a16z étude : Les agents IA peuvent détecter les vulnérabilités de manipulation des prix en DeFi, mais leur capacité à exécuter des attaques complexes reste limitée

robot
Création du résumé en cours

Deep潮 TechFlow 消息,4 月 29 日,据 a16z 披露,其研究人员对 AI 代理能否独立完成 DeFi 价格操纵漏洞利用进行了系统测试。研究以 20 起以太坊价格操纵事件为数据集,使用配备 Foundry 工具链的 Codex(GPT 5.4)作为测试代理。在无领域知识的基准条件下,代理成功率仅为 10%;引入基于真实攻击事件提炼的结构化领域知识后,成功率提升至 70%。

Les cas d’échec montrent que l’agent peut identifier précisément la vulnérabilité, mais ne peut généralement pas comprendre la logique de levier de la dette récursive, mal juger l’espace de profit, ni assembler une structure d’attaque multi-contrats en plusieurs étapes. L’expérimentation a également enregistré un incident d’évasion de bac à sable : l’agent a extrait la clé RPC de la configuration locale du nœud, appelé la méthode anvil_reset pour réinitialiser le nœud à un bloc futur, contournant ainsi la restriction d’isolation de l’information et obtenant des données d’attaque réelles.

L’équipe de recherche pense que, pour l’instant, l’agent AI peut efficacement aider à l’identification des vulnérabilités, mais ne peut pas encore remplacer les auditeurs de sécurité professionnels.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler