ИИ-агенты теперь могут обнаруживать 92% эксплойтов DeFi — но они также могут их создавать
Специализированный ИИ-агент только что обнаружил уязвимости, ставшие причиной потерь в размере $ 96,8 млн в сфере DeFi — выявив эксплойты, которые универсальный агент GPT-5.1 пропустил в 58 из 90 контрактов. Между тем, бенчмарк EVMbench от OpenAI и Paradigm показывает, что передовые модели теперь могут генерировать рабочие эксплойты для 71 % известных недостатков смарт-контрактов. Та же технология, которая защищает протоколы DeFi, может и атаковать их, и эта гонка вооружений ускоряется быстрее, чем осознает большинство команд.
Проблема на $ 3,4 млрд, которую аудиторы продолжают упускать
По данным Chainalysis, объем краж криптовалют в 2025 году достиг 1,4 млрд, в то время как такие протоколы, как Cetus ( 128 млн), пострадали от нарушений безопасности, несмотря на устоявшиеся практики защиты.
Проблема не в некомпетентности аудиторов. Она заключается в том, что люди-рецензенты сталкиваются с невозможной задачей масштабирования: общая заблокированная стоимость (TVL) в DeFi превысила $ 119 млрд, сложность кода растет, а поверхность атаки расширяется с каждым развертыванием нового протокола. Один аудитор, изучающий сложный протокол, может потратить недели на анализ взаимодействий между десятками контрактов и все равно упустить тот самый пограничный случай, который найдет решительный злоумышленник.
Именно этот пробел сейчас заполняют ИИ-агенты безопасности — и результаты первых бенчмарков указывают на фундаментальный сдвиг в том, как работает безопасность смарт-контрактов.
92 % уровень обнаружения Cecuro: что на самом деле значат эти цифры
В феврале 2026 года охранная ИИ-компания Cecuro выпустила бенчмарк с открытым исходным кодом, в котором протестировала своего специализированного агента безопасности на 90 реальных контрактах DeFi, эксплуатировавшихся в период с октября 2024 года по начало 2026 года. Результаты оказались поразительными.
Специализированный агент Cecuro выявил уязвимости в 92 % взломанных контрактов, обнаружив недостатки, связанные с подтвержденными потерями на сумму 7,5 млн.
Разрыв в производительности в 2,7 раза — это не просто игра цифр. Он выявляет три критических режима отказа ИИ общего назначения применительно к безопасности смарт-контрактов:
1. Отсутствие верифицируемой обратной связи. Модели общего назначения выдают правдоподобно звучащий анализ, но не имеют механизма проверки того, является ли обнаруженная «уязвимость» реально эксплуатируемой. Агент Cecuro интегрирует специализированные фреймворки для тестирования, которые проверяют выводы в реальных средах выполнения.
2. Недостаточное систематическое покрытие. Агент GPT-5.1, анализирующий контракт, часто останавливается после выявления первой серьезной проблемы. Агент Cecuro реализует структурированные этапы проверки — анализ контроля доступа, проверки манипуляций с состоянием, обзор кросс-контрактных взаимодействий — обеспечивая комплексное покрытие.
3. Насыщение контекста. Сложные протоколы DeFi включают множество взаимосвязанных контрактов, зависимости от внешних оракулов и механизмы управления. Модели общего назначения упираются в ограничения контекста и начинают делать преждевременные выводы. Специализированные агенты используют специфические для DeFi эвристики, чтобы расставить приоритеты в наиболее важных взаимодействиях.
Cecuro опубликовала набор данных и систему оценки на GitHub, сохранив при этом полный код агента безопасности в секрете, чтобы предотвратить его использование в злонамеренных целях — ответственный подход к раскрытию информации, который позволяет отрасли проверять заявления, не вооружая при этом преступников.
EVMbench: OpenAI и Paradigm количественно оценивают рубежи безопасности ИИ
Бенчмарк Cecuro был не единственной крупной оценкой в начале 2026 года. В феврале OpenAI и Paradigm совместно выпустили EVMbench — бенчмарк, оценивающий ИИ-агентов по трем измерениям безопасности смарт-контрактов: обнаружение уязвимостей, исправление дефектного кода и эксплуатация известных слабых мест.
EVMbench опирается на 117 отобранных уязвимостей из 40 аудитов, полученных в основном в ходе открытых конкурсов по аудиту кода. Результаты рисуют неоднозначную картину:
- Генерация эксплойтов: GPT-5.3-Codex, работающий через Codex CLI, достигает показателя 71,0 % — создавая рабочие эксплойты для почти трех четвертей известных уязвимостей. Это представляет собой резкое улучшение по сравнению с 33,3 % у GPT-5 и свидетельствует о том, что возможности создания эксплойтов стремительно растут с каждым новым поколением моделей.
- Обнаружение: Агенты часто останавливаются после выявления одной проблемы вместо того, чтобы проводить исчерпывающий аудит всей кодовой базы, оставляя критические уязвимости незамеченными.
- Исправление (патчинг): Поддержание полной функциональности ко нтракта при одновременном устранении тонких уязвимостей оказывается сложной задачей — агенты часто вносят новые ошибки, исправляя старые.
Асимметрия показательна: ИИ легче ломать вещи, чем чинить их. Это отражает фундаментальную динамику в кибербезопасности, но в случае с ИИ-агентами разрыв увеличивается с беспрецедентной скоростью.
Гонка вооружений между нападением и защитой уже началась
Исследовательская группа Anthropic опубликовала результаты, показывающие, что передовые модели ИИ теперь могут автономно обнаруживать и эксплуатировать новые уязвимости нулевого дня в смарт-контрактах. При тестировании на контрактах, взломанных после даты отсечки знаний моделей (март 2025 года), такие модели, как Claude Opus 4.5 и GPT-5, коллективно сгенерировали эксплойты на сумму $ 4,6 млн в имитированных потерях.
Что еще более тревожно: и Claude Sonnet 4.5, и GPT-5 обнаружили две новые уязвимости нулевого дня с эксплойтами стоимостью 1,22 за сканирование контракта**, при чистой прибыли в $ 109 за каждый успешно выявленный «нулевой день».
За последний год доход от эксплойтов передовых моделей в бенчмарк-задачах удваивался примерно каждые 1,3 месяца. Киберпреступник, располагающий бюджетом на вычисления в несколько сотен долларов, теперь может натравить ИИ-агента на тысячи контрактов, позволить ему просканировать их на наличие уязвимостей и сгенерировать рабочие эксплойты, не написав ни единой строчки кода.
Это создает насущную необходимость: если злоумышленники на базе ИИ могут дешево и автономно сканировать всю экосистему DeFi, защитникам нужны столь же мощные ИИ-инструменты, работающие непрерывно. Традиционная модель разовых аудитов перед развертыванием больше не является достаточной.