El Frontier Red Team de Anthropic desarrolló agentes de IA capaces de descubrir vulnerabilidades explotables de forma automática, redefiniendo el panorama de seguridad para las finanzas descentralizadas. En el último año, estos agentes aprendieron a bifurcar cadenas de bloques, diseñar scripts de explotación y drenar pools de liquidez dentro de contenedores Docker, simulando ataques DeFi del mundo real sin riesgo financiero.
El 1 de diciembre, el equipo publicó resultados que demuestran la reconstrucción autónoma de 19 de 34 exploits en la cadena de bloques que ocurrieron después de marzo de 2025. Utilizando modelos como Claude Opus 4.5, Sonnet 4.5 y GPT-5, los agentes lograron beneficios simulados de 4,6 millones de dólares, razonando a través de la lógica de los contratos e iterando sobre intentos fallidos.
Las eficiencias de costos son sorprendentes: ejecutar GPT-5 contra 2.849 contratos ERC-20 recientes en BNB Chain costó aproximadamente 3.476 dólares (alrededor de 1,22 dólares por contrato), descubriendo dos vulnerabilidades de día cero novedosas por valor de 3.694 dólares. Enfocar contratos de alto valor podría reducir aún más los costos mediante un prefiltrado basado en TVL, fecha de despliegue e historial de auditoría, empujando la economía de exploits hacia la viabilidad.
El benchmark de Anthropic de 405 exploits reales de 2020 a 2025 mostró 207 pruebas de concepto funcionales, simulando 550 millones de dólares en fondos robados. La automatización de exploits reduce la dependencia de auditores humanos, entregando exploits de prueba de concepto en menos de una hora, superando con creces los ciclos de auditoría mensuales tradicionales.
Las contramedidas defensivas dependen de la integración de IA: fuzzing continuo basado en agentes en las tuberías CI/CD, ciclos de parcheo acelerados con interruptores de pausa y bloqueos temporales, y pruebas previas de despliegue agresivas. Con la capacidad de explotación duplicándose cada 1,3 meses, los defensores deben igualar este ritmo para mitigar el riesgo sistémico.
Esta carrera de armamentos de automatización se extiende más allá de DeFi: las mismas técnicas se aplican a endpoints de API, configuraciones de infraestructura y seguridad en la nube. La pregunta crítica no es si los agentes crearán exploits—ya lo hacen—, sino si los defensores pueden desplegar capacidades equivalentes primero.
Comentarios (0)