A série de ataques à rede principal Ethereum , que resultou em perdas superiores a US$ 1,5 milhão, foi agravada por novas pesquisas que demonstram que agentes de inteligência artificial (IA) agora podem descobrir e explorar vulnerabilidades em protocolos de finanças descentralizadas de forma autônoma.
A empresa de segurança GoPlus Security relatou que quatrotracdistintos foram explorados em apenas 48 horas, encerradas em 29 de abril. A empresa alertou que hackers munidos de inteligência artificial estão se tornando mais precisos e rápidos do que nunca.
E os desenvolvedores detracinteligentes DeFi não têm para onde recorrer, exceto à IA, para lidar com os problemas que a própria IA criou.
A a16z crypto testou um agente de programação de IA pronto para uso contra 20 incidentes passados de manipulação de preçosdenttractrac tractracEthereumdescobriu que, quando recebia apenas um endereço de contratoferramentas básicas, a IA conseguia explorar a vulnerabilidade em apenas 10% dos casos. descobriu que, quando recebia apenas um endereço de contratoferramentas básicas, a IA conseguia explorar a vulnerabilidade em apenas 10% dos casos. tractrac tractracdescobriu que, quando recebia apenas um endereço de contratoferramentas básicas, a IA conseguia explorar a vulnerabilidade em apenas 10% dos casos. descobriu que, quando recebia apenas um endereço de contratoferramentas básicas, a IA conseguia explorar a vulnerabilidade em apenas 10% dos casos.
No entanto, quando os pesquisadores deram ao agente acesso a conhecimento estruturado sobre padrões de ataque comuns, como exploits de doação de cofres e manipulação de pools de formadores de mercado automatizados (AMMs), a taxa de sucesso saltou para 70%.
Os pesquisadores observaram que, embora a IA seja muito boa em encontrar erros, às vezes ela tem dificuldades com ataques complexos e de várias etapas. Um agente chegou a tentar "escapar" de seu ambiente de testetracuma chave secreta para analisar dados de blocos futuros.
recentemente anunciou um novo modelo de IA chamado "Claude Mythos Preview". A empresa afirmou que esse modelo pode encontrar e escrever, de forma autônoma, exploits funcionais para vulnerabilidades de dia zero nos principais sistemas operacionais e navegadores da web.
Antes do Mythos Preview, os modelos mais antigos tinham uma taxa de sucesso próxima de 0% na criação de exploits. A empresa também confirmou que as mesmas melhorias que tornam o modelo eficiente na correção de vulnerabilidades também o tornam eficiente na exploração delas.
Ao obter acesso à API de transações do Etherscan, o agente encontrou transações reais de ataques anteriores e realizou engenharia reversa delas para escrever seu próprio código de exploração.
A GoPlus Security distintas em contratos inteligentestracvulnerabilidades Ethereum em um período de 48 horas, encerrado em 29 de abril. Os prejuízos combinados ultrapassaram US$ 1,5 milhão. A empresa descreveu o ritmo atual de ataques assistidos por IA como uma "era de contagem regressiva por segundo".
da semanadent, aproximadamente US$ 333.868 foram perdidos em nove transações em quatro blockchains, incluindo Ethereum, Arbitrum, Base e BSC. O relatório oficial da ZetaChain sobre o ocorrido afirma que nenhum fundo de usuário foi perdido; as três carteiras afetadas pertenciam à equipe da ZetaChain.
O atacante explorou uma vulnerabilidade notracGatewayEVM usando "chamadas arbitrárias". O gateway não possuía uma lista de bloqueio rigorosa, permitindo que o hacker o instruísse a transferir quantidades de tokens que haviam sido definidas pelas carteiras da equipe.
O hacker financiou carteiras digitais através do Tornado Cash três dias antes do ataque, enquanto se passava pela carteira de uma vítima.
A ZetaChain admitiu que a vulnerabilidade já havia sido relatada anteriormente por meio de seu programa de recompensas por bugs, mas os relatos iniciais foram ignorados. O protocolo suspendeu as transações entre cadeias e está implementando uma correção para desativar o código de risco.
Outras vulnerabilidades Ethereumdentpela GoPlus Security nas últimas 48 horas incluem umtracde agregador on-chain que perdeu aproximadamente US$ 983.000 devido à falta de controles de acesso; um cofre de terceiros não autorizado vinculado ao TradingProtocol que perdeu aproximadamente US$ 398.000 também devido à falta de verificações de permissão; umtracBCB que perdeu aproximadamente US$ 39.800 devido a uma vulnerabilidade de reentrância; e umtracde ativo QNT que perdeu aproximadamente US$ 124.900 devido a uma vulnerabilidade de chamada arbitrária.
Cryptopolitan Segundo DeFi em abril atingiram níveis recordes, superando as estatísticas combinadas dos três primeiros meses do ano.
Com o crescente número de derrotas em casos recentes, está se configurando um confronto épico onde hackers e desenvolvedores estão lutando contra a IA com a própria IA. Com o Mythos da Anthropic e outros entrando na discussão, tudo indica que a IA está armando os hackers e os desenvolvedores não terão outra escolha a não ser usá-la para se defender
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis.