Google GTIG первый zero-day созданный агентом ИИ угрозы безопасности DeFi протоколов
  • Home
  • ИИ
  • Google GTIG: первый zero-day от ИИ. Что изменится для DeFi
От Giulia Ferrante изображение профиля Giulia Ferrante
4 min read

Google GTIG: первый zero-day от ИИ. Что изменится для DeFi

Google GTIG зафиксировал первый zero-day, созданный агентом ИИ автономно. Эксплойт обходит 2FA и перехвачен до массовой эксплуатации. Что это меняет для DeFi.

11 мая 2026 года Google GTIG зафиксировал первый zero-day, разработанный полностью автономным агентом ИИ. Эксплойт был перехвачен до массового распространения. Едва успели.

Ключевые данные

  • Дата сертификации GTIG 11 мая 2026
  • Тип эксплойта Обход 2FA в open-source инструменте
  • GPT attack mode на смарт-контракты (EVMbench) 72,2%
  • Рост наступательных возможностей ИИ каждые 1,3 месяца (x2)
  • DeFi-протоколы с on-chain файрволами <1%
  • DeFi с защитными инструментами ИИ <10%

Источник: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Май 2026

Источник: Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · Май 2026

Этот zero-day представлял собой обход двухфакторной аутентификации в широко используемом open-source инструменте для разработки программного обеспечения. Впервые в задокументированной истории агент ИИ самостоятельно создал эксплойт нулевого дня без какого-либо участия человека на этапах исследования и построения вектора атаки. Код атаки был готов полностью и работоспособен. Его могли распространить. Google не раскрыл название инструмента, однако масштаб произошедшего понятен без лишних деталей.

Новость появилась в тот момент, когда криптоотрасль уже осмысляла результаты бенчмарка EVMbench от Binance Research (апрель 2026): согласно этому отчёту, GPT-5.3-Codex достиг 72,2% успешных атак на смарт-контракты DeFi в режиме атаки против 36% в режиме обнаружения. Оба события необходимо рассматривать вместе. Zero-day GTIG не является DeFi-эксплойтом и не опустошил ни один протокол. Но это сигнал того, что ИИ уже перешагнул порог автономного поиска уязвимостей в реальном программном обеспечении. То, что происходит, когда эта способность встречает смарт-контракт с открытым admin-ключом или уязвимой конфигурацией GG20 TSS, уже произошло на этой неделе: THORChain, Verus Bridge, Echo Protocol. Векторы атак различались, но тип систематического анализа, который агент ИИ может автоматизировать, был идентичным.

Что такое zero-day и почему это опасно для криптомира?

Zero-day (уязвимость нулевого дня), это программная уязвимость, неизвестная разработчику и потому не имеющая доступного патча. Название происходит от того, что у команды разработчиков было ноль дней на устранение проблемы до её эксплуатации. В криптомире эта логика многократно усилена: смарт-контракт не обновляется автоматически, не может быть изменён без процедуры управления, а транзакции, использующие уязвимость, необратимы. Если агент ИИ способен автономно найти zero-day в стандартном программном обеспечении, тот же агент может провести идентичный систематический анализ тысяч DeFi-контрактов параллельно, по $1,22 за попытку, согласно данным Cecuro за февраль 2026 года.

Предшествующие свидетельства уже были задокументированы. Chainalysis в Crime Report 2025-2026 зафиксировал, что мошенничества с применением ИИ в 4,5 раза прибыльнее традиционных. Исследователи Cecuro протестировали 90 реальных контрактов, взломанных в период с 2024 по 2026 год и повлёкших подтверждённые убытки в $228 млн: специализированный агент ИИ обнаруживал 92% уязвимостей, универсальный агент, 34%. Разрыв между обнаружением и эксплуатацией всегда был основной защитой DeFi-протоколов. Zero-day GTIG свидетельствует о том, что эта асимметрия разрушается даже за пределами блокчейна.

Случай с вредоносными LLM-роутерами, задокументированный SpazioCrypto, уже показал, как ИИ может быть использован как распределённый вектор атаки: 26 вредоносных роутеров, $500 000, слитых из одного кошелька. 11 мая поднимает планку ещё выше: теперь речь идёт уже не о роутерах, перехватывающих трафик, а об агентах, создающих оригинальные эксплойты. Для тех, кто управляет DeFi-протоколами с одиночным admin-ключом без мультисига и без timelock, Echo Protocol (19 мая, $816 000), уже готовый кейс. Для управляющих валидаторами с GG20 TSS, THORChain (15 мая, $10,8 млн). Полный анализ трёх взломов этой недели доступен в разделе Hack нашего сайта.

Threat Intelligence | Google Cloud Blog
Frontline Mandiant investigations, expert analysis, tools and guidance, and in-depth security research.

Запуск GPT-5.5 для банковского использования (23 апреля) и переориентация Coinbase на ИИ сигнализируют о том, что отрасль понимает, где развернётся главное противостояние. On-chain безопасность обязана прийти к тому же выводу. Защитная архитектура существует: Cecuro доказала, что специализированный агент ИИ обнаруживает 92% уязвимостей. Но, по данным Cecuro за февраль 2026 года, менее 1% DeFi-протоколов используют on-chain файрволы, а менее 10% интегрировали защитные инструменты ИИ.

Наступательный потенциал ИИ удваивается примерно каждые 1,3 месяца. Google Project Zero уже документировал способность языковых моделей выполнять end-to-end эксплойты на уязвимых контрактах при предельно низких предельных затратах. Отчёт GTIG от 11 мая подтверждает: эта способность вышла за пределы тестовой среды. Следующий EVMbench ожидается в июле 2026 года и станет наиболее прямым индикатором того, остаётся ли 72,2% в режиме атаки нижней границей или уже превратился в точку старта. Истории Kelp DAO и Drift Protocol уже стали учебными примерами для проектировщиков on-chain безопасности. Первый zero-day ИИ, сертифицированный Google, встаёт в один ряд с ними.

Те, кто строит DeFi-протоколы в 2026 году, должны ответить на один практический вопрос: выдержит ли контракт атаку агента, который не устаёт, не делает синтаксических ошибок и обходится в $1,22 за попытку? Для тех, кто хочет разобраться в защите своих активов в этих условиях, руководство Web3 от SpazioCrypto станет практической отправной точкой.

От Giulia Ferrante изображение профиля Giulia Ferrante
Обновлено
ИИ Блокчейн DeFi
Consent Preferences