Wettrüsten bei AI Smart Contract Audits: Spezialisierte Sicherheits-KI erkennt 92 % der DeFi-Exploits
Für 1,22 $ pro Vertrag kann ein KI-Agent nun einen Smart Contract auf ausnutzbare Schwachstellen scannen – und die offensiven Exploit-Fähigkeiten verdoppeln sich alle 1,3 Monate. Willkommen zum folgenreichsten Wettrüsten im Bereich Decentralized Finance.
Im Februar 2026 lancierten OpenAI und Paradigm gemeinsam EVMbench, einen Open-Source-Benchmark, der bewertet, wie effektiv KI-Agenten Smart-Contract-Schwachstellen erkennen, patchen und ausnutzen. Die Ergebnisse waren ernüchternd. GPT-5.3-Codex nutzte erfolgreich 72,2 % der bekannten verwundbaren Verträge aus, gegenüber 31,9 % nur sechs Monate zuvor. In der Zwischenzeit erkannte ein spezialisierter KI-Sicherheitsagent Schwachstellen in 92 % von 90 ausgenutzten DeFi-Verträgen im Wert von 96,8 Millionen $ – fast das Dreifache der Erkennungsrate von 34 % eines GPT-5.1-Coding-Agenten als Baseline.
Die Implikation ist klar: Der Kampf um die DeFi-Sicherheit ist zu einem Wettbewerb KI-gegen-KI geworden, und die Ökonomie begünstigt überwiegend die Angreifer – vorerst.
Das 17-Milliarden-Dollar-Problem, das Code allein nicht lösen kann
Laut Chainalysis verlor die Kryptoindustrie im Jahr 2025 3,41 Milliarden . Allein nordkoreanische Hacker der Lazarus Group stahlen 2,02 Milliarden trieb.
Der verheerendste Einzelfall – der Hack der Bybit-Börse über 1,46 Milliarden $ im Februar 2025 – war überhaupt kein Smart-Contract-Exploit. Malware trickste die Plattform aus, um unbefugte Transaktionen zu genehmigen. Wie CoinDesk berichtete, war das schlimmste Jahr für Krypto-Hacks „kein Smart-Contract-Problem – es war ein Problem der Menschen“.
Diese Unterscheidung ist wichtig, da sie zwei parallele Bedrohungsflächen offenbart. Smart-Contract-Schwachstellen bleiben gefährlich, aber Social Engineering, Phishing und Impersonation-Scams wachsen weitaus schneller. KI-gestützte Scams waren 2025 4,5-mal profitabler als traditionelle Methoden, wobei Identitätsbetrug im Jahresvergleich um 1.400 % anstieg. KI-generierte Phishing-E-Mails erreichen heute Klickraten, die viermal höher sind als die von Menschen verfassten Nachrichten.
Vor diesem Hintergrund stellt sich nicht mehr die Frage, ob KI die Blockchain-Sicherheit transformieren wird. Es geht darum, ob defensive KI schnell genug skalieren kann, um mit der offensiven Seite Schritt zu halten.
EVMbench: Der Benchmark, der die Lücke quantifiziert hat
OpenAI und Paradigm entwickelten EVMbench basierend auf 117 kuratierten Schwachstellen aus 40 professionellen Audits, einschließlich mehrerer Szenarien aus dem Sicherheitsprüfungsprozess der Tempo-Blockchain. Der Benchmark testet drei Fähigkeiten: das Erkennen von Schwachstellen, das Patchen dieser und das Ausnutzen von Ende zu Ende.
Die Ergebnisse legten ein Paradoxon offen. KI-Agenten sind weitaus besser im Angreifen als im Verteidigen.
Im Exploit-Modus erreichte GPT-5.3-Codex 72,2 % und verdoppelte damit das Ergebnis von GPT-5 von 31,9 % aus Mitte 2025. Doch die Leistung fiel bei Erkennungs- und Patch-Aufgaben stark ab. Im Erkennungsmodus neigten Agenten dazu, nach dem Finden einer einzigen Schwachstelle aufzuhören, anstatt die Codebasis erschöpfend zu prüfen. Im Patch-Modus erwies es sich als schwierig, die volle Funktionalität des Vertrags beizubehalten, während subtile Schwachstellen entfernt wurden.
OpenZeppelin prüfte die Methodik von EVMbench unabhängig und fand kritische Mängel: mindestens vier ungültige Ergebnisse mit hoher Priorität, Bedenken hinsichtlich der Kontamination von Trainingsdaten und methodische Lücken, die die berichtete Leistung aufblähen könnten. Der Benchmark bleibt als Richtungsindikator wertvoll, aber die Sicherheits-Community warnt davor, seine Bewertungen als produktionsreife Einschätzungen zu betrachten.
Separat demonstrierte das Red-Team von Anthropic, dass Claude Opus 4.5, Claude Sonnet 4.5 und GPT-5 kollektiv Exploits im Wert von 4,6 Millionen $ für Verträge entwickelten, die nach den Wissensstopps der Modelle kompromittiert wurden – was beweist, dass diese Agenten neuartige Schwachstellen identifizieren können und nicht nur bekannte Angriffe reproduzieren.
Die asymmetrische Ökonomie von KI-gestützten Angriffen
Die alarmierendste Erkenntnis der Forschung ist ökonomischer, nicht technischer Natur. Bei etwa 1,22 $ pro Vertrag für einen KI-gestützten Exploit-Scan nähert sich die Kosten für das Sondieren jedes Smart Contracts auf Ethereum der Taschengeld-Schwelle für versierte Angreifer.
Die Mathematik offenbart ein strukturelles Ungleichgewicht. Angreifer erreichen die Gewinnschwelle bereits bei Exploit-Werten von nur 6.000 an Bug-Bounty-Auszahlungen oder zurückgewonnenen Geldern, um die Kosten für gleichwertiges defensives Scannen zu rechtfertigen. Diese Zehn-zu-eins-Asymmetrie bedeutet, dass die Ökonomie von Natur aus die Offensive begünstigt.
Traditionelle Smart-Contract-Audits verschärfen das Problem. Kleinere Verträge mit einfacher Logik kosten 10.000 für ein manuelles Audit, während komplexe Protokolle mit Cross-Chain-Komponenten oder großen Codebasen 100.000 überschreiten können. Diese Audits dauern Wochen oder Monate. Ein KI-Agent, der mit 1,22 $ pro Vertrag arbeitet, kann Tausende von Verträgen in der Zeit scannen, die ein menschliches Team benötigt, um einen einzigen zu prüfen.
Die Wachstumskurve der Exploit-Fähigkeiten verschlimmert diese Lücke im Laufe der Zeit. Da sich die offensiven KI-Fähigkeiten alle 1,3 Monate verdoppeln, könnten selbst Protokolle, die gegen die KI-Agenten des letzten Quartals sicher waren, für die Modelle des nächsten Quartals anfällig sein.
Spezialisierte Sicherheits-KI: Der 92 % Erkennungs-Durchbruch
Nicht alle KI-Agenten leisten dasselbe. Die Erkennungsrate von 92 %, die von spezialisierten Sicherheitsagenten erreicht wurde – was 96,8 Millionen ) von universellen GPT-5.1-Coding-Agenten in den Schatten.
Der Unterschied resultierte nicht aus einem leistungsstärkeren zugrunde liegenden Modell. Er resultierte aus einer domänenspezifischen Sicherheitsmethodik, die über dasselbe Basismodell gelegt wurde. Spezialisierte Agenten beziehen protokollspezifische Invarianten, bekannte Angriffsmuster (Reentrancy, Flash-Loan-Manipulation, Oracle-Missbrauch) und systematische Abdeckungsanforderungen ein, die Allzweckmodelle übersehen.
Diese Erkenntnis liefert eine praktische Lektion: Die Lücke zwischen einem generischen KI-Audit und einem spezialisierten ist nicht inkrementell – sie ist etwa dreimal so hoch bei der Erkennungsrate und dreizehnmal so hoch beim Dollarwert der entdeckten Schwachstellen. Protokolle, die sich auf generische KI-Tools für die Sicherheit verlassen, agieren mit einem falschen Gefühl der Sicherheit.
Die aufkommende Best Practice ist ein Hybridmodell. Wie die technische Analyse der DEV Community es beschreibt: „Das Audit von 2026 ist nicht vollautomatisch – es ist ein menschlicher Experte, der von einer KI-Analyse geleitet wird, die in der halben Zeit das Zehnfache an Boden abdeckt.“ Experten-Auditoren nutzen KI, um potenzielle Schwachstellen in großem Maßstab zu markieren, und wenden dann menschliches Urteilsvermögen an, um Ergebnisse zu verifizieren, Geschäftslogik-Risiken zu bewerten und Fixes zu validieren.
Die OWASP Smart Contract Top 10 für 2026
Die Sicherheitslandschaft entwickelt sich so schnell, dass OWASP seine aktualisierten Smart Contract Top 10 für 2026 veröffentlicht hat. Die Liste spiegelt das sich ändernde Bedrohungsmodell wider:
- Zugriffskontroll-Schwachstellen bleiben die führende Kategorie und sind für die Mehrheit der hochwertigen Exploits verantwortlich.
- Oracle-Manipulation und Flash-Loan-Angriffe bedrohen weiterhin DeFi-Protokolle, die von externen Preis-Feeds abhängen.
- Schwachstellen in Cross-Chain-Bridges haben sich als Top-Anliegen herausgestellt, wobei Bridge-Hacks für Milliarden an kumulierten Verlusten verantwortlich sind.
- Logikfehler in Governance-Mechanismen werden zunehmend ins Visier genommen, da DAOs größere Treasuries verwalten.
Bemerkenswerterweise fügt die Liste für 2026 eine neue Kategorie für KI-spezifische Angriffsflächen hinzu – in Anerkennung dessen, dass Protokolle, die KI-Agenten für automatisierten Handel, Risikomanagement oder Governance integrieren, nun mit Prompt-Injection, Modellmanipulation und synchronisierten Verhaltensrisiken konfrontiert sind, die vor zwei Jahren noch nicht existierten.
Was dies für das DeFi-Ökosystem bedeutet
Das Wettrüsten zwischen offensiver und defensiver KI hat mehrere handfeste Auswirkungen.
Für Protokoll-Entwickler: Einmaliges Auditieren und Deployen reicht nicht mehr aus. Kontinuierliches Monitoring mit spezialisierten KI-Agenten, kombiniert mit regelmäßigen menschlichen Experten-Reviews, wird zum minimal lebensfähigen Sicherheitsstandard. Bug-Bounty-Programme müssen sich dem vollen Exploit-Wert nähern, um defensive Forscher anzulocken, bevor Angreifer dieselben Schwachstellen finden.
Für Investoren und Nutzer: Die Lücke zwischen Protokollen, die in KI-gestützte Sicherheit investieren, und solchen, die sich allein auf traditionelle Audits verlassen, wird größer werden. Sicherheitsausgaben werden zu einem führenden Indikator für die Beständigkeit eines Protokolls.
Für das breitere Ökosystem: Die Scanning-Kosten von 1,22 $ pro Vertrag bedeuten, dass letztendlich jeder bereitgestellte Smart Contract kontinuierlich von KI-Agenten sondiert wird – sowohl offensiv als auch defensiv. Die Frage ist, welche Seite zuerst die umfassendere Abdeckung aufbaut.
Das KI-Wettrüsten bei Smart-Contract-Audits ist kein Zukunftsszenario. Es ist die gegenwärtige Realität der Blockchain-Sicherheit im Jahr 2026, und die Protokolle, die sich am schnellsten anpassen, werden diejenigen sein, die noch stehen, wenn sich der Staub gelegt hat.
Während sich die Blockchain-Infrastruktur parallel zu KI-gestützten Sicherheitstools weiterentwickelt, werden zuverlässiger Node-Zugriff und API-Dienste zu kritischen Grundlagen für die Überwachung und den Schutz von On-Chain-Assets. BlockEden.xyz bietet Enterprise-Grade RPC- und API-Dienste über alle wichtigen Chains hinweg und hilft Entwicklern und Sicherheitsteams, auf einer Infrastruktur aufzubauen, die für die Anforderungen einer sich schnell verändernden Bedrohungslandschaft ausgelegt ist.