-
bitcoin $87959.907984 USD
1.34% -
ethereum $2920.497338 USD
3.04% -
tether $0.999775 USD
0.00% -
xrp $2.237324 USD
8.12% -
bnb $860.243768 USD
0.90% -
solana $138.089498 USD
5.43% -
usd-coin $0.999807 USD
0.01% -
tron $0.272801 USD
-1.53% -
dogecoin $0.150904 USD
2.96% -
cardano $0.421635 USD
1.97% -
hyperliquid $32.152445 USD
2.23% -
bitcoin-cash $533.301069 USD
-1.94% -
chainlink $12.953417 USD
2.68% -
unus-sed-leo $9.535951 USD
0.73% -
zcash $521.483386 USD
-2.87%
Was ist eine Blind-Signing-Transaktion?
Blind signing lets users approve crypto transactions without seeing full details—like hidden contract logic or malicious calldata—making it a critical security risk across wallets and EVM chains.
Dec 24, 2025 at 08:19 am
Definition und Kernmechanismus
1. Eine Blindsignierungstransaktion bezieht sich auf einen kryptografischen Prozess, bei dem ein Benutzer Daten digital signiert, ohne deren vollständigen Inhalt oder Kontext zu kennen.
2. Dies geschieht, wenn Wallet-Software oder -Hardwaregeräte nur Teilinformationen – etwa eine Adresse oder einen Betrag – bereitstellen, während kritische Felder wie Zielvertragslogik, Funktionsaufrufe oder eingebettete Parameter weggelassen werden.
3. Die Signatur ist mathematisch gültig, aber vom semantischen Verständnis losgelöst, sodass es für den Unterzeichner unmöglich ist, Absicht oder Konsequenzen vor der Genehmigung zu überprüfen.
4. Das blinde Signieren basiert auf kryptografischen Primitiven auf niedriger Ebene, die Eingaben als Rohbytes behandeln und dabei die in Ethereum ABI, EVM-Opcodes oder Token-Übertragungsstandards kodierte strukturelle Bedeutung ignorieren.
Risiken bei Wallet-Implementierungen
1. Viele mobile und browserbasierte Wallets zeigen verkürzte Transaktionsvorschauen an, insbesondere bei komplexen Smart-Contract-Interaktionen mit Delegiertenanrufen oder Proxy-Upgrades.
2. Benutzer genehmigen routinemäßig Transaktionen mit der Bezeichnung „Unbekannte Vertragsinteraktion“ oder „Benutzerdefinierte Daten“, ohne zu wissen, dass die Nutzlast Tokenübertragungen, Eigentumsverzicht oder Selbstzerstörungssequenzen auslösen kann.
3. Hardware-Wallets können verschachtelte Aufrufdaten manchmal nicht dekodieren und zeigen nur die ersten 8–16 Bytes eines Funktionsselektors an, während nachfolgende Argumente, die das Verhalten bestimmen, ausgeblendet werden.
4. Schädliche dApps nutzen dies aus, indem sie betrügerische UI-Ebenen einbetten – indem sie eine Aktion auf dem Bildschirm anzeigen und gleichzeitig völlig andere Anrufdaten an die Blockchain übermitteln.
Ethereum- und EVM-spezifische Schwachstellen
1. ERC-20-Genehmigungen mit unbegrenzten Berechtigungen erscheinen in Wallet-Schnittstellen oft harmlos, ermöglichen aber eine stille Entleerung, wenn der genehmigte Vertrag Wiedereintrittsfehler oder böswillige Eigentümerfunktionen enthält.
2. Transaktionsnutzlasten, die CALLCODE- oder DELEGATECALL- Opcodes enthalten, können beliebigen Code im Speicherkontext des Aufrufers ausführen – eine Tatsache, die in Standard-Bestätigungsbildschirmen selten auftaucht.
3. Proxy-Verträge verschleiern den logischen Standort; Das Signieren einer Transaktion, die auf eine Proxy-Adresse abzielt, garantiert nicht, dass die zugrunde liegende Implementierung den Benutzererwartungen entspricht.
4. Chainlink-Oracle-Updates, Governance-Vorschläge und Multisig-Ausführungsnutzlasten erfordern aufgrund von Größenbeschränkungen oder fehlender ABI-Dekodierungsunterstützung häufig eine Blindsignierung.
Ausbeutungsfälle aus der realen Welt
1. Anfang 2023 konnte eine Wallet-Erweiterung die dynamische Anrufdatenlänge bei einer Uniswap V3-Pool-Migration nicht analysieren, was dazu führte, dass Benutzer Genehmigungen unterzeichneten, die eine schnelle Kreditliquidation für ihre Positionen ermöglichten.
2. Ein beliebter DeFi-Aggregator präsentierte vereinfachte „Tausch“-Schaltflächen beim Bündeln von Genehmigungssignaturen2 und Tresoreinzahlungsanweisungen – Benutzer bestätigten eine einzelne Aktion, autorisierten jedoch mehrere unumkehrbare Vorgänge.
3. Mehrere Phishing-Kampagnen verbreiteten gefälschte Wallet-Wiederherstellungstools, die Benutzer dazu aufforderten, „Authentifizierungsnachrichten“ zu signieren, bei denen es sich in Wirklichkeit um vorsignierte Auszahlungsberechtigungen für vom Angreifer kontrollierte Adressen handelte.
4. Cross-Chain-Bridge-Benutzeroberflächen haben weitergeleitete Nachrichten mit gefälschten Quellkettenkennungen übermittelt und sich darauf verlassen, dass Benutzer Nutzlasten blind signieren, die sie außerhalb der Kette nicht validieren konnten.
Häufig gestellte Fragen
F: Können Hardware-Wallets Blind Signing verhindern? A: Nicht von Natur aus. Wenn die Firmware nicht über eine vollständige ABI-Analyse, Vertragsüberprüfung oder Bytecode-Inspektion auf dem Gerät verfügt, bleiben selbst Air-Gap-Geräte anfällig für falsch interpretierte Anrufdaten.
F: Ist blindes Signieren dasselbe wie das Signieren eines Nachrichten-Hashs? A: Nein. Beim Nachrichten-Hashing handelt es sich um für Menschen lesbare Eingaben, die vor dem Signieren überprüft werden. Blindsignierung gilt für undurchsichtige binäre Nutzlasten, bei denen weder Hash noch Inhalt sinnvoll angezeigt werden.
F: Leiden alle EVM-kompatiblen Ketten gleichermaßen unter den Risiken des blinden Signierens? A: Der Schweregrad des Risikos variiert. Ketten mit standardisierter Transaktionskodierung (z. B. Ethereum mit EIP-2718) bieten konsistentere Dekodierungsmöglichkeiten als Ketten mit benutzerdefinierter Serialisierung wie einige anwendungsspezifische Rollups.
F: Warum lehnen Wallets unsignierte Anrufdaten nicht einfach ab? A: Die Kompatibilität erfordert eine erzwungene Unterstützung für Legacy-Verträge, nicht verifizierte Proxys und nicht standardmäßige Schnittstellen. Die Ablehnung solcher Nutzlasten würde den Zugang zu großen Teilen der bereitgestellten DeFi-Infrastruktur unterbrechen.
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
RAIN Jetzt handeln$0.007852
113.00%
-
PIPPIN Jetzt handeln$0.06097
51.96%
-
PARTI Jetzt handeln$0.1396
42.04%
-
WAVES Jetzt handeln$0.9141
41.69%
-
ARC Jetzt handeln$0.04302
35.73%
-
HONEY Jetzt handeln$0.01029
21.80%
- Trumps Wahl für den Fed-Vorsitzenden: Kevin Warsh tritt an die Spitze, Wall Street beobachtet
- 2026-01-30 22:10:06
- Der digitale Goldtraum von Bitcoin wird auf die Probe gestellt, während sich der Markt verändert und neue Kryptowährungen Feuer fangen
- 2026-01-30 22:10:06
- Binance verdoppelt sein Engagement: Der SAFU-Fonds wechselt vollständig zu Bitcoin, was tiefe Überzeugung signalisiert
- 2026-01-30 22:05:01
- Die Q4-Ergebnisse von Chevron zeigen trotz Umsatzeinbußen einen höheren Gewinn pro Aktie und blicken auf zukünftiges Wachstum
- 2026-01-30 22:05:01
- Der Mega-Move von Bitcoin im Jahr 2026: Die Volatilität in eine neue Ära steuern
- 2026-01-30 22:00:01
- Preisausblick für Cardano (ADA): Navigieren durch die Gräben eines potenziellen Bärenmarktes im Jahr 2026
- 2026-01-30 22:00:01
Verwandtes Wissen
Was ist die Halbierung? (Den Lieferplan von Bitcoin verstehen)
Jan 16,2026 at 12:19am
Was ist die Bitcoin-Halbierung? 1. Die Bitcoin-Halbierung ist ein vorprogrammiertes Ereignis, das in das Bitcoin-Protokoll eingebettet ist und die den...
Was sind Play-to-Earn-Spiele (P2E) und wie funktionieren sie?
Jan 12,2026 at 08:19pm
Definition und Kernmechanik 1. Play-to-Earn (P2E)-Spiele sind Blockchain-basierte digitale Erlebnisse, bei denen Spieler durch Spielaktivitäten Krypto...
Was ist ein Mempool und wie werden Transaktionen bestätigt?
Jan 24,2026 at 06:00am
Was ist der Mempool? 1. Der Mempool ist ein temporärer Speicherbereich innerhalb jedes Bitcoin-Knotens, der unbestätigte Transaktionen speichert. 2. T...
Wie kann man mit Kryptowährung passives Einkommen erzielen?
Jan 13,2026 at 07:39am
Absteckmechanismen 1. Beim Abstecken wird eine bestimmte Menge an Kryptowährung in einer Wallet gesperrt, um Netzwerkvorgänge wie Transaktionsvalidier...
Was sind Zero-Knowledge-Proofs (ZK-Proofs)?
Jan 22,2026 at 04:40am
Definition und Kernkonzept 1. Zero-Knowledge Proofs (ZK-Proofs) sind kryptografische Protokolle, die es einer Partei ermöglichen, einer anderen Partei...
Was ist das Blockchain-Trilemma? (Sicherheit, Skalierbarkeit und Dezentralisierung)
Jan 15,2026 at 05:00pm
Den Kernkonflikt verstehen 1. Das Blockchain-Trilemma beschreibt eine grundlegende architektonische Einschränkung, bei der es äußerst schwierig ist, g...
Was ist die Halbierung? (Den Lieferplan von Bitcoin verstehen)
Jan 16,2026 at 12:19am
Was ist die Bitcoin-Halbierung? 1. Die Bitcoin-Halbierung ist ein vorprogrammiertes Ereignis, das in das Bitcoin-Protokoll eingebettet ist und die den...
Was sind Play-to-Earn-Spiele (P2E) und wie funktionieren sie?
Jan 12,2026 at 08:19pm
Definition und Kernmechanik 1. Play-to-Earn (P2E)-Spiele sind Blockchain-basierte digitale Erlebnisse, bei denen Spieler durch Spielaktivitäten Krypto...
Was ist ein Mempool und wie werden Transaktionen bestätigt?
Jan 24,2026 at 06:00am
Was ist der Mempool? 1. Der Mempool ist ein temporärer Speicherbereich innerhalb jedes Bitcoin-Knotens, der unbestätigte Transaktionen speichert. 2. T...
Wie kann man mit Kryptowährung passives Einkommen erzielen?
Jan 13,2026 at 07:39am
Absteckmechanismen 1. Beim Abstecken wird eine bestimmte Menge an Kryptowährung in einer Wallet gesperrt, um Netzwerkvorgänge wie Transaktionsvalidier...
Was sind Zero-Knowledge-Proofs (ZK-Proofs)?
Jan 22,2026 at 04:40am
Definition und Kernkonzept 1. Zero-Knowledge Proofs (ZK-Proofs) sind kryptografische Protokolle, die es einer Partei ermöglichen, einer anderen Partei...
Was ist das Blockchain-Trilemma? (Sicherheit, Skalierbarkeit und Dezentralisierung)
Jan 15,2026 at 05:00pm
Den Kernkonflikt verstehen 1. Das Blockchain-Trilemma beschreibt eine grundlegende architektonische Einschränkung, bei der es äußerst schwierig ist, g...
Alle Artikel ansehen














