وكلاء الذكاء الاصطناعي يقتربون من خطر استغلال التمويل اللامركزي الحقيقي، تظهر دراسة سام وينكلر وفريق أنثروبيك

أحدث نتائج برنامج زملاء أنثروبيك تقدم واقعًا مرعبًا: نماذج الذكاء الاصطناعي تجاوزت عتبة قدرة حاسمة ويمكنها الآن التعرف على الثغرات في العقود الذكية واستغلالها بشكل مستقل بدقة قابلة للقياس. تظهر الأبحاث التي يقودها فرق بما في ذلك مساهمون مثل سام وينكلر أن نماذج الذكاء الاصطناعي المتقدمة ليست مجرد تهديدات نظرية — فهي بالفعل قادرة على شن هجمات تضاهي مستوى تعقيد الاستغلالات التي يقودها البشر في التمويل اللامركزي.

تتجاوز تداعيات هذا التحول الاهتمام الأكاديمي بكثير. مع انخفاض تكلفة نشر هذه الأنظمة الذكية وتطور قدراتها في التفكير، يعيد الاقتصاد بشكل أساسي تشكيل مشهد التهديدات لكل نظام بلوكتشين وبرمجيات يعتمد على الثغرات المرئية علنًا والقابلة للتسويق.

نماذج الحدود تنفذ بنجاح سيناريوهات هجوم كاملة

اختبرت دراسة مشتركة بين برنامج توافق الآلات والنظرية (MATS) وزملاء أنثروبيك نماذج متقدمة — GPT-5، كلاود أوبوس 4.5، وسونيت 4.5 — ضد مجموعة بيانات SCONE-bench، التي تحتوي على 405 عقود ذكية تم استغلالها سابقًا. كانت النتائج واضحة: لم تكتفِ هذه النماذج بالإشارة إلى الشفرة المشكلة، بل قامت بتوليف نصوص استغلال كاملة قابلة للتنفيذ، وأمرت المعاملات بشكل استراتيجي، واستنزفت مجمعات السيولة المحاكاة في أنماط تعكس هجمات فعلية على إيثريوم وBNB تشين.

وكان الناتج الجماعي لافتًا بشكل خاص: 4.6 مليون دولار من الاستغلالات المحاكاة التي استهدفت عقودًا كانت موجودة بعد انتهاء صلاحية معرفة النماذج. هذا الرقم مهم لأنه يقترح حدًا أدنى لما يمكن أن يسرقه الذكاء الاصطناعي من الجيل الحالي نظريًا إذا تم نشره ضد أنظمة حية اليوم.

اكتشاف الثغرات في اليوم صفر يثبت أن الكشف التلقائي عن الثغرات فعال

الاختراق الحقيقي جاء عندما اختبر الباحثون ما إذا كان بإمكان وكلاء الذكاء الاصطناعي التعرف على ثغرات غير معروفة سابقًا. قام GPT-5 وسونيت 4.5 بمسح 2,849 عقدة جديدة على BNB Chain بدون سجل سابق للاختراق. اكتشفت النماذج ثغرتين غير معروفتين سابقًا تحولت إلى ربح محاكاة بقيمة 3,694 دولار.

كانت الثغرة الأولى ناتجة عن غياب معدل عرض في وظيفة عامة — وهو خطأ دقيق سمح للوكيل بزيادة رصيده من الرموز بشكل مصطنع. والثغرة الثانية خلقت مسارًا لإعادة توجيه الرسوم من خلال قبول عنوان مستفيد عشوائي. في كلا الحالتين، أنتجت نماذج الذكاء الاصطناعي رمز استغلال وظيفي حول هذه الثغرات، محولًا إياها إلى مكاسب مالية فورية.

ما يجعل هذا الاكتشاف مهمًا بشكل خاص هو الاقتصاديات: استغرق تشغيل الوكيل التلقائي عبر مجموعة العقود بأكملها فقط 3,476 دولارًا، مع متوسط تكلفة قدره 1.22 دولار لكل تنفيذ. يصبح هذا المعيار في الكفاءة حاسمًا عند تقييم سيناريوهات التهديد المستقبلية.

اقتصاديات الهجمات الآلية تتحسن باستمرار

القصة الحقيقية ليست عن تكاليف الهجوم اليوم — بل عن مسار الغد. مع انخفاض تكاليف نماذج الذكاء الاصطناعي وتطور قدرات استخدام الأدوات، يميل حساب التكاليف والفوائد بشكل حاسم نحو الأتمتة الكاملة. تشير الأبحاث إلى أن هذا التحول سيضغط على الفترة الزمنية بين نشر العقود الذكية واستغلالها المحتمل، خاصة في بيئات التمويل اللامركزي حيث رأس المال متاح علنًا على السلسلة والأخطاء المربحة يمكن تحقيق أرباح منها في ثوانٍ.

الاقتصاديات الحالية بالفعل تميل الكفة. عندما يكلف تشغيل وكيل استغلال تلقائي أقل من دولار واحد لكل عقد، ويمكن أن تصل الأرباح المحتملة إلى آلاف الدولارات، فإن هيكل الحوافز يجذب الجهات السيئة على نطاق واسع. مع اقتراب تكاليف النموذج من الصفر، حتى الاستغلالات التي تحقق عوائد متواضعة تصبح أهدافًا جذابة للأتمتة.

ما بعد التمويل اللامركزي: الثغرات في البنية التحتية الأوسع

بينما تركز الأبحاث بشكل خاص على التمويل اللامركزي، فإن القدرات الأساسية ليست محصورة بالمجال. أنماط التفكير التي تسمح لوكيل بالتحكم في رصيد الرموز أو إعادة توجيه الرسوم يمكن أن تترجم مباشرة إلى برمجيات تقليدية، قواعد شفرة مغلقة، والبنية التحتية التي تدعم أسواق العملات الرقمية بشكل أوسع.

مع استمرار انخفاض تكاليف النماذج وتحسن تكامل الأدوات، ستتوسع عمليات المسح التلقائي للثغرات حتمًا خارج سلاسل الكتل العامة. يمكن لنفس قدرات الذكاء الاصطناعي استهداف أي خدمة أو نظام يوفر مسارًا للأصول القيمة — من بنية التبادل المركزية إلى بروتوكولات الجسور إلى حلول الحفظ المؤسسي.

جدول الزمن للدفاع والهجوم يصبح حاسمًا

تصور الأبحاث هذه النتائج كتحذير وليس كتوقع. يمكن لنماذج الذكاء الاصطناعي الآن أداء مهام كانت تتطلب سابقًا مهاجمين بشريين من النخبة. لم يعد الاستغلال التلقائي في التمويل اللامركزي مجرد فرضية — إنه فجوة قدرة حاضرة. السؤال العاجل الذي يواجه مطوري العملات الرقمية وفرق البنية التحتية هو ما إذا كانت التقنيات الدفاعية يمكن أن تتقدم بسرعة مع قدرات الذكاء الاصطناعي الهجومية.

الفترة الزمنية للتحول من الأمن التفاعلي إلى الأمن الاستباقي تتقلص. يجب على المطورين إعطاء الأولوية للفحص الأمني الآلي، والتحقق الرسمي، وتصميم العقود المقاوم قبل أن تجعل قدرات الوكيل الذكي من استغلال الثغرات اقتصادًا لا يقاوم على نطاق واسع.

ETH‎-7.22%
BNB‎-2.95%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت