Данные опубликованы. Согласно отчёту Binance Research за апрель 2026 года, GPT-5.3-Codex достигает 72,2% успеха в атаке на уязвимые смарт-контракты DeFi и лишь 36% в режиме обнаружения. Одна и та же модель атакует вдвое эффективнее, чем защищает, при стоимости одной попытки 1,22 доллара.
Ключевые данные
- GPT-5.3-Codex, режим атаки (EVMbench) 72,2%
- GPT-5.3-Codex, режим обнаружения 36%
- AI-мошенничества vs традиционные в 4,5 раза прибыльнее
- Средняя стоимость AI-атаки на контракт $1,22
- Специализированная защитная AI (Cecuro) 92% обнаружение
- DeFi-протоколы с on-chain файрволом <1%
Источник: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · апрель-май 2026
Источник: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · апрель-май 2026
Бенчмарк называется EVMbench. Binance Research опубликовал его в апрельском отчёте 2026 года, тестируя AI-модели на уязвимых контрактах Ethereum в двух режимах: attack mode (найти и использовать уязвимость) и detect mode (выявить её без эксплуатации). Разрыв очевиден: GPT-5.3-Codex в режиме атаки показывает 72,2%, в режиме обнаружения, только 36%. Дело не в том, что модель «не умеет защищаться». Те же возможности рассуждения о коде, которые делают её эффективной при анализе, с такой же эффективностью позволяют находить способы сломать ту же самую логику. Цена вопроса: 1,22 доллара за попытку, по данным Binance Research.
По данным отчёта Chainalysis Crime Crypto Report 2025-2026, AI-мошенничества оказались в 4,5 раза прибыльнее на один случай по сравнению с традиционными схемами. Причина не в том, что злоумышленники стали умнее. AI масштабирует объём атак так, как ни одна человеческая команда не способна. Один оператор с доступом к AI-модели может запустить тысячи эксплойт-попыток параллельно, при почти нулевых предельных издержках. Тот, кто применяет наступательный ИИ раньше защитников, получает структурное преимущество, измеряемое десятками миллионов долларов.
Как работает AI-атака на смарт-контракт DeFi?
Получается, что схема напоминает аудит безопасности, только с обратным знаком. AI-агент в режиме атаки на контракт делает именно то, что делает аудитор: читает код, анализирует потоки, ищет логические аномалии во взаимодействии функций. Разница, в конечной цели, и вместо отчёта агент строит эксплойт. Вместо того чтобы сигнализировать об уязвимости, он её использует.
~40% of daily code written at Coinbase is AI-generated. I want to get it to >50% by October.
, Brian Armstrong (@brian_armstrong) September 3, 2025
Obviously it needs to be reviewed and understood, and not all areas of the business can use AI-generated code. But we should be using it responsibly as much as we possibly can. pic.twitter.com/Nmnsdxgosp
Бенчмарк Cecuro, на который ссылается CoinDesk в феврале 2026 года, уже зафиксировал ту же асимметрию на 90 реальных контрактах, взломанных с октября 2024 по начало 2026 года с подтверждёнными потерями 228 миллионов долларов. Специализированный AI-агент по безопасности обнаруживал 92% уязвимостей. Универсальная модель GPT-5.1 находила лишь 34%. Cecuro также замерил темп: наступательный потенциал AI удваивается примерно каждые 1,3 месяца. Доля защитных AI-инструментов в секторе DeFi, по данным Cecuro, остаётся ниже 10%. Разрыв продолжает расти.
На этой неделе асимметрия обрела конкретное лицо. THORChain, Verus Bridge и Echo Protocol были атакованы за пять дней на общую сумму свыше 23 миллионов долларов. Ни одна из трёх атак не использовала AI напрямую как вектор, однако все три воспользовались окнами уязвимостей, которые наступательная AI-система могла бы выявить за считанные минуты. Апрель уже отметился взломом Kelp DAO на 292 миллиона долларов и Drift Protocol на 285 миллионов долларов: оба эксплойта готовились неделями с точностью, характерной для систематического рассуждения AI-агента.
Very soon there are going to be more AI agents than humans making transactions.
, Brian Armstrong (@brian_armstrong) March 9, 2026
They can't open a bank account, but they can own a crypto wallet. Think about it.
11 мая 2026 года Google GTIG подтвердил первый zero-day, разработанный полностью AI-агентом: обход двухфакторной аутентификации в open-source инструменте, уже готовый к массовой эксплуатации до того, как команда его перехватила. Для участников DeFi-рынка вопрос больше не звучит как «будет ли ИИ использоваться для атак?». Реальный вопрос: «кто уже использует его и как давно?». Наш материал о LLM-роутерах и безопасности криптокошельков документирует, что каналы распространения наступательного ИИ уже активны на протяжении нескольких месяцев. Запуск GPT-5.5 для банковских сценариев и AI-разворот Coinbase говорят о том, что индустрия понимает, где развернётся следующее противостояние. On-chain безопасность должна прийти к тому же выводу прежде, чем следующий EVMbench зафиксирует 80% в режиме атаки.
Разрыв не статичен. Согласно Binance Research, следующий цикл EVMbench ожидается в июле 2026 года: это будет наиболее точный индикатор того, начал ли DeFi-сектор закрывать разрыв между наступательными и защитными возможностями ИИ, или 72,2% уже является нижней планкой. Пока менее 1% DeFi-протоколов используют on-chain файрволы, а 90% по-прежнему содержат критические уязвимости, доступные для эксплуатации, по данным Cecuro. Биткоин-майнеры, продающие BTC ради GPU для ИИ, уже поняли, что за ним будущее. On-chain безопасности предстоит сделать то же самое. За всеми обновлениями по безопасности в DeFi следите в разделе Hack на SpazioCrypto.
