Visão 'Regras como Lei' da a16z: Como a Verificação Formal Assistida por IA e as Proteções em Tempo de Execução Estão Remoldando a Segurança do DeFi
Em dezembro de 2025, pesquisadores da Anthropic direcionaram um agente de IA para 405 contratos inteligentes explorados no mundo real. O agente produziu exploits funcionais para 207 deles — 51 % — drenando 1,22.
Esse único ponto de dados captura a crise existencial que as finanças descentralizadas enfrentam em 2026. Os $ 3,4 bilhões perdidos em ataques de cripto em 2025 não foram uma falha de esforço — a maioria dos protocolos atacados havia sido auditada, alguns várias vezes. Foi uma falha de paradigma. E agora, a a16z Crypto está propondo uma substituição radical: abandonar "o código é a lei" e adotar "a especificação é a lei", onde propriedades de segurança matematicamente comprovadas e salvaguardas em tempo de execução tornam a maioria dos exploits estruturalmente impossíveis.
O Chamado de Atenção de $ 3,4 Bilhões
Os números de 2025 são impressionantes. O roubo de cripto atingiu 2,02 bilhões — um recorde. O ataque de $ 1,5 bilhão à exchange Bybit representou 44 % das perdas anuais. Apenas três incidentes representaram 69 % do total roubado.
Mas talvez mais alarmante do que os números principais seja o que aconteceu no lado DeFi. Em março de 2025, uma vulnerabilidade de reentrada em um grande protocolo DeFi drenou $ 47 milhões em menos de 90 segundos. O contrato havia sido auditado por três empresas distintas. Todas as três deixaram passar.
Esse padrão — auditado, explorado, repetição — ocorreu dezenas de vezes. As auditorias tradicionais são instantâneos de um momento realizados por revisores humanos que, não importa o quão qualificados sejam, não conseguem verificar exaustivamente cada transição de estado possível em um contrato inteligente complexo. Eles pegam padrões comuns. Eles perdem combinações inéditas. E como a IA torna a descoberta de exploits exponencialmente mais barata, a margem de erro do defensor está encolhendo para zero.
De "O Código é a Lei" para "A Especificação é a Lei"
A frase "o código é a lei" tem sido o alicerce filosófico das criptomoedas desde o início do Ethereum. O que quer que o contrato inteligente faça é, por definição, correto. O ataque à DAO em 2016 testou esse princípio. Uma década depois, a a16z Crypto argumenta que é hora de aposentá-lo completamente.
Em seu relatório de previsões para 2026, os pesquisadores da a16z propõem o que chamam de "a especificação é a lei" — um framework onde os protocolos definem formalmente as propriedades de segurança (especificações) e as impõem em cada camada, desde a verificação pré-implantação até a execução em tempo real. A percepção fundamental: mesmo um ataque novo e nunca antes visto deve satisfazer as mesmas propriedades de segurança que mantêm o sistema intacto. Se essas propriedades forem rigorosamente definidas e aplicadas, os únicos exploits que sobrevivem são "minúsculos ou extremamente difíceis de executar".
Este não é um exercício teórico. É uma prescrição de engenharia concreta com duas camadas complementares.
Camada 1: Verificação Formal Estática (Pré-Implantação)
A verificação formal utiliza provas matemáticas para demonstrar que um contrato inteligente satisfaz propriedades específicas sob todas as entradas e transições de estado possíveis — não apenas aquelas que um testador humano pensou em verificar. Ao contrário do fuzzing ou dos testes unitários, que exploram um subconjunto de cenários, a verificação formal é exaustiva.
A abordagem exige que os protocolos definam invariantes globais: propriedades que devem sempre ser verdadeiras. Para um protocolo de empréstimo, uma invariante pode ser: "O valor total do colateral deve sempre exceder o valor total dos empréstimos pendentes". Para uma DEX: "Nenhum swap individual pode extrair mais valor do que o pool contém".
A Certora, empresa líder em verificação formal em cripto, demonstrou o poder dessa abordagem em 2025. Trabalhando com a Kamino Finance na Solana, o Prover da Certora avaliou sistematicamente duas invariantes de solvência e descobriu uma vulnerabilidade de perda de precisão — um erro sutil de arredondamento que permitia aos usuários resgatar mais colateral do que haviam depositado. Nenhum auditor humano havia detectado isso.
Em toda a indústria, a Certora protegeu $ 196,5 bilhões em valor total bloqueado e evitou que mais de 720 vulnerabilidades chegassem à produção em 2025. Quatorze dos 20 principais protocolos DeFi por TVL — cerca de 70 % da categoria — agora trabalham com a Certora. O Certora Prover tornou-se de código aberto, e sua nova ferramenta AI Composer usa aprendizado de máquina para ajudar a escrever especificações e propor invariantes, reduzindo drasticamente a engenharia manual que historicamente tornava a verificação formal proibitivamente cara.
Camada 2: Salvaguardas em Tempo de Execução (Pós-Implantação)
A verificação estática detecta bugs antes da implantação. Mas e quanto a contratos atualizáveis, mudanças de governança, falhas de oráculo ou novos vetores de ataque que surgem após o lançamento? É aqui que a visão da a16z se torna radical.
A proposta: codificar propriedades de segurança como asserções em tempo de execução que cada transação deve satisfazer. Se uma transação violar uma invariante — por exemplo, drenar mais do que uma porcentagem definida pelo protocolo de um pool em um único bloco — a transação é automaticamente revertida antes que as alterações de estado sejam confirmadas.
Pense nisso como um disjuntor para contratos inteligentes. Uma exchange financeira tradicional interrompe as negociações quando a volatilidade excede os limites. As salvaguardas em tempo de execução fazem o mesmo, mas aplicadas por código, operando na velocidade de produção dos blocos, com zero intervenção humana.
A Guardrail, uma startup que constrói exatamente essa infraestrutura, implanta mais de 295 "guardas" personalizáveis que detectam anomalias, simulam transações arriscadas e aplicam verificações em tempo de execução. A plataforma protege mais de $ 1,3 bilhão em ativos e pode pausar automaticamente funções vulneráveis ou sinalizar carteiras maliciosas em tempo real.
Os pesquisadores da a16z observam que "na prática, quase todos os exploits até o momento teriam acionado uma dessas verificações durante a execução, potencialmente interrompendo o ataque". O ataque de reentrada de 1,5 bilhão à Bybit? O monitoramento em tempo de execução da velocidade de retirada e dos endereços de destino poderia ter acionado uma pausa automática.
A Corrida Armamentista da IA: Ofensiva encontra Defensiva
A urgência por trás dessa mudança de paradigma é impulsionada por uma nova realidade: a IA está tornando os ataques mais baratos de forma mais rápida do que está tornando as defesas mais fortes.
A pesquisa SCONE-bench da Anthropic pinta um quadro preocupante. Seus agentes de IA, atuando contra 405 contratos explorados no mundo real implantados entre 2020 e 2025, alcançaram uma taxa de sucesso de 51%. Em contratos explorados após junho de 2025 — o que significa que a IA não tinha dados de treinamento sobre essas vulnerabilidades específicas — o Claude Opus 4.5, o Claude Sonnet 4.5 e o GPT-5 ainda produziram exploits avaliados coletivamente em $ 4,6 milhões.
O mais impressionante: quando esses agentes foram direcionados a 2.849 contratos implantados recentemente sem vulnerabilidades conhecidas, eles descobriram dois exploits genuínos de dia zero (zero-day). A receita de exploits proveniente de fundos simulados roubados dobrou aproximadamente a cada 1,3 meses, enquanto o custo computacional por exploit bem-sucedido caiu mais de 70% em seis meses.
Essa melhoria exponencial nas capacidades ofensivas da IA significa que o antigo modelo de segurança — contratar auditores, receber um relatório, implantar, rezar — é estruturalmente inadequado. O framework da a16z aborda isso criando uma defesa que melhora na velocidade da especificação, e não na velocidade da revisão de código humana.
A IA também está impulsionando o lado defensivo. O AI Composer da Certora, lançado em versão alpha em dezembro de 2025, é a primeira plataforma de codificação de IA que integra a verificação formal diretamente no processo de geração de código. Agentes de segurança de IA construídos para esse fim demonstraram taxas de detecção de vulnerabilidades de 92% em estudos controlados. A auditoria de 2026 não é totalmente automatizada — é um especialista humano guiado por análise de IA que cobre 10 vezes mais terreno na metade do tempo.
Adoção no Mundo Real: Quem está construindo desta forma?
A mudança da teoria para a prática já está em andamento.
Aave V4 representa a implementação mais abrangente de segurança em camadas na história do DeFi. A revisão de segurança do protocolo durou cerca de um ano, do início de 2025 até fevereiro de 2026, com um orçamento de $ 1,5 milhão aprovado pela DAO. A Certora trabalhou ao lado dos desenvolvedores desde os estágios iniciais de design, conduzindo verificação formal e testes de invariantes, enquanto a ChainSecurity, Trail of Bits e Blackthorn realizaram várias rodadas de auditorias manuais. O resultado: um protocolo onde as propriedades de segurança são verificadas matematicamente antes da implantação e monitoradas continuamente depois.
Kamino Finance na Solana começou a verificar invariantes críticos usando o Certora Prover, capturando a vulnerabilidade de perda de precisão que teria permitido o excesso de resgate de colateral — exatamente o tipo de caso limite (edge case) que os auditores humanos historicamente deixam passar.
O ecossistema Sui adotou a verificação formal ao nível da linguagem, com o Sui Prover tornando-se código aberto para trazer a verificação matemática — a mesma técnica usada em sistemas de controle de voo e designs de processadores — para o desenvolvimento cotidiano de contratos inteligentes na Move VM.
Guardrail está operacionalizando a execução em tempo de execução (runtime enforcement) para protocolos de produção, transformando o conceito teórico de "disjuntor" (circuit breaker) em infraestrutura implantada que protege ativos reais.
A Lacuna que Permanece
Apesar desse progresso, uma lacuna crítica persiste. Não há um requisito global de que protocolos com alto TVL devam executar testes adversariais contínuos, execução em tempo de execução ou monitoramento ciente de agentes. Um protocolo ainda pode ser lançado sem execução em tempo de execução, e os usuários ainda podem depositar bilhões com base em um PDF de auditoria e um selo.
O mercado de seguros pode forçar a mudança que a adoção voluntária não conseguiu. À medida que a descoberta de exploits impulsionada por IA se torna mais acessível, os protocolos de seguro estão começando a exigir o monitoramento por IA como pré-requisito de cobertura. Plataformas de bug bounty estão integrando agentes de IA como revisores de primeira passagem. A lógica econômica é simples: se a IA pode encontrar exploits por $ 1,22, o custo de não executar IA defensiva é astronômico.
As perdas suprimidas por hacks no DeFi no final de 2025 — apesar do aumento do TVL — sugerem um progresso significativo. A Chainalysis observou isso como uma "divergência fundamental em relação aos ciclos anteriores, onde o aumento do TVL geralmente significava ataques mais bem-sucedidos". Mas a ameaça está evoluindo. O grupo TraderTraitor da Coreia do Norte mudou o foco de exploits de protocolo para ataques de infraestrutura em nuvem. A engenharia social agora supera os exploits de contratos inteligentes como o principal vetor de ataque das criptomoedas. O perímetro de segurança está se expandindo, e a verificação formal de contratos inteligentes, embora necessária, não é suficiente.
O que "Especificação é Lei" significa para o futuro do DeFi
A visão da a16z, plenamente realizada, mudaria fundamentalmente o que significa implantar um protocolo DeFi. Antes do lançamento, cada propriedade de segurança crítica seria formalmente provada — não testada, não auditada, mas matematicamente demonstrada como válida sob todas as condições possíveis. Após o lançamento, proteções em tempo de execução (runtime guardrails) aplicariam essas propriedades em tempo real, revertendo automaticamente qualquer transação que ameace a integridade do protocolo.
Isso não é "mover-se rápido e quebrar as coisas". É o oposto: mover-se com precisão e provar que nada pode quebrar. A abordagem espelha a forma como as indústrias de aviação e semicondutores lidam com a segurança — através de métodos formais que não deixam margem para "achamos que funciona".
O cenário de segurança DeFi de 2026 está se bifurcando. De um lado: protocolos que tratam a segurança como uma formalidade, contando com auditorias pontuais e esperando que atacantes movidos por IA não encontrem o que os auditores humanos perderam. Do outro: protocolos que incorporam a segurança em sua arquitetura, usando verificação formal e execução em tempo de execução para tornar classes inteiras de exploits estruturalmente impossíveis.
Os $ 3,4 bilhões perdidos em 2025 são o custo da abordagem antiga. O framework "especificação é lei" (spec is law) é a aposta da a16z de que a indústria pode — e deve — fazer melhor.
Construir em infraestrutura de blockchain exige bases em que você possa confiar. BlockEden.xyz fornece serviços de RPC e API de nível empresarial em Ethereum, Sui, Aptos e mais de 20 cadeias — o tipo de infraestrutura confiável que desenvolvedores conscientes da segurança precisam. Explore nosso marketplace de APIs para construir sobre bases projetadas para durar.