Marktkapitalisierung: $2.8167T -5.61%
Volumen (24h): $179.5196B 61.64%
Angst- und Gier-Index:

38 - Furcht

  • Marktkapitalisierung: $2.8167T -5.61%
  • Volumen (24h): $179.5196B 61.64%
  • Angst- und Gier-Index:
  • Marktkapitalisierung: $2.8167T -5.61%
Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos
Top Cryptospedia

Sprache auswählen

Sprache auswählen

Währung wählen

Kryptos
Themen
Cryptospedia
Nachricht
Cryptostopics
Videos

Was ist ein Double-Spend-Angriff?

A double-spend attack exploits blockchain’s consensus latency to spend the same digital asset twice—enabled by network delays, insufficient confirmations, or compromised consensus, with real-world losses exceeding $18M.

Dec 26, 2025 at 07:00 am

Definition und Kernmechanismus

1. Ein Double-Spend-Angriff liegt vor, wenn ein böswilliger Akteur versucht, dieselbe digitale Währungseinheit mehr als einmal innerhalb eines Blockchain-Netzwerks auszugeben.

2. Dies ist nur möglich, weil es sich bei digitalen Token um Daten handelt und ohne ordnungsgemäße Konsensdurchsetzung identische Transaktionsdatensätze gleichzeitig an verschiedene Teile des Netzwerks gesendet werden können.

3. Der Angreifer konstruiert zwei widersprüchliche Transaktionen: Eine sendet Münzen an einen Händler oder eine Börse und eine andere sendet dieselben Münzen an die eigene Adresse zurück.

4. Wenn beide Transaktionen in getrennten Netzwerksegmenten vorübergehend Akzeptanz finden, kann es dem Angreifer gelingen, Gelder einzubehalten und im Gegenzug Waren oder Dienstleistungen zu erhalten.

5. Eine erfolgreiche Ausführung hängt davon ab, Verzögerungen bei der Netzwerkausbreitung zu manipulieren und das Zeitfenster vor der unumkehrbaren Bestätigung auszunutzen.

Wie es sich in allen Konsensmodellen manifestiert

1. In Proof-of-Work-Systemen wie Bitcoin erfordert Double Spending typischerweise die Kontrolle von über 50 % der Hash-Rate des Netzwerks, um aktuelle Blöcke neu zu schreiben – bekannt als 51 %-Angriff.

2. Proof-of-Stake-Ketten sind Variantenrisiken ausgesetzt, bei denen ein Angreifer mit einem großen Anteil bei Finalitätsverstößen für mehrere widersprüchliche Kettenversionen stimmen könnte.

3. Einige Altcoins mit niedriger Hash-Rate leiden unter „egoistischen Mining“-Strategien, die die Blockausbreitung verzögern, die Wahrscheinlichkeit erhöhen, dass die Arbeit ehrlicher Miner verwaist und verdeckte Double-Spend-Versuche ermöglichen.

4. Mit dem Übergang von Ethereum zum Proof-of-Stake wurden Anpassungen der Fork-Choice-Regeln eingeführt, um die Anfälligkeit für auf Zweideutigkeiten basierende Doppelausgaben zu verringern.

5. Layer-2-Lösungen wie Optimistic Rollups basieren auf Betrugsnachweisen und Anfechtungsfenstern, wodurch doppelte Ausgaben erkennbar, aber dennoch machbar sind, wenn Streitigkeiten nicht rechtzeitig überwacht oder eskaliert werden.

Vorfälle und Auswirkungen in der realen Welt

1. Im Jahr 2013 verursachte ein Fehler in Bitcoin Core v0.8 eine Kettenverzweigung, bei der einige Knoten eine längere, aber ungültige Kette akzeptierten, was zu vorübergehenden Bedingungen für doppelte Ausgaben an allen Börsen führte.

2. Verge (XVG) erlebte im Jahr 2018 aufgrund von Time-Warp-Schwachstellen ein katastrophales Double-Spend-Ereignis, das es Angreifern ermöglichte, Blöcke mit beschleunigter Geschwindigkeit abzubauen und bestätigte Transaktionen zu überschreiben.

3. Bitcoin Gold erlitt im Jahr 2018 einen Double-Spend-Angriff in Höhe von 18 Millionen US-Dollar, nachdem Angreifer genügend Hash-Power angesammelt hatten, um sechs Blöcke neu zu organisieren und Einzahlungen an Kryptowährungsbörsen rückgängig zu machen.

4. Diese Vorfälle führten zu sofortigen Delistings, Liquiditätssperren und langfristigen Reputationsschäden bei den betroffenen Protokollen und Plattformen.

5. Mehrere dezentrale Börsen haben Abhebungen gestoppt, nachdem durch On-Chain-Anomalie-Scoring-Engines mutmaßliche Doppelausgabenmuster festgestellt wurden.

Durch Protokolle eingesetzte Präventionstechniken

1. Die Erhöhung der Bestätigungstiefe bleibt die am weitesten verbreitete Abhilfemaßnahme, wobei große Börsen sechs Bestätigungen auf Bitcoin und zwölf auf Ethereum für Einlagen mit hohem Betrag verlangen.

2. Checkpointing-Mechanismen betten vertrauenswürdige Block-Hashes in die Client-Software ein, um zu verhindern, dass tiefgreifende Reorganisationen akzeptiert werden.

3. Echtzeit-Mempool-Überwachungstools kennzeichnen widersprüchliche Transaktionspaare basierend auf UTXO-Eingabeüberlappungen und Zeitstempeldiskrepanzen.

4. Innovationen auf Konsensebene wie Casper FFG und der Sperrmechanismus von Tendermint erzwingen drastische Strafen für Validatoren, die beim Signieren widersprüchlicher Blöcke erwischt werden.

5. Hardware-Sicherheitsmodule, die von Depot-Wallets verwendet werden, generieren deterministische Signaturen, die gegen Nonce-Wiederverwendungs-Exploits resistent sind und durch die Formbarkeit von Signaturen doppelte Ausgaben ermöglichen könnten.

Häufig gestellte Fragen

F: Kann es nach einer Bestätigung zu einer doppelten Ausgabe kommen? A: Ja. Eine Bestätigung bietet minimalen Schutz. Angreifer mit erheblichen Ressourcen können oberflächliche Bestätigungen außer Kraft setzen, insbesondere auf kleineren Ketten.

F: Verhindert die Verwendung einer Hardware-Wallet Doppelausgaben? A: Nein. Hardware-Wallets sichern private Schlüssel, haben aber keinen Einfluss auf das Konsensverhalten auf Netzwerkebene oder den Zeitpunkt der Transaktionsausbreitung.

F: Sind NFT-Transfers immun gegen die Logik der doppelten Ausgaben? A: Nicht von Natur aus. Während der Besitz von NFTs in der Kette aufgezeichnet wird, können Übertragungen denselben Rennbedingungen und Reorganisationsrisiken unterliegen wie Übertragungen fungibler Token.

F: Eliminieren Zero-Knowledge-Rollups das Risiko doppelter Ausgaben? A: Sie reduzieren die Gefährdung durch Stapeln und Verifizieren von Off-Chain-Berechnungen, aber Endgültigkeitsverzögerungen und Sequenzer-Zensur können immer noch eine Front-Running- oder erzwungene Rückzugsmanipulation ermöglichen.

Haftungsausschluss:info@kdj.com

Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!

Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.

Verwandtes Wissen

Alle Artikel ansehen

User not found or password invalid

Your input is correct