Künstliche Intelligenz
Bitcoin-Sicherheit: Quanten-Angriff effizienter als gedacht
Weiterlesen nach der Anzeige
Ein supraleitender Quantencomputer mit 1.200 fehlerkorrigierten Qubits – in echter Hardware entspricht das weniger als 500.000 physischen Qubits – und 90 Millionen Rechenschritten könnte den privaten Schlüssel eines Bitcoin-Nutzers berechnen – also die kryptografische Grundlage der Bitcoin-Sicherheit brechen. Bitcoins durchschnittliche „Blockzeit“ – also der Abstand zwischen zwei dauerhaft gespeicherten Transaktionsbündeln – beträgt zehn Minuten.
Laut dem Whitepaper von Google Quantum AI ließe sich die Verschlüsselung jedoch im günstigsten Fall in neun Minuten aushebeln. Den zugehörigen Zero-Knowledge-Beweis nebst Quellcode liefern die Forscher gleich mit.
Wie der Angriff funktioniert
Die Sicherheit von Bitcoin beruht auf einem mathematischen Versprechen: Jeder Nutzer hat zwei zusammengehörige Schlüssel – einen öffentlichen, den jeder sehen darf, und einen privaten, den nur der Besitzer kennt. Wer Coins ausgeben will, muss mit einer digitalen Signatur beweisen, dass er den privaten Schlüssel kennt. Den privaten Schlüssel aus dem öffentlichen zurückzurechnen, gilt für klassische Computer als praktisch unmöglich.
Quantencomputer brechen diese Einbahnstraße mit dem sogenannten Shor-Algorithmus – entwickelt 1994 vom Mathematiker Peter Shor. Er kann bestimmte mathematische Strukturen, die klassischer Kryptografie zugrunde liegen, direkt erkennen und ausnutzen. Was für normale Computer eine schier unendliche Suchaufgabe ist, wird für einen ausreichend großen Quantencomputer zu einer lösbaren Rechenaufgabe.
Wenn ein Bitcoin-Nutzer eine Transaktion sendet, landet sie zunächst im sogenannten Mempool – einem öffentlich einsehbaren Wartespeicher aller noch nicht bestätigten Transaktionen. Dort ist der öffentliche Schlüssel des Absenders für jeden sichtbar. Erst nach durchschnittlich zehn Minuten wird die Transaktion von einem Miner – einem am Netzwerk beteiligten Rechner – in einem Block dauerhaft gespeichert. Genau in diesem Fenster setzt der beschriebene Angriff an: Ein Quantencomputer liest den öffentlichen Schlüssel aus, berechnet daraus den privaten Schlüssel und sendet eine gefälschte Transaktion mit höherer Gebühr ab – die Miner bevorzugen sie, die Originaltransaktion wird verdrängt.
Die effektive Angriffsdauer lässt sich dabei auf etwa neun Minuten halbieren, weil ein Teil der Berechnung bereits im Voraus durchgeführt werden kann – der Quantencomputer wartet dann vorbereitet auf den öffentlichen Schlüssel des Opfers.
Weiterlesen nach der Anzeige
Nicht alle Quantencomputer wären dabei gleich gefährlich. Während Google weiterhin auf supraleitende Systeme setzt, werden nun auch alternative Architekturen für Angriffe relevant. Photonische Quantencomputer und siliziumbasierte Architekturen hätten die nötige Geschwindigkeit für Echtzeit-Angriffe auf laufende Transaktionen. Langsamere Systeme wie Ionenfallen-Quantencomputer, die einzelne Atome als Qubits nutzen, könnten hingegen nur Adressen angreifen, deren öffentlicher Schlüssel bereits dauerhaft auf der Blockchain sichtbar ist – also etwa alte, nie bewegte Wallets, bei denen der Angreifer Tage oder Wochen Zeit hat.
Eine Größenordnung effizienter als bisher bekannt
Der entscheidende Fortschritt des Papers liegt nicht im Algorithmus selbst, sondern in seiner Effizienz. Frühere Schätzungen gingen von rund 200 Millionen Rechenschritten und neun Millionen physischen Qubits aus. Google kommt auf 70 Millionen Rechenschritte und weniger als 500.000 Qubits. Das Gesamtprodukt aus benötigten Rechenschritten und Qubits – das sogenannte Raumzeit-Volumen, das den eigentlichen Hardwareaufwand bestimmt – verbessert sich damit um etwa eine Größenordnung.
Erreicht wird das durch zwei zentrale Hebel, die zusammenwirken.
Der Erste ist Windowed Arithmetic. Der Kern des Angriffs ist die wiederholte Addition von Punkten auf einer elliptischen Kurve – der speziellen geometrischen Struktur, auf der Bitcoins Kryptografie beruht. Naiv ausgeführt erfordert das 512 einzelne kontrollierte Operationen. Die Forscher fassen je 16 Schritte zu einem „Fenster“ zusammen und berechnen die möglichen Ergebnisse vorab klassisch. Das reduziert die Zahl der nötigen Quantenoperationen auf 28 – also auf etwa ein Achtzehntel.
Der zweite Hebel betrifft die Fehlerkorrektur. Qubits sind fehleranfällig – ein einzelner logischer Qubit, der zuverlässig funktioniert, erfordert viele physische Qubits als Absicherung. Wie viele hängt stark von der Anordnung der Fehlerkorrektur ab. Google nutzt hier sogenannte Yoked Surface Codes – eine besonders dichte Packung der Korrekturschaltkreise –, die den Bedarf an physischen Qubits von neun Millionen auf unter 500.000 senkt. Dabei gilt: Die 1.200 logischen Qubits des Algorithmus sind fehlerkorrigierte, zuverlässige Recheneinheiten. In echter Hardware benötigt man für jeden davon etwa 400 fehleranfällige physische Qubits als Absicherung – woraus sich der Gesamtbedarf von unter 500.000 physischen Qubits ergibt.
Hinzu kommen kleinere, aber wirksame Optimierungen. Eine Technik namens Measurement-Based Uncomputation ersetzt aufwendige Rückrechnungsschritte durch gezielte Messungen und halbiert damit einen Teil der Rechenschritte. Und durch geschicktes Recycling eines einzelnen kleinen Quantenregisters – statt zwei großer Register, wie Shors Algorithmus es naiv erfordern würde – lässt sich der Qubit-Bedarf weiter senken.
Diese Tricks sind nicht neu – einige wurden in früheren Arbeiten bereits beschrieben. Was das Paper neu macht, ist ihre konsequente Kombination in einer gemeinsamen Schaltkreisarchitektur. Das Ergebnis soll laut Google ein Quantenschaltkreis sein, der kompakter, schneller und mit weniger Hardware auskommt als alles bisher Veröffentlichte.
Wie weit sind heutige Quantencomputer?
Den beschriebenen Angriff kann heute kein existierender Quantencomputer durchführen. IBMs aktueller Nighthawk-Prozessor arbeitet mit 120 physischen Qubits, das finnische Unternehmen IQM hat mit seinem Halocene-System einen 150-Qubit-Chip angekündigt. Googles Willow-Prozessor bewegt sich in ähnlichen Größenordnungen. Für einen Bitcoin-Angriff wären 500.000 physische Qubits nötig – also etwa das Dreitausend- bis Viertausendfache der leistungsfähigsten heute verfügbaren Systeme. Einen detaillierten Überblick über den aktuellen Stand der verschiedenen Architekturen bietet der Hintergrundartikel „Status quo: Wie weit Quantenhardware im Jahr 2026 ist“.
Manche Hersteller streben Systeme mit zwei Millionen physischen Qubits bereits für 2030 an. Sollten diese Pläne auch nur annähernd eingehalten werden, wäre die für einen Bitcoin-Angriff nötige Schwelle theoretisch in der zweiten Hälfte der 2030er-Jahre erreichbar – vorausgesetzt, die Fehlerkorrektur hält mit dem Qubit-Wachstum Schritt, was keineswegs garantiert ist. Die Google-Forscher warnen jedoch ausdrücklich davor, aus dem heutigen Rückstand Entwarnung abzuleiten: Algorithmusverbesserungen wie die im Paper beschriebenen haben die Anforderungen in den vergangenen Jahren kontinuierlich gesenkt. Gleichzeitig ist nicht auszuschließen, dass entscheidende Fortschritte zunächst nicht öffentlich bekannt werden.
Millionen Bitcoin als dauerhaftes Angriffsziel
Unabhängig von der Frage der Transaktionsgeschwindigkeit gibt es eine zweite, strukturelle Bedrohung, die keine Echtzeit-Fähigkeit erfordert: Adressen, deren öffentlicher Schlüssel bereits dauerhaft sichtbar ist. Laut Paper sind derzeit rund 6,9 Millionen Bitcoin durch exponierte öffentliche Schlüssel gefährdet – darunter rund 1,7 Millionen BTC in sogenannten P2PK-Adressen, einem veralteten Adressformat aus der Frühzeit von Bitcoin, bei dem der öffentliche Schlüssel direkt auf der Blockchain gespeichert ist. Darunter befinden sich auch Coins, die Satoshi Nakamoto, dem anonymen Bitcoin-Erfinder, zugeschrieben werden.
Rund 2,3 Millionen dieser gefährdeten BTC wurden seit mindestens fünf Jahren nicht bewegt. Diese „schlafenden“ Coins können nicht auf sichere Adressen migriert werden – ihre Besitzer sind nicht erreichbar oder die privaten Schlüssel sind verloren. Sie bleiben damit ein dauerhaftes Angriffsziel mit einem Gegenwert im dreistelligen Milliardenbereich.
Ethereum: Strukturell breiter gefährdet
Während Bitcoin primär durch exponierte Schlüssel gefährdet ist, hat Ethereum ein strukturell breiteres Angriffsprofil. Auch Ethereum verwendet wie Bitcoin digitale Signaturen auf Basis des Elliptic Curve Digital Signature Algorithm (ECDSA) und ist damit grundsätzlich durch Quantenangriffe gefährdet – die größere Angriffsfläche ergibt sich jedoch aus der Systemarchitektur. Die Plattform führt nicht nur Transaktionen durch, sondern auch komplexe Programme – sogenannte Smart Contracts –, die Vermögenswerte verwalten und Regeln durchsetzen, ohne dass ein Mittelsmann nötig ist.
Ethereum-Konten legen nach der ersten Transaktion ihren öffentlichen Schlüssel dauerhaft offen – rund 20,5 Millionen ETH in den tausend wertvollsten Konten sind dadurch gefährdet. Besonders heikel ist die Lage bei Smart Contracts, die oft von wenigen privilegierten Konten verwaltet werden: Wer deren privaten Schlüssel kennt, kontrolliert den gesamten Vertrag – und damit laut Paper rund 200 Milliarden US-Dollar in Stablecoins und tokenisierten realen Vermögenswerten wie Anleihen oder Immobilienfonds. Hinzu kommen rund 37 Millionen ETH im sogenannten Staking – Coins, die Nutzer als Sicherheit hinterlegen, um am Validierungsprozess des Netzwerks teilzunehmen –, die durch angreifbare Signaturen gefährdet sind. Besonders kritisch: Beim Datenverfügbarkeitsmechanismus von Ethereum würde ein einmaliger Quantenangriff ausreichen, um eine dauerhaft nutzbare Hintertür zu erzeugen, die danach ohne Quantencomputer funktioniert.
Offenlegung ohne Angriffsblaupause
Die Forscher veröffentlichen die konkreten Quantenschaltkreise bewusst nicht, um potenziellen Angreifern keine Blaupause zu liefern. Stattdessen nutzen sie einen sogenannten Zero-Knowledge-Beweis – eine mathematische Methode, mit der man beweisen kann, dass man etwas weiß, ohne das Wissen selbst preiszugeben. Unabhängige Prüfer können damit verifizieren, dass die beschriebenen Schaltkreise existieren und die behaupteten Ressourcen einhalten – ohne die sicherheitskritischen Details zu erhalten.
Migration zur Quantensicherheit – aber wie?
Die Forscher empfehlen eine sofortige Migration zu sogenannter Post-Quantum-Kryptografie, bei der Google bereits auf einen deutlich strafferen Zeitplan setzt als staatliche Stellen – Verschlüsselungsverfahren, die auch Quantencomputern widerstehen. Das US-Standardisierungsinstitut NIST hat dafür bereits erste Standards verabschiedet, darunter das gitterbasierte Signaturverfahren Dilithium und das hashbasierte SPHINCS+. Beide nutzen mathematische Probleme, für die kein effizienter Quantenalgorithmus bekannt ist. Auch das Bundesamt für Sicherheit in der Informationstechnik empfiehlt, klassische asymmetrische Verschlüsselungsverfahren ab 2032 nur noch in Kombination mit Post-Quantum-Kryptografie einzusetzen.
Für Kryptowährungen ist das leichter gesagt als getan. Die Migration erfordert Protokolländerungen, die in dezentralen Netzwerken einen breiten Konsens benötigen – ein langwieriger Prozess. Auf der Bitcoin-Blockchain würde allein die Übertragung aller Coins auf neue, quantensichere Adressen bei aktuellem Transaktionsdurchsatz mehrere Monate dauern. Als kurzfristige Schutzmaßnahmen empfehlen die Autoren außerdem, öffentliche Schlüssel nicht wiederzuverwenden und private Mempools zu nutzen, bei denen Transaktionen nicht öffentlich einsehbar sind.
Lesen Sie auch
(vza)
Künstliche Intelligenz
Einride beginnt Projekt mit autonomen Lkw in Ohio
Autonome Lkw auf öffentlichen Straßen: Das schwedische Unternehmen Einride plant ein Projekt mit seinen fahrerlosen Lkws im US-Bundesstaat Ohio. Dabei werden diese auch auf öffentlichen Straßen fahren.
Weiterlesen nach der Anzeige
Bei dem Projekt, das im Sommer startet, arbeitet Einride mit dem US-Logistikunternehmen EASE Logistics zusammen. Zwei der autonom fahrenden Lkw sollen Güter zwischen Lagern von EASE transportieren. Sie werden dabei sowohl auf dem Gelände des Logistikunternehmens als auch auf Landstraßen fahren.
„Einsätze wie dieser tragen dazu bei, autonome Lkw-Transporte von überwachten Pilotprojekten in den täglichen Frachtbetrieb zu bringen, wo Sicherheit, Zuverlässigkeit und Effizienz in großem Maßstab bewertet werden können“, sagte EASE-Chef Peter Coratola. „Indem wir mit führenden Anbietern autonomer Technologien, darunter Einride, in der realen Welt zusammenarbeiten, helfen wir, die für die nächste Generation des Güterverkehrs erforderliche Infrastruktur und Betriebsbereitschaft zu beschleunigen.“
Überwacht aus einem Kontrollzentrum
Der elektrisch angetriebene Lkw von Einride ist für den hochautomatisierten Betrieb (SAE Stufe 4) konzipiert und hat deshalb keine Fahrerkabine. Es ist eher eine fahrende Ladefläche. Im Betrieb wird das Fahrzeug von einem Kontrollzentrum aus überwacht. „Sicherheit ist kein Merkmal, das wir unserer Technologie hinzufügen, sondern die Grundlage, auf der alles aufbaut“, sagte Einride-Chef Roozbeh Charli.
Es ist laut Einride bereits das dritte Projekt mit EASE Logistics. In Europa war ein autonomer Lkw von Einride mit einer Sondergenehmigung erstmals 2019 auf öffentlichen Straßen in Schweden unterwegs.
Weiterlesen nach der Anzeige
(wpl)
Künstliche Intelligenz
Hunderte bösartige npm-Pakete im AntV-Ökosystem entdeckt
In einer neuen Mini-Shai-Hulud-Lieferkettenattacke haben Bedrohungsakteure am 19. Mai mehr als 600 bösartige Versionen von npm-Paketen verbreitet. Hauptziel der Attacke war das Datenvisualisierungs-Ökosystem AntV. Die infizierten Versionen sind mittlerweile entfernt.
Weiterlesen nach der Anzeige
Die IT-Forscher von Socket identifizierten eingangs 639 kompromittierte AntV-Paket-Versionen, die sich auf 323 npm-Pakete verteilen. Laut JFrog hat sich die Zahl inzwischen auf 325 npm-Pakete erhöht. Die Angreifer brachten sie über das gehackte Projekt-Maintainer-Konto atool in Umlauf, das die Pakete im @antv-Namespace veröffentlicht. Weil das kompromittierte Konto mit weitverbreiteten Paketen aus den Bereichen Datenvisualisierung, Graphing, Mapping, Charting und React-Komponenten verknüpft ist, stuft Socket den potenziellen Schaden der Lieferkettenattacke als erheblich ein.
Schädliche Paket-Versionen erschienen zwischen 03:56 und 04:56 Uhr MESZ unter anderem von @antv/g2, @antv/g6, @antv/x6, @antv/l7, @antv/s2, @antv/f2, @antv/g, @antv/g2plot, @antv/graphin, @antv/data-set sowie von timeago.js, size-sensor und canvas-nest.js (vollständige Liste im Socket-Blogpost). Vermint war auch das Paket echarts-for-react, ein weitverbreiteter React-Wrapper für Apache ECharts, der monatlich mehr als eine Million Downloads verzeichnet. Socket entdeckte die bösartigen Versionen laut eigenen Angaben jeweils etwa 6 bis 12 Minuten nach ihrer Veröffentlichung.
Nicht wählerisch beim Datenklau
Auf infizierten Systemen sucht die Malware nach Zugangsdaten und leitet diese an https://t[.]m-kosche[.]com:443/api/public/otel/v1/traces aus. Dabei haben es die Datendiebe auf Cloud-Credentials etwa für Amazon AWS und Microsoft Azure abgesehen, stehlen aber auch GitHub- und npm-Tokens, Konfigurationsdateien und SSH-Schlüssel.
Findet die Malware nutzbare GitHub-Zugangsdaten, kann sie auf dem infizierten Account auch automatisch ein neues Repository anlegen und die gestohlenen Daten dort im Verzeichnis results/ ablegen. Kompromittierte Konten lassen sich anhand der rückwärts geschriebenen Zeile „Shai-Hulud: Here We Go Again“ im README.md erkennen. Eine GitHub-Suche nach „niagA oG eW ereH :duluH-iahS“ findet derzeit rund 1.500 betroffene Repositories.
Nur wenige Tage nach der Veröffentlichung des Shai-Hulud-Quellcodes durch die Hackergruppe TeamPCP erfolgte die Mini-Shai-Hulud-Lieferkettenattacke auf AntV. Da mittlerweile die ersten Shai-Hulud-Klone erschienen sind, liegt es nahe, dass einer davon AntV im Visier hatte. Weitere Malware-Varianten sind zu erwarten: TeamPCP hat im Cybercrime-Forum BreachForums zu einem Wettbewerb um den schädlichsten Klon aufgerufen.
Weiterlesen nach der Anzeige
(mro)
Künstliche Intelligenz
PC-Hersteller: CPU-Mangel bereits akuter als Speichermangel
Befürchtungen über einen akuten Mangel an Prozessoren für Notebooks und Desktop-PCs scheinen sich zu bewahrheiten. Hersteller klagen, dass insbesondere Intel ihre Bestellungen nicht erfüllen könne. Es kommen zum einen zu wenige Modelle und zum anderen drängt Intel angeblich zum Wechsel auf die aktuelle, aber teurere Generation Core Ultra 300 und Core 300.
Weiterlesen nach der Anzeige
Darüber berichtet die Nachrichtenagentur Nikkei Asia unter Verweis mehrerer Industriequellen. Bislang waren Notebooks mit älteren Raptor-Lake-Prozessoren aufgrund ihres Preis-Leistungs-Verhältnisses beliebt. Raptor Lake erschien ursprünglich als Core i-1300 und Core i-13000, später legte Intel sie als Core 100 und Core 200 neu auf.
Auch in Deutschland sind Raptor-Lake-Modelle weiterhin beliebt. Das meistgesuchte Notebook mit Intel-CPU im Geizhals-Preisvergleich ist ein Gerät mit Core i7-13650HX. In den Top 30 befinden sich elf Raptor-Lake-Notebooks.
Fokus liegt auf Servern
Intel hat seit Ende 2025 jedoch Produktionskapazitäten zu margenträchtigen Serverprozessoren umgeschichtet und verkauft verbleibende Raptor-Lake-CPUs offenbar am liebsten an Hersteller von Industrie-PCs, weil auch dort höhere Preise drin sind. Hier soll sich die Liefersituation sogar verbessert haben. Raptor Lake entsteht noch mit älterer Intel-7-Fertigungstechnik, mit der die Firma auch die Xeon-5-Serie Emerald Rapids und die I/O-Dies der Xeon-6-CPUs herstellt.
Seit dem Aufkommen von KI-Agenten kaufen Cloud-Hyperscaler und Serverbetreiber wieder mehr Prozessoren. Sowohl AMD als auch Intel sind ausgebucht.
Nikkei Asia zitiert exemplarisch einen Manager eines PC-Herstellers, der laut eigenen Angaben 100 Prozessoren mit Intel-7-Technik bestellt hat. 30 CPUs sollen angekommen sein, darunter allerdings zehn Modelle mit Intel-18A-Technik, also Core Ultra 300 (Panther Lake) oder Core 300 (Wildcat Lake). Hersteller sehen sich gezwungen, diese Modelle trotz höherer Preise zu nehmen, um überhaupt an Prozessoren zu kommen.
Weiterlesen nach der Anzeige
Prozessorkrise akut
Ein anderer Manager gab demnach zu bedenken, dass der Mangel an Prozessoren inzwischen schwerer wiegen soll als beim Speicher. „Wir können beim Speicher die Kapazität und Spezifikation senken, aber wir können kein Notebook und keinen PC ohne einen Prozessor ausliefern. Das ist ein großes Problem“, zitiert die Nachrichtenagentur die Quelle.
„Um ehrlich zu sein, haben PC-Hersteller im letzten Jahr einige Modelle auf Basis von 18A entwickelt, hauptsächlich als Gefälligkeit gegenüber Intel, da der Chip teuer und die Marktnachfrage relativ gering ist, weil er zu premium ist“, zitiert Nikkei Asia einen Manager. „Aber jetzt ist die Situation völlig anders. Wir müssen mehr 18A-Modelle produzieren, sonst gehen die CPUs an andere.“
Intel kann sich freuen, da die Firma so die 18A-Produktionslinien ausgelastet bekommt. Immerhin: Der jüngst vorgestellte Core 300 alias Wildcat Lake ist mit sechs CPU-Kernen so klein entworfen, dass er trotzdem recht günstig bleiben dürfte. Chinesische Notebooks starten damit bei umgerechnet unter 500 Euro.
Intels Finanzchef David Zinsner bestätigte schon im Oktober 2025, dass die Fertigungskapazität für Intel 7 und auch Intel 10 zu knapp ist. In einer Analystenkonferenz Ende April führte Zinsner aus, dass im Laufe des Jahres der Durchsatz der vorhandenen Produktionslinien steigen soll. Ohne zusätzliche Linien dürfte die Auswirkung jedoch gering bleiben.
(mma)
-
Social Mediavor 3 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
-
Apps & Mobile Entwicklungvor 2 MonatenMähroboter ohne Begrenzungsdraht für Gärten mit bis zu 300 m²
-
Künstliche Intelligenzvor 2 MonateniPhone Fold Leak: Apple spart sich wohl iPad‑Multitasking
-
Social Mediavor 2 MonatenVon Kennzeichnung bis Plattformpflichten: Was die EU-Regeln für Influencer Marketing bedeuten – Katy Link im AllSocial Interview
-
Künstliche Intelligenzvor 2 Monaten
JBL Bar 1300MK2 im Test: Soundbar mit Dolby Atmos, starkem Bass und Akku‑Rears
