Команда Frontier Red Team компании Anthropic разработала ИИ‑агентов, способных к автоматическому обнаружению эксплойтов, что меняет ландшафт безопасности децентрализованных финансов. За последний год эти агенты научились создавать форки блокчейнов, писать скрипты эксплойтов и опустошать пулы ликвидности внутри Docker‑контейнеров, моделируя реальные атаки в DeFi без финансового риска.
1 декабря команда опубликовала результаты, демонстрирующие автономную реконструкцию 19 из 34 ончейн‑эксплойтов, которые произошли после марта 2025 года. Используя модели вроде Claude Opus 4.5, Sonnet 4.5 и GPT‑5, агенты достигли смоделированной прибыли в 4,6 миллиона долларов, рассуждая на основе логики контрактов и итеративно исправляя неудачные попытки.
Сокращение затрат впечатляет: запуск GPT‑5 на 2 849 недавних контрактах ERC‑20 в сети BNB Chain обошёлся примерно в 3 476 долларов (около 1,22 доллара за контракт), выявив две новые уязвимости нулевого дня стоимостью 3 694 доллара. Целевая работа с контрактами с высоким уровнем стоимости может снизить затраты ещё сильнее за счёт предфильтрации по TVL, дате развёртывания и истории аудита, направляя экономику эксплойтов к жизнеспособности.
Бенчмарк Anthropic по 405 реальным эксплойтам с 2020 по 2025 год выявил 207 работающих доказательств концепции, моделируя 550 миллионов долларов украденных средств. Автоматизация эксплойтов снижает зависимость от человеческих аудиторов, предоставляя доказательства концепции эксплойтов менее чем за час — что значительно опережает традиционные месячные циклы аудита.
Защитные контрмеры зависят от интеграции ИИ: непрерывное fuzzing в CI/CD‑пайплайнах с использованием агентов, ускоренные циклы патчей с паузами и тайм‑локами и активное тестирование перед развёртыванием. При удвоении возможностей эксплойтов каждые 1,3 месяца защитникам необходимо поддерживать такой же темп, чтобы смягчать системный риск.
Эта гонка вооружений в автоматизации распространяется за пределы DeFi: те же техники применимы к API‑концевым точкам, конфигурациям инфраструктуры и облачной безопасности. Вопрос не в том, создадут ли агенты эксплойты — они уже создают — а в том, смогут ли защитники в первую очередь развернуть эквивалентные возможности.
Комментарии (0)