Il Frontier Red Team di Anthropic ha sviluppato agenti IA in grado di scoprire automaticamente exploit, rimodellando il panorama della sicurezza per la finanza decentralizzata. Nell'ultimo anno, questi agenti hanno imparato a forkare blockchain, creare script di exploit e drenare i pool di liquidità all'interno di contenitori Docker, simulando attacchi DeFi reali senza rischi finanziari.
Il 1 dicembre il team ha pubblicato i risultati che dimostrano la ricostruzione autonoma di 19 su 34 exploit on-chain verificatisi dopo marzo 2025. Utilizzando modelli come Claude Opus 4.5, Sonnet 4.5 e GPT-5, gli agenti hanno ottenuto profitti simulati per 4,6 milioni di dollari, ragionando attraverso la logica dei contratti e iterando sui tentativi falliti.
Le efficienze di costo sono sorprendenti: eseguire GPT-5 contro 2.849 contratti ERC-20 recenti sulla BNB Chain costa circa 3.476 dollari (circa 1,22 dollari per contratto), portando alla luce due nuove vulnerabilità zero-day dal valore di 3.694 dollari. Colpire contratti ad alto valore potrebbe ridurre ulteriormente i costi filtrando preventivamente in base al TVL, alla data di implementazione e alla storia di audit, guidando l'economia degli exploit verso la redditività.
Il benchmark di Anthropic di 405 exploit reali dal 2020 al 2025 ha visto 207 prove di concetto funzionanti, simulando 550 milioni di dollari in fondi rubati. L'automazione degli exploit riduce la dipendenza dai revisori umani, fornendo exploit di prova di concetto in meno di un'ora—superando di gran lunga i tradizionali cicli di audit mensili.
Le contromisure difensive si basano sull'integrazione dell'IA: fuzzing continuo basato su agenti nelle pipeline CI/CD, cicli di patch accelerati con interruttori di pausa e timelock e test pre-distribuzione aggressivi. Con la capacità di exploit che raddoppia ogni 1,3 mesi, i difensori devono allinearsi a questo ritmo per mitigare il rischio sistemico.
Questa corsa agli armamenti automatizzati si estende oltre DeFi: le stesse tecniche si applicano a endpoint API, alle configurazioni infrastrutturali e alla sicurezza nel cloud. La domanda cruciale non è se gli agenti creeranno exploit—lo fanno già—ma se i difensori possono implementare per primi capacità equivalenti.
Commenti (0)