投资回报率最高的AI应用:漏洞猎人

GoUpSec点评:虽然陆续有报告指出绝大多数AI代理项目都是炒作,甚至很多企业部署的AI应用的投资回报率为负数,但研究者发现,AI应用于网络犯罪(例如窃取加密货币)时,投资回报率高得惊人。

智能合约向来以“去中心化”和“不可篡改”为卖点,承载着加密世界的梦想与风险。但现在,一种全新的威胁正悄然浮现:AI不再只是工具,它正成为攻击者手中的“漏洞猎人”。

近日,伦敦大学学院(UCL)和澳大利亚悉尼大学(USYD)的研究人员联合发布一项预印本论文,揭示他们开发的名为“AI”的AI系统能够自主发现并利用智能合约漏洞实施攻击。这标志着AI在网络攻击中的应用进入了一个新的阶段——AI不再是协助分析漏洞的助手,而是具备完整攻击能力的“类人黑客”。

从识别漏洞到盗取资金:AI的完整攻击流程

AI并非单一模型,而是一个结合多个大语言模型(LLMs)和自动化工具的智能体系统。它接入包括OpenAI的o3-pro、Google的Gemini、阿里巴巴的 Qwen以及DeepSeek的R1等六种主流模型,并结合自动化代码获取、函数解析、代码净化、运行测试和收益估算等功能,能够实现端到端的攻击代码生成。

此类漏洞也可以通过手动代码分析以及静态和动态模糊测试工具来识别。但作者指出,由于智能合约的数量和复杂性、人类安全专家的缓慢和稀缺,以及现有自动化工具的高误报率,手动方法存在局限性。

与传统AI安全工具只生成报告不同,AI直接输出可编译、可部署的Solidity攻击合约。正如研究者Liyi Zhou所言:“AI更像是一个真正的黑客。”

在Ethereum和BSC两大主流链上的36个真实漏洞合约中,AI成功攻击了其中的26个,命中率达到62.96%。更惊人的是,这些攻击平均每个可带来 高达859万美元 的潜在收益,总计高达933万美元。

测试结果显示,OpenAI的o3-pro和o3的成功率最高,分别为88.5%和 73.1%,前提是模型有五轮预算用于在代理循环中与自身交互。o3模型在保持高收益优化的同时,分别从已利用的合约中获得了69.2%和65.4%的最大收益。

AI 攻击性远超传统防护工具

研究指出,在AI的辅助下,攻击方的投入产出比出现严重“非对称”。攻击者平均每发现一个漏洞需要约1000次扫描,花费3000美元,而若漏洞价值达到10万美元,攻击者即可再投资3.3万次扫描。而反观防守方,即便悬赏金额为1万美元,也仅能支撑3300次扫描。

更重要的是,AI识别的部分漏洞甚至出现在训练数据截止之后,意味着这不是“记忆复现”,而是AI在真正具备分析并发现新漏洞的能力。

网络犯罪的“黄金赛道”?

加密行业本身就已是攻击者的重点目标。根据Web3安全平台Immunefi的数据,仅2023年加密领域因攻击导致的损失就接近15亿美元,而自2017年以来,总损失更已达到117亿美元。

AI的出现,不仅进一步压缩了攻击门槛,也让黑客操作具备了规模化、工业化的可能性。论文中甚至建模指出,即便每1000次扫描中仅有一次成功,只要该漏洞是在近30天内产生的“新鲜漏洞”,就仍有盈利空间。

值得注意的是,尽管目前研究团队表示AI尚未用于发现真实世界中的“零日漏洞”,但他们也承认,随着模型能力不断提升,这一天并不遥远。

对此,Zhou提出建议:项目方不应被动依赖第三方安全审计或白帽赏金计划,而是应主动使用类似AI的工具,持续监测自家合约状态,进行“对称”式防御。

他指出,当前白帽奖励通常仅为漏洞价值的10%,远低于攻击者所能获得的全部资金。继续假设黑客会“讲道德”、遵守规则并不现实。“如果你在安全建模中仍认为所有参与者都出于善意,那基本等于放弃了主动防御。”

结语:AI正在重构网络安全

论文最后警告称,在防御者依赖传统工具、而攻击者使用AI的情况下,安全博弈将出现10倍非对称优势,这是目前最需要正视的现实。

更令人警觉的是,研究团队曾在论文草稿中暗示将开源AI。尽管后来Zhou表示暂无此计划,但这并不妨碍未来类似工具在地下社区出现。

AI被誉为“最具价值的生产力工具”。而这一次,它在加密世界最先兑现的“价值”,是帮黑客赚取数百万美元级别的收益。

前一篇Grok4跑分没输过,安全没赢过