Crypto Prices
···

AI Smart Contract Udsættelser: Ekspert Advarer om, at Agenter Kan Udløse $10–20 Milliarder Årlige Tab i DeFi Sektoren

december 7, 2025

AI-agenter og Sårbarheder i Smart Contracts

En nylig undersøgelse af MATS og Anthropic Fellows bekræfter, at AI-agenter kan profitabelt udnytte sårbarheder i smart contracts og fastlægger en “konkret nedre grænse” for den økonomiske skade. Den accelererende indsats for at automatisere menneskelige opgaver med AI-agenter står nu over for en betydelig, kvantificerbar ulempe: disse agenter kan udnytte sårbarheder i smart contracts.

Undersøgelsens Metode og Resultater

En nylig forskningsundersøgelse anvendte Smart Contracts Exploitation Benchmark (SCONE-bench) til at måle denne risiko. Undersøgelsen lykkedes med at implementere modeller som Claude Opus 4.5, Claude Sonnet 4.5 og GPT-5 til at udvikle udnyttelser, der simuleredes til at være værd $4,6 millioner. SCONE-bench består af 405 smart contracts, der faktisk blev udnyttet mellem 2020 og 2025.

I deres rapport fra den 1. december erklærede teamet, at succesen for AI-agenter i udviklingen af udnyttelser testet på blockchain-simulatoren fastlægger “en konkret nedre grænse for den økonomiske skade, disse kapaciteter kunne muliggøre.”

Forskningen gik videre med at teste Sonnet 4.5 og GPT-5 mod 2.849 nyligt implementerede kontrakter uden kendte sårbarheder. Agenterne viste, at de kunne generere profitable udnyttelser selv i dette nye miljø: Begge agenter opdagede to nye zero-day sårbarheder og producerede udnyttelser vurderet til $3.694. GPT-5 opnåede denne succes med en API-omkostning på kun $3.476.

Økonomiske Konsekvenser og Fremtidige Udfordringer

Dette resultat fungerer som et proof-of-concept for den tekniske gennemførlighed af profitable, virkelige autonome udnyttelser, hvilket understreger det umiddelbare behov for proaktive AI-drevne forsvarsmekanismer. Måske er den mest alarmerende opdagelse den dramatiske stigning i effektivitet: en angriber kan nu opnå cirka 3,4 gange flere succesfulde udnyttelser for det samme compute-budget som for seks måneder siden.

Desuden er tokenomkostningerne for succesfulde udnyttelser faldet med hele 70%, hvilket gør disse kraftfulde agenter betydeligt billigere at anvende. Jean Rausis, medstifter af SMARDEX, tilskriver dette skarpe omkostningsfald primært til agentiske loops. Disse loops muliggør multi-trins, selvkorrigerende arbejdsgange, der reducerer token-spild under kontraktanalyse.

Rausis fremhæver også rollen af forbedret modelarkitektur: “Større kontekstvinduer og hukommelsesværktøjer i modeller som Claude Opus 4.5 og GPT-5 muliggør vedholdende simulationer uden gentagelse, hvilket øger effektiviteten med 15-100% i lange opgaver.”

Han bemærker, at disse optimeringsgevinster overgår rå sårbarhedsdetection forbedringer (som kun øgede succesraten på SCONE-bench fra 2% til 51%), da de fokuserer på at optimere køretid snarere end blot at opdage fejl.

Fremtidige Risici og Forsvarsstrategier

Mens undersøgelsen fastlægger en simuleret omkostning på $4,6 millioner, frygter eksperter, at de faktiske økonomiske omkostninger kan være væsentligt højere. Rausis vurderer, at de reelle risici kan være 10-100 gange højere, potentielt nå op til $50 millioner til $500 millioner eller mere pr. større udnyttelse.

Han advarer om, at med AI-udviklingen kan den samlede sektoreksponering – der tager højde for umodelleret gearing og oracle-fejl – nå op på $10–20 milliarder årligt. MATS og Anthropic Fellows-papiret afslutter med en advarsel: mens smart contracts måske er det første mål for denne bølge af automatiserede angreb, er proprietær software sandsynligvis det næste mål, efterhånden som agenterne bliver bedre til reverse engineering.

Vigtigt er det også, at papiret minder læserne om, at de samme AI-agenter kan anvendes til forsvar for at lappe sårbarheder. For at mindske den systemiske finansielle trussel fra let automatiserede DeFi-angreb foreslår Rausis en tre-trins handlingsplan for beslutningstagere og reguleringsmyndigheder: AI-overvågning, nye revisionsstandarder og global koordinering.

Seneste fra Blog