 % der Ausgaben erzielen kann, dann:

  • Defensive Teams können mehr Code öfter scannen.
  • Offensiv ausgerichtete Akteure können dasselbe tun – einschließlich der Ausrichtung auf Krypto-lastige Infrastrukturen mit dünneren Sicherheitsmargen.

Dies deckt sich mit breiteren Signalen aus der Bedrohungsaufklärung. Googles Bedrohungsteams haben davor gewarnt, dass KI-gestütztes Hacking bereits in freier Wildbahn auftaucht, einschließlich Aktivitäten, bei denen KI bei der Entdeckung und Ausnutzung einer bisher unbekannten „Zero-Day“-Schwachstelle beteiligt war (Berichterstattung über Googles Warnung).

Was Depthfirst angeblich gefunden hat (und warum diese Ziele für Web3 wichtig sind)

Die Ankündigung von Depthfirst bezog sich auf mehrere Kategorien von Problemen in weit verbreiteter Software. Selbst wenn wir noch nicht davon ausgehen, dass alle Details vollständig öffentlich sind, sind die Arten der erwähnten Komponenten genau die, von denen Web3 abhängt:

1) NGINX: Das Standard-Fronttor für RPC, APIs und Dashboards

Depthfirst gibt an, eine kritische Schwachstelle in NGINX gefunden zu haben, die als langlebig (seit 2008 bestehend) beschrieben wird und potenziell einen großen Teil des Internets beeinträchtigt, wobei ein Patch vom aktuellen Maintainer (F5) bald erwartet wird.

In Krypto sitzt NGINX üblicherweise vor:

  • RPC-Endpunkten (Ratenbegrenzung, Caching, Routing, TLS-Terminierung)
  • Explorer- und Indexer-APIs
  • Gateways für Verwahrungs- und Signaturdienste (interne Admin-Panels, Service-to-Service-Ingress)
  • Web-Layern von Börsen und Brokern

Ein einziges hochwirksames NGINX-Problem kann zu einem „Internet-weiten Scan“-Ereignis werden. Für Betreiber ist die praktischste Maßnahme, Upstream-Beratungen kontinuierlich zu überwachen, da das Denken à la „Patch-Dienstag“ der KI-weiten Entdeckung nicht standhält. Beginnen Sie mit dem Upstream-Index: NGINX Sicherheitsberatungen.

2) Linux: Validierungsknoten, Indexer und Signierer laufen meist hier

Depthfirst verwies auch auf eine ernsthafte Linux-Schwachstelle mit Potenzial zur Remotecodeausführung, die angeblich zum Zeitpunkt der Offenlegung noch nicht vollständig behoben war.

Ob der spezifische Fehler im Kernelbereich, in gängigen Bibliotheken oder in einem Standarddienst liegt, die Erkenntnis für Krypto ist konsistent:

  • Die meisten Knoten-Flotten laufen mit homogenen Linux-Images.
  • Sobald ein zuverlässiger Exploit existiert, können Angreifer von „einer Box“ zu „vielen Boxen“ übergehen, insbesondere dort, wo RPC-Knoten exponiert sind oder wo interne Netzwerke flach sind.

Wenn Sie Produktionsinfrastruktur warten, halten Sie Ihre Schwachstellenaufnahme mit einem koordinierten Offenlegungsprozess verbunden. Die Leitlinien der US-Regierung zur koordinierten Offenlegung von Schwachstellen sind eine hilfreiche Grundlage für Programme und Reaktionsworkflows: CISA koordiniertes Offenlegungsprogramm für Schwachstellen.

3) Chrome: Die Wallet-UX-Schicht ist ein Browser-Sicherheitsproblem

Depthfirst's Erklärung wies auch auf Schwachstellen in Google Chrome hin, von denen zumindest einige bereits von Google behoben wurden.

Für Krypto-Nutzer sind Browser effektiv Teil der Signatur-Perimeters:

  • Wallet-Erweiterungen und injizierte Anbieter leben hier.
  • Viele Phishing-Angriffe gelingen, ohne „Krypto zu brechen“ – sie brechen die Browser-Vertrauensschicht und bringen Benutzer dann dazu, zu signieren.

Betrieblich gesehen ist die einfachste Kontrolle immer noch eine der stärksten: Halten Sie Browser auf stabilen, aktualisierten Kanälen und erzwingen Sie die Versionskonformität in Unternehmensumgebungen. Verfolgen Sie Upstream-Korrekturen über den offiziellen Kanal: Chrome-Releases.

4) FFmpeg: „Non-Crypto“-Bibliotheken landen immer noch in Krypto-Systemen

Depthfirst verwies auch auf Probleme in FFmpeg, einem Open-Source-Multimedia-Framework. Es mag nicht nach Blockchain klingen – bis man reale Einsätze betrachtet:

  • Support-Tools, die Benutzerinhalte aufnehmen (KYC-Videos, Support-Anhänge, Marketing-Uploads)
  • Interne Moderationssysteme
  • Benachrichtigungs-Pipelines, die Medien verarbeiten
  • Jegliche „Utility“-Mikroservices, die in ein größeres Plattform-Image gebündelt sind

Die eigene Sicherheitsberatung von FFmpeg finden Sie hier: FFmpeg Sicherheit.

Die Web3-Lektion: Angreifer kümmern sich nicht darum, ob eine Bibliothek „krypto-nativ“ ist. Sie kümmern sich darum, ob sie erreichbar, ausnutzbar ist und zu Anmeldeinformationen, Geheimnissen oder lateraler Bewegung zu Signiersystemen führt.

Depthfirst's „Open Defense Initiative“: Warum Zugang wichtiger ist als Branding

Depthfirst kündigte auch einen neuen Plan namens Open Defense Initiative an und verpflichtete sich bis zu 5 Millionen US-Dollar an Zugang/Gutschriften, um seine KI-Schwachstellenerkennungswerkzeuge für Unternehmen und Open-Source-Entwickler verfügbar zu machen.

Wenn sich dieses Modell (und andere davon) weit verbreitet, sollten wir zwei gegensätzliche Effekte gleichzeitig erwarten:

  • Bessere Sicherheit für Open Source, da Maintainer und Verteidiger Fehler früher finden können.
  • Mehr Druck von „Bug zu Exploit“, da die Entdeckungsgeschwindigkeit schneller steigt, als viele Projekte sortieren, patchen und Releases ausliefern können.

Dies ist nicht hypothetisch. Schon heute ächzt das Schwachstellen-Ökosystem unter dem Volumen. NIST hat öffentlich operative Änderungen diskutiert, um ein Rekordwachstum bei CVE-Datensätzen und Priorisierung im großen Maßstab zu bewältigen (NIST NVD Updates).

Warum Krypto ein hochattraktives Ziel in einer KI-beschleunigten Welt ist

Krypto-Systeme konzentrieren Werte in einer Weise, die sie einzigartig attraktiv macht, wenn die Ausnutzung billiger wird:

  1. Private Schlüssel wandeln Kompromittierung in sofortigen, irreversiblen Verlust um
    Ein RCE-Server oder eine Supply-Chain-Backdoor kann direkt zu Signierberechtigung, Abfluss von Hot Wallets oder bösartigen Updates führen.

  2. Open-Source, komponierbare Stacks erweitern die Angriffsfläche
    DeFi- und Infrastrukturteams liefern schnell aus, wiederverwenden Abhängigkeiten und integrieren Drittanbieter-SDKs. KI erleichtert die Suche nach schwachen Verbindungen im Abhängigkeitsgraphen.

  3. Web3 ist operativ „immer im Einsatz“
    Nodes, Indexer, Relayer, Bridges und Market-Making-Systeme können nicht einfach für ein langes Patch-Fenster pausieren, ohne erhebliche finanzielle Auswirkungen zu haben – genau das machen sich Angreifer zunutze.

  4. Angreifer passen sich bereits an
    Über Anbieterankündigungen hinaus deuten Berichte über Bedrohungsaufklärung nun darauf hin, dass Kriminelle mit KI experimentieren, um bisher unbekannte Schwächen zu entdecken und zu operationalisieren (Berichterstattung über Googles Einschätzung).

Eine praktische Checkliste für die Verteidigung von Web3-Teams

Wenn Sie Krypto-Infrastruktur betreiben (Wallet-Dienste, Börsen, RPC-Anbieter, Protokolle oder dApps), sollten Sie die folgenden Prioritäten als „Grundlagen der KI-Ära“ betrachten:

1) Internet-exponierte Komponenten als wegwerfbar behandeln

  • Verwenden Sie unveränderliche Images, schnelle Neuaufbauten und Blue/Green-Deployments.
  • Gehen Sie von Kompromittierung aus und designen Sie für schnelle Rotation.

2) Angriffsradius um die Signierberechtigung reduzieren

  • Isoliere Signierer von allgemeiner Rechenleistung.
  • Netzwerke strikt segmentieren; eingehende Pfade zu Signier-Hosts eliminieren.
  • Mehrere Kontrollen für die Produktionssignierung erforderlich (Richtlinie + menschliche Überprüfung + Ratenbegrenzungen).

3) Von „alles scannen“ zu „Ausnutzbarkeit validieren“ wechseln

KI-gestützte Tools werden Warteschlangen überfluten, wenn Ihr Prozess keine Erreichbarkeit und Ausnutzungswege validieren kann. Stellen Sie sicher, dass Ihre Pipeline folgende Fragen beantworten kann:

  • Ist es in unserer Bereitstellung erreichbar?
  • Ist es mit unserer Konfiguration ausnutzbar?
  • Berührt es Geheimnisse, Authentifizierung oder Signierung?

4) Die Lieferkette härten

  • Abhängigkeiten anheften und Integrität verifizieren.
  • Reproduzierbare Builds, wo immer möglich, verwenden.
  • Releases signieren und Signaturen bei der Bereitstellung verifizieren.
  • Auf Tippfehler bei Build-Zeit-Paketen achten (insbesondere in CI).

5) Die Fähigkeiten für Offenlegung und Vorfallreaktion verbessern

Wenn KI Probleme über Nacht finden kann, muss Ihr Unternehmen:

  • Schnell sortieren
  • Sicher patchen
  • Klar kommunizieren
  • Mit Upstream-Partnern koordinieren, wenn der Fehler in gemeinsamer Infrastruktur liegt

Die Offenlegungshinweise von CISA sind ein guter Ausgangspunkt für Programmstruktur und Erwartungen: CISA Ressourcen zur Offenlegung von Schwachstellen.

Was das für alltägliche Krypto-Nutzer bedeutet

Auch wenn Sie keine Server betreiben, sind Sie von der KI-beschleunigten Entdeckung von Schwachstellen betroffen, da Ihre Transaktionen Folgendes berühren:

  • Browser (Phishing + Browser-Bugs)
  • Betriebssysteme (Diebstahl von Anmeldeinformationen, Hijacking der Zwischenablage, Diebstahl von Sitzungstokens)
  • Websites und RPC-Endpunkte (bösartiges Routing, injizierte Inhalte)

Zwei einfache Verhaltensweisen sind wichtiger denn je:

  1. Aktualisieren Sie Ihren Browser und Ihr Betriebssystem unverzüglich
    Verfolgen Sie Chrome-Fixes über den offiziellen Release-Kanal: Chrome-Releases.

  2. Halten Sie private Schlüssel von der Internet-exponierten Angriffsfläche isoliert
    Hier reduziert eine Hardware-Wallet das Risiko erheblich: Selbst wenn Ihr Computer einer Browser-Ausnutzung ausgesetzt ist, erzwingt ein gut gestalteter Signaturfluss die Bestätigung auf dem Gerät und verhindert, dass rohe private Schlüssel den Host berühren.

Wo OneKey passt: Defense-in-Depth für das KI-Zeitalter

KI wird die Entdeckung von Schwachstellen auf beiden Seiten des Kampfes beschleunigen. In diesem Umfeld ist die widerstandsfähigste Krypto-Sicherheitshaltung geschichtet:

  • Infrastruktur-Hygiene (Patchen, Segmentierung, geringste Privilegien)
  • Betriebliche Kontrollen (Signierrichtlinie, Überwachung, Vorfallreaktion)
  • Schlüsselisolierung auf Benutzerseite (Hardware-unterstütztes Signieren)

Für Benutzer, die sich auf Selbstverwahrung konzentrieren, entspricht das Kernwertversprechen von OneKey direkt dieser Realität: Sie hält private Schlüssel von Allzweckgeräten fern und erfordert eine ausdrückliche Bestätigung während der Signierung. Da die Browser-, Betriebssystem- und Webserver-Schichten unter der KI-weiten Entdeckung volatiler werden, wird die Isolierung von Schlüsseln weniger zu einer „Best Practice“ als viel mehr zu einer Grundvoraussetzung für ernsthafte Krypto-Sicherheit.

Schützen Sie Ihre Kryptojourney mit OneKey

View details for OneKeyOneKey

OneKey

Die fortschrittlichste Hardware-Wallet der Welt.

View details for App herunterladenApp herunterladen

App herunterladen

Betrugsalarme. Alle Coins unterstützt.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Krypto-Klarheit – Eine Anruf entfernt.