Daftar beritaLaporan a16z Crypto: Agen AI kini memiliki "pengetahuan terstruktur", probabilitas replikasi kerentanan DeFi melonjak dari 10% menjadi 70%
動區 BlockTempo2026-04-29 03:54:40

Laporan a16z Crypto: Agen AI kini memiliki "pengetahuan terstruktur", probabilitas replikasi kerentanan DeFi melonjak dari 10% menjadi 70%

ORIGINALa16z Crypto報告:AI代理已有「結構化知識」,複現DeFi漏洞機率從10%飆至70%
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1835 kata
Peneliti a16z Crypto, Daejun Park dan Matt Gleason, merilis laporan pada 28 April yang menguji apakah AI agent benar-benar bisa "turun tangan" mereplikasi kerentanan DeFi—bukan sekadar "menemukan" celah. Hasilnya menunjukkan: tanpa pengetahuan tambahan, tingkat keberhasilan hanya 10%, namun begitu dilengkapi dengan pengetahuan terstruktur (jalur serangan historis, pola kerentanan protokol, alur kerja audit multi-langkah), tingkat keberhasilan langsung melonjak ke 70%. Laporan ini memberikan peringatan paling langsung kepada pihak protokol DeFi: serangan otomatis AI bukan lagi fiksi ilmiah, melainkan ancaman nyata yang dapat dikuantifikasi. (Pratinjau: a16z memperingatkan "AI agent tidak melihat iklan" akan langsung melakukan pemesanan: 291 miliar USD iklan internet akan hancur) (Latar belakang: Panduan startup Y Combinator: Apa saja tren perkembangan AI Agent di masa depan?) Bisakah AI agent benar-benar menembus protokol DeFi? Bukan sekadar "menemukan celah", melainkan "menulis program serangan lengkap dan melakukan pencairan dana"? Ini adalah pertanyaan inti yang ingin dijawab oleh peneliti a16z Crypto, Daejun Park dan Matt Gleason, dalam laporan tanggal 28 April ini. Jawabannya mengkhawatirkan: dengan memberikan pengetahuan terstruktur kepada AI agent, tingkat keberhasilan melonjak dari 10% menjadi 70%. Tim peneliti mengambil 20 kasus "kerentanan manipulasi harga" yang benar-benar terjadi di Ethereum dari database DeFiHackLabs, dan merancang dua kondisi: - Agen Dasar (tanpa pengetahuan): Hanya diberikan rantai alat Foundry, endpoint RPC, dan Etherscan API, lalu diminta untuk secara mandiri menemukan celah dan menulis program Proof of Concept (PoC) yang dapat dicairkan. - Agen Berpanduan Keterampilan (dengan pengetahuan terstruktur): Menggunakan alat yang sama, namun diberikan tambahan "file keterampilan" yang disusun oleh peneliti, mencakup analisis akar penyebab serangan historis, klasifikasi pola kerentanan, alur kerja audit multi-langkah, dan templat eksekusi skenario. Eksperimen ini secara khusus menekankan: lingkungan pengujian harus berupa "lingkungan terisolasi". Peneliti menemukan bahwa agen pernah menggunakan metode anvil_reset untuk mengatur ulang node ke blok masa depan, sehingga mengakses data transaksi serangan historis yang seharusnya dibatasi—perilaku "sandbox escape" ini membuat 50% data awal kehilangan maknanya, dan hasil akhir didasarkan pada angka setelah isolasi ketat. Hasilnya sangat jelas: - Agen Dasar: 10% (berhasil 2 dari 20 kasus) - Agen Berpanduan Keterampilan: 70% (berhasil 14 dari 20 kasus) Definisi "berhasil" di sini adalah: agen mampu menulis program serangan yang dapat benar-benar dicairkan di lingkungan mainnet yang di-fork, bukan sekadar mengidentifikasi celah secara konseptual. Jenis kerentanan yang difokuskan dalam penelitian ini semuanya termasuk dalam kategori "manipulasi harga" yang unik bagi DeFi, mencakup empat metode utama: vault donation attacks, manipulasi keseimbangan pool AMM, distorsi harga flash loan, dan mekanisme leverage pinjaman rekursif. Ini adalah vektor serangan nyata yang telah menyebabkan kerugian ratusan juta dolar dalam beberapa tahun terakhir. "File keterampilan" yang disediakan peneliti bukanlah panduan samar, melainkan pengetahuan operasional yang sangat terstruktur: - Lapisan analisis peristiwa: Mencatat akar penyebab, jalur serangan, dan interaksi kontrak utama untuk setiap peristiwa peretasan historis. - Lapisan klasifikasi pola: Mengklasifikasikan kerentanan yang berbeda menjadi "prototipe serangan" yang dapat digunakan kembali, memungkinkan agen belajar dari pengalaman. - Lapisan desain alur kerja: Proses standar enam langkah yaitu perolehan kode → pemetaan protokol → pencarian kerentanan → pengintaian → desain skenario → penulisan PoC. - Templat eksekusi skenario: Menyediakan kerangka kerja eksekusi spesifik untuk setiap jenis serangan, sehingga agen tidak perlu mendesain dari nol. Sumber pengetahuan ini tidak misterius. Kerangka kerja AADAPT dari MITRE (basis pengetahuan taktik penyerang untuk sistem keuangan digital) adalah basis pengetahuan terstruktur yang terbuka. Dengan kata lain, "senjata rahasia" yang membuat tingkat keberhasilan serangan AI agent melonjak dari 10% ke 70% secara teoritis dapat diakses oleh siapa saja. Wawasan inti dari laporan ini adalah: "mengidentifikasi kerentanan" dan "membangun program eksploitasi yang dapat digunakan" adalah dua kemampuan yang berbeda secara kualitatif. Park dan
Status data✓ Teks lengkap telah diambilBaca artikel asli (動區 BlockTempo)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset0 berita
Tidak ada peristiwa serupa yang ditemukan (memerlukan lebih banyak sampel data atau pencarian embedding, saat ini menggunakan pencocokan kata kunci MVP)
Informasi mentah
ID:09f33ff3a8
Sumber:動區 BlockTempo
Diterbitkan:2026-04-29 03:54:40
Kategori:zh_news · Kategori ekspor zh
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar