Các mô hình AI tiên tiến thể hiện khả năng tương đương con người trong việc khai thác hợp đồng thông minh

2 tháng trước đây
6 phút đọc
15 lượt xem

Hiệu suất của AI trong khai thác hợp đồng thông minh

Các tác nhân AI đã đạt được hiệu suất tương đương với những kẻ tấn công có kỹ năng trong hơn một nửa số vụ khai thác hợp đồng thông minh được ghi nhận trên các blockchain lớn trong năm năm qua, theo dữ liệu mới được công bố vào thứ Hai bởi Anthropic. Anthropic đã đánh giá mười mô hình tiên tiến, bao gồm Llama 3, Sonnet 3.7, Opus 4, GPT-5DeepSeek V3, trên một tập dữ liệu gồm 405 vụ khai thác hợp đồng thông minh trong lịch sử.

Phát hiện và tác động của AI

Các tác nhân này đã thực hiện các cuộc tấn công thành công chống lại 207 trong số đó, tổng cộng là 550 triệu đô la trong số tiền bị đánh cắp mô phỏng. Những phát hiện này cho thấy tốc độ mà các hệ thống tự động có thể khai thác các lỗ hổng và xác định các điểm yếu mới mà các nhà phát triển chưa giải quyết.

Sự tiết lộ mới này là thông tin mới nhất từ nhà phát triển Claude AI. Tháng trước, Anthropic đã chi tiết cách mà các hacker Trung Quốc đã sử dụng Claude Code để thực hiện cái mà họ gọi là cuộc tấn công mạng đầu tiên do AI điều khiển.

Các chuyên gia bảo mật cho biết kết quả này xác nhận rằng nhiều lỗ hổng đã trở nên dễ tiếp cận hơn. “AI đã được sử dụng trong các công cụ ASPM như Wiz CodeApiiro, cũng như trong các máy quét SAST và DAST tiêu chuẩn,” David Schwed, COO của SovereignAI, nói với Decrypt.

Khả năng mở rộng của các cuộc tấn công

Schwed cho biết các cuộc tấn công dựa trên mô hình được mô tả trong báo cáo sẽ dễ dàng mở rộng vì nhiều lỗ hổng đã được công khai thông qua Common Vulnerabilities and Exposures hoặc các báo cáo kiểm toán, khiến chúng có thể học được bởi các hệ thống AI và dễ dàng thử nghiệm chống lại các hợp đồng thông minh hiện có.

“Càng dễ dàng hơn nữa là tìm một lỗ hổng đã được công bố, tìm các dự án đã phân nhánh từ dự án đó, và chỉ cần thử nghiệm lỗ hổng đó, mà có thể chưa được vá,” ông nói.

Đánh giá khả năng của các mô hình AI

Để đo lường khả năng hiện tại, Anthropic đã vẽ biểu đồ tổng doanh thu khai thác của mỗi mô hình so với ngày phát hành của nó, chỉ sử dụng 34 hợp đồng bị khai thác sau tháng 3 năm 2025. “Mặc dù tổng doanh thu khai thác là một chỉ số không hoàn hảo – vì một vài vụ khai thác ngoại lệ chiếm ưu thế trong tổng doanh thu – chúng tôi nhấn mạnh nó hơn tỷ lệ thành công của cuộc tấn công, vì những kẻ tấn công quan tâm đến số tiền mà các tác nhân AI có thể rút ra, không phải số lượng hay độ khó của các lỗi mà họ tìm thấy,” công ty viết.

Anthropic đã không ngay lập tức phản hồi các yêu cầu bình luận từ Decrypt. Công ty cho biết Claude Sonnet 4.5 và GPT-5 mỗi cái đã phát hiện hai lỗ hổng chưa được công bố, tạo ra giá trị mô phỏng là 3,694 đô la, với GPT-5 đạt được kết quả của mình với chi phí API là 3,476 đô la.

Những lỗ hổng mới và giải pháp

Anthropic lưu ý rằng tất cả các bài kiểm tra đều diễn ra trong các môi trường sandbox mô phỏng các blockchain, chứ không phải trên mạng thực. Mô hình mạnh nhất của họ, Claude Opus 4.5, đã khai thác 17 trong số các lỗ hổng sau tháng 3 năm 2025 và chiếm 4,5 triệu đô la trong tổng giá trị mô phỏng.

“AI cũng có thể phát hiện chúng khi có hiểu biết về cách một hợp đồng thông minh nên hoạt động và với các hướng dẫn chi tiết về cách cố gắng vượt qua các kiểm tra logic trong quá trình này,” ông nói.

Anthropic cho biết các khả năng cho phép các tác nhân khai thác hợp đồng thông minh cũng áp dụng cho các loại phần mềm khác, và rằng chi phí giảm sẽ thu hẹp khoảng cách giữa việc triển khai và khai thác. Công ty đã kêu gọi các nhà phát triển áp dụng các công cụ tự động trong quy trình làm việc bảo mật của họ để việc sử dụng phòng thủ tiến triển nhanh chóng như việc sử dụng tấn công.

Triển vọng tương lai

Mặc dù cảnh báo của Anthropic, Schwed cho biết triển vọng không hoàn toàn tiêu cực. “Tôi luôn phản đối những điều bi quan và nói rằng với các biện pháp kiểm soát thích hợp, thử nghiệm nội bộ nghiêm ngặt, cùng với giám sát thời gian thực và các bộ ngắt mạch, hầu hết những điều này đều có thể tránh được,” ông nói.

“Các tác nhân tốt cũng có cùng quyền truy cập vào các tác nhân giống nhau. Vì vậy, nếu những kẻ xấu có thể tìm thấy nó, thì những kẻ tốt cũng có thể. Chúng ta phải suy nghĩ và hành động khác đi.”