Das Frontier-Red-Team von Anthropic hat KI-Agenten entwickelt, die automatisierte Exploit-Entdeckung ermöglichen und die Sicherheitslandschaft für DeFi neu gestalten.
Im vergangenen Jahr lernten diese Agenten, Blockchains zu forken, Exploit-Skripte zu erstellen und Liquiditätspools innerhalb von Docker-Containern zu leeren, um reale DeFi-Angriffe zu simulieren, ohne finanzielles Risiko.
Am 1. Dezember veröffentlichte das Team Ergebnisse, die eine autonome Rekonstruktion von 19 von 34 On-Chain-Exploits zeigten, die nach März 2025 aufgetreten waren. Unter Verwendung von Modellen wie Claude Opus 4.5, Sonnet 4.5 und GPT-5 erzielten die Agenten simulierte Gewinne von 4,6 Millionen USD, indem sie die Vertragslogik analysierten und bei fehlgeschlagenen Versuchen weiter iterierten.
Die Kosten-Effizienz ist beeindruckend: Der Einsatz von GPT-5 gegen 2.849 ERC-20-Verträge auf der BNB Chain kostete ungefähr 3.476 USD (etwa 1,22 USD pro Vertrag) und deckte zwei neue Zero-Day-Schwachstellen im Wert von 3.694 USD auf. Die Fokussierung auf Verträge mit hohem Wert könnte die Kosten weiter senken, indem man Vorfilterung basierend auf TVL, Bereitstellungsdatum und Audit-Historie durchführt, wodurch die Exploit-Ökonomie in Richtung Rentabilität getrieben wird.
Anthropic’s Benchmark von 405 realen Exploits aus dem Zeitraum 2020 bis 2025 sah 207 funktionsfähige Proof-of-Concepts und simulierte 550 Millionen USD an gestohlenen Geldern. Die Exploit-Automatisierung reduziert die Abhängigkeit von menschlichen Auditoren und liefert Proof-of-Concept-Exploits in weniger als einer Stunde – und überholt damit die traditionellen monatlichen Audit-Zyklen deutlich.
Defensive Gegenmaßnahmen hängen von der KI-Integration ab: kontinuierliches, agentenbasiertes Fuzzing in CI/CD-Pipelines, beschleunigte Patch-Zyklen mit Pausenschaltern und Timelocks sowie aggressives Pre-Deployment-Testing. Da sich Exploit-Fähigkeiten alle 1,3 Monate verdoppeln, müssen Verteidiger mit diesem Tempo mithalten, um systemische Risiken zu mindern.
Dieser Automatisierungs-Wettlauf geht über DeFi hinaus: Die gleichen Techniken lassen sich auf API-Endpunkte, Infrastrukturkonfigurationen und Cloud-Sicherheit anwenden. Die entscheidende Frage ist nicht, ob Agenten Exploits erstellen werden — sie tun es bereits —, sondern ob Verteidiger zuerst in der Lage sind, vergleichbare Fähigkeiten bereitzustellen.
Kommentare (0)