AI赋予加密攻击者与防御者相同的工具 行业损失高达数十亿美元
Immunefi首席执行官Mitchell Amador在新加坡Token2049大会期间表示,AI已将漏洞发现转变为近乎即时利用的过程,其公司开发的高级审计工具不再仅由防御方专有。
攻防武器竞赛升级
"如果我们拥有这种技术,朝鲜Lazarus集团能否构建类似工具?俄乌黑客组织呢?答案是肯定的。"Amador指出,Immunefi的AI审计代理虽优于大多数传统审计公司,但资金充足的黑客组织同样能获得这种能力。
2024年全生态锁定总价值中超过3%遭窃取。Amador表示,虽然安全问题已不再是事后考量,但项目方仍"难以明确如何有效投入资源"。行业焦点已从"优先级问题转向知识与教育缺失"。
AI使社会工程攻击成本骤降
Amador特别警示AI生成的钓鱼电话能以令人不安的准确度模仿同事:"构建精妙的提示词系统后,单次攻击成本仅需几美分,且可大规模实施——这才是AI最可怕之处。"
据SentinelLABS情报报告显示,朝鲜黑客团队为完成年度创收指标,更倾向于保护个人资产和"超越同事",而非协同提升安全水平。Amador透露,类似Lazarus的组织可能雇佣"数百乃至近千名成员全天候运作"加密货币攻击。
防御体系加速进化
Immunefi已将AI直接嵌入开发者的GitHub仓库和CI/CD流程,在代码投产前截获漏洞。Amador预测这种模式将导致未来一两年内DeFi黑客攻击"急剧下降",事件量级可能再降十倍。
Web3漏洞赏金平台HackenProof首席执行官Dmytro Matviiv认为:"人工审计始终有其价值,但角色将发生转变。AI工具能高效捕捉'低垂果实'类漏洞,人类专家则专注需要深度判断的复杂问题。"
赏金机制的局限性
Immunefi已向白帽黑客支付超1亿美元赏金,月均分配100-500万美元。但Amador坦言平台遭遇"覆盖瓶颈"——行业缺乏足够的审计人力。研究人员必须在披露漏洞时放弃所有筹码,为此Immunefi建立了事前约定所有条款的合约机制。
Matviiv则持乐观态度:"全球安全人才远未枯竭,新鲜血液每年都在成长。"关键在于构建具有足够吸引力的激励和社区体系。
攻击面持续扩大
当智能合约安全显著提升后,攻击者开始完全绕过代码:今年14亿美元的Bybit被盗事件中,黑客通过劫持前端基础设施替换合法多签交易。Amador指出,行业在多签安全、鱼叉钓鱼、反诈骗等领域的防护仍显薄弱。
Immunefi推出的多签安全产品由精英白帽人工审核每笔重大交易,虽能拦截类似Bybit的攻击,但本质上属于事后补救。Amador解释:"黑客事件遵循可预测的数学分布,每年必有一次重大入侵,这不是异常而是规律。"
安全防御新范式
Matviiv指出下一阶段安全战场将围绕:"多签钱包配置、密钥管理、钓鱼攻击、治理攻击等更广阔的攻击面"。Amador则强调漏洞发现时机的重要性:从开发阶段到实际攻击,每个环节的修复成本呈几何级数增长。
尽管重大攻击仍时有发生,Amador观察到:"事件发生率正在下降,大多数漏洞的严重程度降低,我们能在周期更早阶段发现越来越多问题。"
被问及Token2049参会项目最应采纳的安全措施时,Amador力推"统一安全平台"解决方案。当前碎片化的安全现状迫使项目方自行研究产品功能与工作流限制,"我们尚未准备好管理数万亿规模的资产安全"。