Frontier Red Team firmy Anthropic opracował agentów AI zdolnych do automatycznego odkrywania eksploitatów, przekształcających krajobraz bezpieczeństwa w zdecentralizowanych finansach. W ciągu ostatniego roku agenci nauczyli się forkować łańcuchy bloków, tworzyć skrypty eksploataacyjne i opróżniać pule płynności w kontenerach Docker, symulując realne ataki DeFi bez ryzyka finansowego.
1 grudnia zespół opublikował wyniki, które pokazują autonomiczną rekonstrukcję 19 z 34 exploitów w łańcuchu bloków, które miały miejsce po marca 2025 roku. Wykorzystując modele takie jak Claude Opus 4.5, Sonnet 4.5 i GPT-5, agenci osiągnęli zasymulowane zyski w wysokości 4,6 miliona dolarów, analizując logikę kontraktów i iterując na nieudanych próbach.
Efektywność kosztowa robi wrażenie: uruchomienie GPT-5 dla 2 849 ostatnich kontraktów ERC-20 na BNB Chain kosztowało około 3 476 USD (około 1,22 USD za kontrakt), ujawniając dwie nowe podatności zero-day warte 3 694 USD. Skierowanie się na kontrakty o wysokiej wartości mogłoby obniżyć koszty jeszcze bardziej poprzez wstępne filtrowanie oparte na TVL, dacie wdrożenia i historii audytu, napędzając ekonomię exploitów w kierunku opłacalności.
Benchmark Anthropic obejmował 405 rzeczywistych exploitów z lat 2020–2025, z których 207 stanowiło działające dowody koncepcji, symulując 550 milionów dolarów skradzionych środków. Automatyzacja eksploatów redukuje zależność od ludzkich audytorów, dostarczając eksploity typu PoC (dowód koncepcji) w czasie poniżej godziny — co dramatycznie przewyższa tradycyjne miesięczne cykle audytów.
Środki defensywne opierają się na integracji AI: ciągły fuzzing oparty na agentach w pipeline'ach CI/CD, przyspieszone cykle łatania z pauzami i timelockami oraz agresywne testowanie przed wdrożeniem. Gdy możliwości eksploatacyjne podwajają się co 1,3 miesiąca, obrońcy muszą dorównać temu tempu, aby zminimalizować ryzyko systemowe.
Ta automatyzacja wyścigu zbrojeń wykracza poza DeFi: te same techniki mają zastosowanie do punktów końcowych API, konfiguracji infrastruktury i bezpieczeństwa chmury. Kluczowe pytanie nie brzmi, czy agenci będą tworzyć eksploity — oni już to robią — lecz czy obrońcy będą w stanie wprowadzić równoważne możliwości jako pierwsi.
Komentarze (0)