{"id":25881,"date":"2026-04-14T07:28:02","date_gmt":"2026-04-14T07:28:02","guid":{"rendered":"https:\/\/www.coinspeaker.com\/de\/?p=25881"},"modified":"2026-04-14T07:28:02","modified_gmt":"2026-04-14T07:28:02","slug":"router-fuer-ki-agenten-koennen-krypto-assets-stehlen","status":"publish","type":"post","link":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/","title":{"rendered":"Forscher warnen: B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets \u00fcber neuen Angriffsvektor stehlen"},"content":{"rendered":"<p>Forscher der University of California haben eine bisher nicht dokumentierte Klasse von Angriffen auf die Infrastrukturschicht von KI-Agenten identifiziert. Sie fanden heraus, dass b\u00f6sartige LLM-API-Router von Drittanbietern die Kommunikation von Agenten abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren k\u00f6nnen \u2013 einschlie\u00dflich eines dokumentierten Falls, in dem eine tats\u00e4chliche ETH-\u00dcberweisung aus der Live-Wallet eines Forschers ausgef\u00fchrt wurde.<\/p>\n<p>Die Ergebnisse, die im April 2026 in einem arXiv-Paper ver\u00f6ffentlicht und vom Team als erste systematische Analyse b\u00f6sartiger Intermedi\u00e4r-Angriffe auf die LLM-Lieferkette bezeichnet wurden, heben eine zuvor theoretische Sorge auf die Ebene einer nachgewiesenen, messbaren Bedrohung.<\/p>\n<p>Was diesen Befund strukturell bedeutsam macht, ist die Angriffsfl\u00e4che, die er offenlegt \u2013 nicht Smart Contracts, nicht Fehler beim Management privater Schl\u00fcssel im herk\u00f6mmlichen Sinne, sondern die Routing-Schicht, die zwischen einem KI-Agenten und dem zugrunde liegenden Sprachmodell sitzt, das er abfragt.<\/p>\n<p>Da autonome KI-Agenten zunehmend in Krypto-Wallets, DeFi-Protokolle und automatisierte Trading-Workflows integriert werden, ist diese Zwischenschicht zu einer tragenden Infrastruktur geworden, die derzeit ohne nennenswerte Sicherheitsstandardisierung betrieben wird.<\/p>\n<p><strong>ENTDECKEN SIE: <a href=\"https:\/\/www.coinspeaker.com\/de\/kryptowaehrung-kaufen\/beste-kryptowaehrungen\/\" rel=\"\">Beste Kryptow\u00e4hrungen, die man jetzt kaufen kann<\/a><\/strong><\/p>\n<h2>Wie b\u00f6sartige KI-Agenten-Router funktionieren: Die Kette der Intermedi\u00e4r-Angriffe und was sie gegen Krypto-Wallets ausrichten k\u00f6nnen<\/h2>\n<p>Ein KI-API-Router fungiert im Standardgebrauch als Middleware-Schicht \u2013 er empf\u00e4ngt Anfragen von einem KI-Agenten oder einer Anwendung, leitet sie an einen oder mehrere LLM-Anbieter weiter und gibt die Antworten zur\u00fcck.<\/p>\n<p>Entwickler und Teams nutzen h\u00e4ufig Router von Drittanbietern, um API-Keys zu verwalten, die Last \u00fcber verschiedene Anbieter zu verteilen oder Kosten durch den Zugriff auf g\u00fcnstigere Modell-Endpunkte zu senken. Der Router befindet sich bauartbedingt in einer Position mit kompletter Einsicht in jeden Prompt, jeden Tool-Aufruf und jede Antwort, die ihn passiert.<\/p>\n<p>Ein b\u00f6sartiger Router nutzt genau diese Position aus. Anstatt den Datenverkehr des Agenten transparent weiterzuleiten, kann er Krypto-Tool-Aufrufe \u2013 die strukturierten Befehle, die ein KI-Agent ausgibt, um mit externen Systemen, einschlie\u00dflich Wallets, zu interagieren \u2013 inspizieren, modifizieren oder darauf antworten.<\/p>\n<div id=\"attachment_428885\" class=\"wp-caption alignnone\" style=\"width: 1272px\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-428885\" src=\"https:\/\/www.coinspeaker.com\/wp-content\/uploads\/2026\/04\/photo_2026-04-13_13-29-13.jpg\" alt=\"\" width=\"1262\" height=\"464\" aria-describedby=\"caption-attachment-428885\" \/><\/p>\n<p id=\"caption-attachment-428885\" class=\"wp-caption-text\">Quelle: <a href=\"https:\/\/arxiv.org\/html\/2604.08407v1\" target=\"_blank\" rel=\"\">Arxiv<\/a><\/p>\n<\/div>\n<p>Im Framework der UC-Forscher erm\u00f6glicht dies mindestens drei aktive Angriffstypen: das Einschleusen von b\u00f6sartigem Code in die Tool-Ausf\u00fchrungs-Pipeline eines KI-Agenten, das Sammeln von API-Zugangsdaten und privaten Schl\u00fcsseln, die in Agenten-Sitzungen \u00fcbertragen oder referenziert werden, sowie den Einsatz adaptiver Umgehungslogik, die b\u00f6sartiges Verhalten verz\u00f6gert \u2013 in einigen dokumentierten F\u00e4llen wartet sie 50 oder mehr Aufrufzyklen ab, bevor sie aktiv wird \u2013, um einfache \u00dcberwachungsmechanismen zu \u00fcberlisten.<\/p>\n<p>Die Forscher identifizierten zudem einen vierten Vektor, den sie im Kontext von Agenten als besonders gef\u00e4hrlich beschreiben: das Ausnutzen des \u201eYOLO-Modus\u201c, der autonomen Ausf\u00fchrungsf\u00e4higkeit in mehreren gro\u00dfen Agenten-Frameworks, bei der der Agent auf Tool-Aufruf-Antworten ohne menschliche Best\u00e4tigung reagiert.<\/p>\n<p>Ein Router, der in diese Schleife injizieren kann, kann im Prinzip Transaktionen autorisieren, die der Benutzer nie explizit genehmigt hat. Diese F\u00e4higkeit ist nicht theoretisch \u2013 das Team best\u00e4tigte, dass einer der getesteten Router aktiv ETH aus der Wallet eines Forschers entwendet hat.<\/p>\n<h2>Spezifische Ergebnisse der UC-Forscher: Ausma\u00df, best\u00e4tigtes b\u00f6sartiges Verhalten und die epistemischen Grenzen eines arXiv-Preprints<\/h2>\n<p>Das Forschungsteam testete insgesamt 428 Router: 28 stammten aus bezahlten Angeboten auf Taobao, Xianyu und Shopify-Stores, und 400 wurden kostenlos \u00fcber \u00f6ffentliche Community-Kan\u00e4le bezogen. Von diesen wurde bei 9 Routern \u2013 1 bezahlter, 8 kostenlose \u2013 best\u00e4tigt, dass sie aktiv b\u00f6sartigen Code in Tool-Aufrufe einschleusten.<\/p>\n<p>Separat griffen 17 Router auf AWS-Canary-Zugangsdaten zu, die das Team als Erkennungsfallen eingebettet hatte, und 2 setzten adaptive Ausweichtechniken ein, die speziell darauf ausgelegt waren, Verhaltens\u00fcberwachungen zu vereiteln. Mehr als 20 % der gesamten Stichprobe wiesen laut der eigenen Klassifizierung der Forscher b\u00f6sartiges Verhalten oder wesentliche Risikoindikatoren auf.<\/p>\n<p>Die Daten zur Offenlegung von Zugangsdaten aus den Poisoning-Experimenten des Teams sind, sofern sie korrekt sind, das folgenreichste Ergebnis des Papers. Ein geleakter OpenAI-Key, der in chinesischen Foren, auf WeChat und Telegram platziert wurde, wurde verwendet, um 100 Millionen GPT-5.4-Token und mehr als 7 autonome Codex-Sitzungen zu verarbeiten, bevor er entdeckt wurde. Ein schw\u00e4cherer K\u00f6der-Zugangsdatensatz l\u00f6ste 2,1 Milliarden abrechenbare Token in 440 Codex-Sitzungen und 401 autonomen Sitzungen im YOLO-Modus aus, wobei insgesamt 99 Zugangsdaten offengelegt wurden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"474\" data-dnt=\"true\">\n<p dir=\"ltr\" lang=\"en\">26 LLM routers are secretly injecting malicious tool calls and stealing creds. One drained our client $500k wallet.<\/p>\n<p>We also managed to poison routers to forward traffic to us. Within several hours, we can directly take over ~400 hosts.<\/p>\n<p>Check our paper: <a href=\"https:\/\/t.co\/zyWz25CDpl\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/t.co\/zyWz25CDpl<\/a> <a href=\"https:\/\/t.co\/PlhmOYz2ec\" target=\"_blank\" rel=\"noopener noreferrer\">pic.twitter.com\/PlhmOYz2ec<\/a><\/p>\n<p>\u2014 Chaofan Shou (@Fried_rice) <a href=\"https:\/\/twitter.com\/Fried_rice\/status\/2042423713019412941?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener noreferrer\">April 10, 2026<\/a><\/p><\/blockquote>\n<p>Der Solayer-Gr\u00fcnder Fried_rice bezeichnete die Ergebnisse am 10. April 2026 in den sozialen Medien als Beweis f\u00fcr \u201esystemische Sicherheitsanf\u00e4lligkeiten\u201c in API-Routern von Drittanbietern \u2013 eine Beschreibung, die mit dem im Paper verwendeten Bedrohungsmodell \u00fcbereinstimmt.<\/p>\n<p>Es ist notwendig, direkt auf den epistemischen Status dieser Behauptungen hinzuweisen: Das Paper hat zum Zeitpunkt der Erstellung dieses Berichts noch kein formelles Peer-Review-Verfahren an einer akademischen Einrichtung abgeschlossen. Es handelt sich um ein arXiv-Preprint, und die spezifischen Zahlen \u2013 Token-Zahlen, Klassifizierungen des Router-Verhaltens, Aufstellungen der offengelegten Zugangsdaten \u2013 wurden nicht unabh\u00e4ngig von einer dritten Partei verifiziert.<\/p>\n<p>Wir vermuten, dass die Kernergebnisse angesichts der scheinbaren Gr\u00fcndlichkeit der Methodik und der korreborierenden Details \u00fcber mehrere berichtete Angriffstypen hinweg in der Tendenz stichhaltig sind. Dennoch sollten Extrapolationen \u00fcber die Stichprobe von 428 Routern hinaus mit angemessener Vorsicht behandelt werden.<\/p>\n<p><strong>ERKUNDEN SIE: <a href=\"https:\/\/www.coinspeaker.com\/de\/kryptowaehrung-kaufen\/meme-coin-kaufen\/\" rel=\"\">Beste Meme Coins im Blick <\/a><\/strong><\/p>\n<a class=\"infinscroll_next_page_link\" style=\"display:none\" href=\"https:\/\/www.coinspeaker.com\/de\/sp500-polymarket-und-co-dieser-altcoin-ist-unterbewertet\/\" rel=\"prev\">next<\/a>","protected":false},"excerpt":{"rendered":"<p>B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen, warnen Forscher<\/p>\n","protected":false},"author":425,"featured_media":25879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-25881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen<\/title>\n<meta name=\"description\" content=\"B\u00f6sartige LLM-API-Router von Drittanbietern k\u00f6nnen die Kommunikation abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen\" \/>\n<meta property=\"og:description\" content=\"B\u00f6sartige LLM-API-Router von Drittanbietern k\u00f6nnen die Kommunikation abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/\" \/>\n<meta property=\"og:site_name\" content=\"Coinspeaker Deutschland\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-14T07:28:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/04\/malicious-ai-router-crypto-attack.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1792\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Raphael Adrian\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/x.com\/raphaeladrian80\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Raphael Adrian\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen","description":"B\u00f6sartige LLM-API-Router von Drittanbietern k\u00f6nnen die Kommunikation abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/","og_locale":"de_DE","og_type":"article","og_title":"B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen","og_description":"B\u00f6sartige LLM-API-Router von Drittanbietern k\u00f6nnen die Kommunikation abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren.","og_url":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/","og_site_name":"Coinspeaker Deutschland","article_published_time":"2026-04-14T07:28:02+00:00","og_image":[{"width":1792,"height":1024,"url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/04\/malicious-ai-router-crypto-attack.webp","type":"image\/webp"}],"author":"Raphael Adrian","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/x.com\/raphaeladrian80","twitter_misc":{"Written by":"Raphael Adrian","Est. reading time":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/","url":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/","name":"B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets stehlen","isPartOf":{"@id":"https:\/\/www.coinspeaker.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/#primaryimage"},"image":{"@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/04\/malicious-ai-router-crypto-attack.webp","datePublished":"2026-04-14T07:28:02+00:00","author":{"@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/97a9c78e20baee0f12a9ae91f6a1e6ff"},"description":"B\u00f6sartige LLM-API-Router von Drittanbietern k\u00f6nnen die Kommunikation abfangen, Code in Tool-Aufrufe einschleusen und Krypto-Wallets leeren.","breadcrumb":{"@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/#primaryimage","url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/04\/malicious-ai-router-crypto-attack.webp","contentUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/04\/malicious-ai-router-crypto-attack.webp","width":1792,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/www.coinspeaker.com\/de\/router-fuer-ki-agenten-koennen-krypto-assets-stehlen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.coinspeaker.com\/de\/"},{"@type":"ListItem","position":2,"name":"Forscher warnen: B\u00f6sartige Router f\u00fcr KI-Agenten k\u00f6nnen Krypto-Assets \u00fcber neuen Angriffsvektor stehlen"}]},{"@type":"WebSite","@id":"https:\/\/www.coinspeaker.com\/de\/#website","url":"https:\/\/www.coinspeaker.com\/de\/","name":"Coinspeaker Deutschland","description":"Bitcoin, Ethereum, Altcoins und Krypto-News mit Analysen, Live-Preisen, Daten-Charts und Anleitungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.coinspeaker.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/97a9c78e20baee0f12a9ae91f6a1e6ff","name":"Raphael Adrian","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.coinspeaker.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/02\/Raphael-Adrian-Autor-96x96.jpeg","contentUrl":"https:\/\/www.coinspeaker.com\/de\/wp-content\/uploads\/sites\/2\/2026\/02\/Raphael-Adrian-Autor-96x96.jpeg","caption":"Raphael Adrian"},"description":"Raphael Adrian ist ein Krypto-Journalist und Analyst, der bei Coinspeaker \u00fcber Krypto-News, PR-Inhalte und Marktanalysen schreibt. Hier gilt er als Lead-Autor und Experte f\u00fcr Kryptow\u00e4hrungs-Prognosen. Mit seinem journalistischen Hintergrund und seiner Spezialisierung auf Finanzen, Business und digitale Assets berichtet er seit Jahren \u00fcber Blockchain-Trends, neue Projekte und Entwicklungen am Kryptomarkt. Seine Kenntnisse in fundamentaler und technischer Analyse erm\u00f6glichen es ihm, Marktbewegungen fundiert zu bewerten, Potenziale von Projekten einzuordnen und datenbasierte Krypto-Prognosen zu erstellen. In seiner Arbeit legt er besonderen Wert auf verst\u00e4ndliche, recherchierte Inhalte, die Leser bei fundierten Entscheidungen im Kryptomarkt unterst\u00fctzen.","sameAs":["https:\/\/www.linkedin.com\/in\/raphael-adrian-6050b9267\/","https:\/\/x.com\/https:\/\/x.com\/raphaeladrian80"],"url":"https:\/\/www.coinspeaker.com\/de\/author\/raphael\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/25881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/users\/425"}],"replies":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/comments?post=25881"}],"version-history":[{"count":3,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/25881\/revisions"}],"predecessor-version":[{"id":25891,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/posts\/25881\/revisions\/25891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/media\/25879"}],"wp:attachment":[{"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/media?parent=25881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/categories?post=25881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.coinspeaker.com\/de\/wp-json\/wp\/v2\/tags?post=25881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}