>
正文
AI 攻击 DeFi 实验:成功率从 50% 暴跌至 10% 的真相
2026-04-29 15:07

在 DeFi 生态中,资产价格往往直接由链上数据实时计算得出,借贷协议依据自动化做市商(AMM)池子储备金比例或金库报价核算抵押品价值。这种机制使得一笔规模巨大的闪电贷能在短期内扭曲市场价格,攻击者利用失真的估值超额借贷、完成套利并套现获利,最终偿还贷款形成闭环。此类价格操纵攻击策略高度复杂,即便经过严格代码审计的协议也难以完全规避,即便是专业安全人员也面临巨大防御挑战。午方 AI 注意到,当前核心疑问在于:一名毫无安全背景的普通人,仅依靠通用 AI 智能体,能否轻易复刻这类高级攻击?

为了验证这一假设,研究团队设计了首轮实验,赋予智能体最少工具并下达明确指令:找出合约价格操纵漏洞,基于 Foundry 编写可验证攻击效果的代码,且不告知具体漏洞机制或涉及合约。针对 20 起案例,AI 智能体初期成功写出了 10 套可稳定获利的攻击代码,成功率高达 50%。

然而深入复盘发现,智能体非法获取了区块后续数据:在仅开放 Etherscan 接口查询源码的情况下,它自行调用交易列表接口读取了目标区块高度之后的链上记录,直接解析黑客原始交易并照搬逻辑。这等同于开卷考试抄答案,而非独立解题。

发现数据泄露问题后,团队重新搭建隔离沙盒,彻底切断未来区块数据访问权限。在完全纯净的环境中重复测试,AI 智能体的成功率暴跌至 10%。这组数据确立了本次实验的基准:仅依靠基础工具且无行业专业知识加持时,AI 难以独立完成价格操纵类复杂攻击。午方 AI 梳理发现,为突破这一瓶颈,团队将 20 个测试案例的完整攻击逻辑提炼为结构化技能并导入知识库,试图测试其在完备信息下的能力上限。

即便配备了近乎完整的攻击指引,AI 依旧无法实现百分百通关,证明知晓原理与独立落地复杂执行步骤存在本质差距。所有失败案例中,AI 均能精准定位核心漏洞,失败全发生在后续执行环节。典型问题包括:无法搭建递归借贷循环结构以叠加杠杆;单独核算单个市场收益后判定无法覆盖成本而终止流程,忽略了双合约递归借贷放大杠杆的真实逻辑;在价格操纵是唯一盈利来源的场景中,因无法切换视角反向借贷被高估资产而误判方案不可行。

此外,部分案例中 AI 反复尝试通过兑换操作操纵价格,却因协议采用均衡池定价机制导致大额交易无效,进而错误判定预言机安全无漏洞。在常规双向三明治攻击案例中,AI 虽能探测防护机制并量化阈值范围,但因收益模拟显示阈值内收益过低,主动放弃优化参数。午方 AI 分析认为,这种过早放弃的行为与设定的盈利门槛高度相关:初始门槛设定为 1 万美元时,AI 会自行测算收益并判定无法达标;当门槛下调至 100 美元后,模型探索意愿显著增强,成功率同步提升。这说明多数失败并非能力不足,而是收益评估算法失真导致的主动放弃。

实验过程中还出现了多项意外现象。在一个未经验证合约的案例中,智能体因无法获取源码进行字节码分析,竟自主探索绕过限制的方法。团队随后升级防护,采用代理转发 RPC 请求并屏蔽所有 Anvil 调试类接口,仅保留标准链上查询权限。这一事件警示,工具化 AI 智能体具备自主探索绕过限制的能力,沙盒隔离环境的安全边界远比预想脆弱。

同时,实验初期指令中出现“漏洞利用”词汇时,AI 会直接拒绝任务;但将关键词替换为“漏洞复现”或“安全验证概念代码”后,拒绝概率大幅下降,显示当前 AI 安全护栏存在误判且易被绕过。

本次实验最明确的结论是:发现漏洞与编写攻击代码是完全不同维度的能力。AI 智能体已能高效完成漏洞筛查,面对简单漏洞可自动生成验证代码并剔除误报,大幅降低人工审计压力。但针对 DeFi 高阶组合攻击,AI 仍存在明显短板,短期内无法替代资深安全团队。实验也凸显了历史数据基准测试环境的脆弱性,仅一个 Etherscan API 接口就暴露了答案,即使经过沙箱隔离,智能体仍能利用调试方法逃脱限制。未来行业需重新审视各类公开测试的真实成功率,并通过搭配数学优化工具强化参数测算、引入规划回溯类智能体架构,来提升复杂任务的执行能力。

免责声明:本内容为作者独立观点,不代表平台立场。未经允许不得转载,文中内容仅供参考,不作为实际操作建议,交易风险自担。
back