ИИ против смарт-контрактов DeFi: GPT-5.3-Codex показывает 72,2% в атаке и 36% в защите
  • Home
  • ИИ
  • ИИ против смарт-контрактов: 72,2% в атаке, 36% в защите
От Ilya Bratanov изображение профиля Ilya Bratanov
3 min read

ИИ против смарт-контрактов: 72,2% в атаке, 36% в защите

GPT-5.3-Codex достигает 72,2% успеха в атаке на смарт-контракты DeFi, но лишь 36% в режиме защиты. Стоимость атаки: 1,22 доллара. Отчёт Binance Research,…

Данные опубликованы. Согласно отчёту Binance Research за апрель 2026 года, GPT-5.3-Codex достигает 72,2% успеха в атаке на уязвимые смарт-контракты DeFi и лишь 36% в режиме обнаружения. Одна и та же модель атакует вдвое эффективнее, чем защищает, при стоимости одной попытки 1,22 доллара.

Ключевые данные

  • GPT-5.3-Codex, режим атаки (EVMbench) 72,2%
  • GPT-5.3-Codex, режим обнаружения 36%
  • AI-мошенничества vs традиционные в 4,5 раза прибыльнее
  • Средняя стоимость AI-атаки на контракт $1,22
  • Специализированная защитная AI (Cecuro) 92% обнаружение
  • DeFi-протоколы с on-chain файрволом <1%

Источник: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · апрель-май 2026

Источник: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · апрель-май 2026

Бенчмарк называется EVMbench. Binance Research опубликовал его в апрельском отчёте 2026 года, тестируя AI-модели на уязвимых контрактах Ethereum в двух режимах: attack mode (найти и использовать уязвимость) и detect mode (выявить её без эксплуатации). Разрыв очевиден: GPT-5.3-Codex в режиме атаки показывает 72,2%, в режиме обнаружения, только 36%. Дело не в том, что модель «не умеет защищаться». Те же возможности рассуждения о коде, которые делают её эффективной при анализе, с такой же эффективностью позволяют находить способы сломать ту же самую логику. Цена вопроса: 1,22 доллара за попытку, по данным Binance Research.

По данным отчёта Chainalysis Crime Crypto Report 2025-2026, AI-мошенничества оказались в 4,5 раза прибыльнее на один случай по сравнению с традиционными схемами. Причина не в том, что злоумышленники стали умнее. AI масштабирует объём атак так, как ни одна человеческая команда не способна. Один оператор с доступом к AI-модели может запустить тысячи эксплойт-попыток параллельно, при почти нулевых предельных издержках. Тот, кто применяет наступательный ИИ раньше защитников, получает структурное преимущество, измеряемое десятками миллионов долларов.

Как работает AI-атака на смарт-контракт DeFi?

Получается, что схема напоминает аудит безопасности, только с обратным знаком. AI-агент в режиме атаки на контракт делает именно то, что делает аудитор: читает код, анализирует потоки, ищет логические аномалии во взаимодействии функций. Разница, в конечной цели, и вместо отчёта агент строит эксплойт. Вместо того чтобы сигнализировать об уязвимости, он её использует.

Бенчмарк Cecuro, на который ссылается CoinDesk в феврале 2026 года, уже зафиксировал ту же асимметрию на 90 реальных контрактах, взломанных с октября 2024 по начало 2026 года с подтверждёнными потерями 228 миллионов долларов. Специализированный AI-агент по безопасности обнаруживал 92% уязвимостей. Универсальная модель GPT-5.1 находила лишь 34%. Cecuro также замерил темп: наступательный потенциал AI удваивается примерно каждые 1,3 месяца. Доля защитных AI-инструментов в секторе DeFi, по данным Cecuro, остаётся ниже 10%. Разрыв продолжает расти.

На этой неделе асимметрия обрела конкретное лицо. THORChain, Verus Bridge и Echo Protocol были атакованы за пять дней на общую сумму свыше 23 миллионов долларов. Ни одна из трёх атак не использовала AI напрямую как вектор, однако все три воспользовались окнами уязвимостей, которые наступательная AI-система могла бы выявить за считанные минуты. Апрель уже отметился взломом Kelp DAO на 292 миллиона долларов и Drift Protocol на 285 миллионов долларов: оба эксплойта готовились неделями с точностью, характерной для систематического рассуждения AI-агента.

11 мая 2026 года Google GTIG подтвердил первый zero-day, разработанный полностью AI-агентом: обход двухфакторной аутентификации в open-source инструменте, уже готовый к массовой эксплуатации до того, как команда его перехватила. Для участников DeFi-рынка вопрос больше не звучит как «будет ли ИИ использоваться для атак?». Реальный вопрос: «кто уже использует его и как давно?». Наш материал о LLM-роутерах и безопасности криптокошельков документирует, что каналы распространения наступательного ИИ уже активны на протяжении нескольких месяцев. Запуск GPT-5.5 для банковских сценариев и AI-разворот Coinbase говорят о том, что индустрия понимает, где развернётся следующее противостояние. On-chain безопасность должна прийти к тому же выводу прежде, чем следующий EVMbench зафиксирует 80% в режиме атаки.

Разрыв не статичен. Согласно Binance Research, следующий цикл EVMbench ожидается в июле 2026 года: это будет наиболее точный индикатор того, начал ли DeFi-сектор закрывать разрыв между наступательными и защитными возможностями ИИ, или 72,2% уже является нижней планкой. Пока менее 1% DeFi-протоколов используют on-chain файрволы, а 90% по-прежнему содержат критические уязвимости, доступные для эксплуатации, по данным Cecuro. Биткоин-майнеры, продающие BTC ради GPU для ИИ, уже поняли, что за ним будущее. On-chain безопасности предстоит сделать то же самое. За всеми обновлениями по безопасности в DeFi следите в разделе Hack на SpazioCrypto.

От Ilya Bratanov изображение профиля Ilya Bratanov
Обновлено
ИИ Bзломать Блокчейн Криптовалюта
Consent Preferences