Anthropic’s Frontier Red Team ontwikkelde AI-agenten die in staat waren tot geautomatiseerde exploit-ontdekking, waardoor het beveiligingslandschap voor gedecentraliseerde financiën werd hervormd. In het afgelopen jaar leerden deze agenten blockchains te forkeren, exploit-scripts te maken en liquiditeitspools binnen Docker-containers leeg te halen, waardoor reële DeFi-aanvallen konden worden gesimuleerd zonder financieel risico.
Op 1 december publiceerde het team resultaten die autonome reconstructie van 19 van de 34 on-chain exploits aantoonden die na maart 2025 hadden plaatsgevonden. Met modellen zoals Claude Opus 4.5, Sonnet 4.5 en GPT-5 behaalden de agenten een gesimuleerd rendement van 4,6 miljoen dollar, terwijl ze door de contractlogica redeneerden en bij mislukte pogingen bleven itereren.
De kostenbesparingen zijn opmerkelijk: het draaien van GPT-5 tegen 2 849 recente ERC-20-contracten op BNB Chain kostte ongeveer $3 476 (ongeveer $1,22 per contract), waarbij twee nieuwe zero-day-kwetsbaarheden ter waarde van $3 694 werden ontdekt. Het richten op contracten met hoge waarde zou de kosten verder kunnen verlagen door vooraf te filteren op basis van TVL, inzetdatum en auditgeschiedenis, waardoor de exploit-economie richting haalbaarheid beweegt.
Anthropic’s benchmark van 405 echte exploits uit 2020 tot 2025 zag 207 werkende proof-of-concepten, die een simulatie van $550 miljoen aan gestolen fondsen opleverden. Exploit-automatisering vermindert de afhankelijkheid van menselijke auditors en levert proof-of-concept-exploits op in minder dan een uur—een aanzienlijk snellere weg dan traditionele maandelijkse auditcycli.
Defensieve tegenmaatregelen hangen af van AI-integratie: continue agent-gebaseerde fuzzing in CI/CD-pijplijnen, versnelde patchcycli met pauzeknoppen en timelocks, en agressieve predeployment-testen. Aangezien de exploit-capaciteit elke 1,3 maanden verdubbelt, moeten verdedigers dit tempo bijhouden om het systemische risico te mitigeren.
Deze automatiseringswedloop strekt zich uit tot buiten DeFi: dezelfde technieken zijn van toepassing op API-eindpunten, infrastructuurconfiguraties en cloudbeveiliging. De cruciale vraag is niet of agenten exploits zullen creëren—dat doen ze al—maar of verdedigers als eerste in staat zijn om equivalente mogelijkheden in te zetten.
Reacties (0)