谷歌GTIG认证首个AI零日漏洞,DeFi智能合约安全风险分析
  • Home
  • 人工智能
  • 谷歌GTIG认证首个AI生成零日漏洞,DeFi面临新威胁
Giulia Ferrante 资料图片 Giulia Ferrante
6 min read

谷歌GTIG认证首个AI生成零日漏洞,DeFi面临新威胁

谷歌GTIG于2026年5月11日认证首个由AI代理自主开发的零日漏洞,攻击目标为开源工具的双因素认证。DeFi安全边界正在被重新定义。

2026年5月11日,谷歌GTIG正式认证了首个由AI代理完全自主开发的零日漏洞。该漏洞在大规模利用之前被拦截,但仅差一步之遥。

关键数据

  • GTIG认证日期 2026年5月11日
  • 漏洞类型 开源工具双因素认证绕过
  • GPT攻击模式针对智能合约(EVMbench)成功率 72.2%
  • AI攻击能力翻倍周期 每1.3个月(2倍)
  • 部署链上防火墙的DeFi协议占比 <1%
  • 已集成AI防御工具的DeFi协议占比 <10%

来源:Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026年5月

来源:Google GTIG · Binance Research EVMbench · Cecuro/CoinDesk · 2026年5月

此次零日漏洞的核心是对一款广泛用于软件开发系统的开源工具的双因素认证绕过。根据谷歌GTIG的报告,这是有史以来首次有文献记录证明AI代理在无人工干预的情况下,自主完成了零日漏洞的研究与攻击载体构建。攻击代码已就绪,完整且可直接执行。谷歌未公开该工具的名称,但其影响范围已不言而喻。

这一消息出现的时间节点颇为微妙。2026年4月,Binance Research发布的EVMbench基准测试显示,GPT-5.3-Codex在针对DeFi智能合约的攻击模式下成功率达72.2%,而检测模式下仅为36%。两条消息相互印证。GTIG的零日漏洞并非DeFi攻击,也未清空任何协议的资金。但它标志着AI已越过了在真实软件上自主发现漏洞的门槛。当这种能力遭遇一个暴露管理员密钥或存在GG20 TSS配置缺陷的智能合约时,结果已在同周显现:THORChain、Verus Bridge、Echo Protocol相继遭袭,攻击向量各异,但AI代理可能实施的那种系统性分析模式却如出一辙。

零日漏洞是什么?为何对加密世界格外危险?

零日漏洞是软件开发商尚未知晓、因此无补丁可用的安全漏洞。其名称来源于开发团队在漏洞被利用之前拥有「零天」修复时间。在加密世界,这一逻辑被进一步放大:智能合约没有自动补丁机制,在无治理流程的情况下无法升级,且利用漏洞进行的交易不可逆转。如果AI代理能够自主发现标准软件中的零日漏洞,同一代理便可对数千个DeFi合约同步进行相同的系统性分析,每次尝试成本仅为1.22美元(据Cecuro 2026年2月数据)。

直接先例早有记录。Chainalysis在2025-2026年犯罪报告中测算,AI驱动的诈骗比传统诈骗获利高出4.5倍。Cecuro研究人员测试了2024至2026年间90个实际遭攻击的合约,经核实损失达2.28亿美元:专项AI代理能检测到92%的漏洞,通用代理仅为34%。检测与利用之间的时间差历来是DeFi协议最主要的防线。GTIG零日漏洞事件表明,即便在区块链领域之外,这种不对称优势也正在瓦解。

SpazioCrypto此前记录的恶意LLM路由器案例已揭示AI如何被武器化为分布式攻击载体:26个恶意路由器,单一钱包被盗50万美元。5月11日将威胁等级再度拉高:不再是拦截流量的路由器,而是能自主生成原创漏洞的代理程序。对于使用单一管理员密钥、无多签、无时间锁的DeFi协议管理者而言,Echo Protocol案例(5月19日,损失81.6万美元)已是现成教训。对于管理GG20 TSS验证节点的团队,THORChain(5月15日,损失1080万美元)是另一堂课。本周三起黑客攻击的完整分析收录于我们的Hack专栏。

Threat Intelligence | Google Cloud Blog
Frontline Mandiant investigations, expert analysis, tools and guidance, and in-depth security research.

GPT-5.5面向银行业的推出(4月23日)以及Coinbase的AI战略转型均表明,行业已清楚下一场战役的战场所在。链上安全必须得出同样的结论。防御框架已经存在:Cecuro已证明专项AI代理可检测到92%的漏洞。但根据Cecuro 2026年2月的数据,不足1%的DeFi协议部署了链上防火墙,不足10%的协议集成了AI防御工具。

AI攻击能力加速进化,防御窗口持续收窄

事实上,根据谷歌Project Zero的研究,AI攻击能力大约每1.3个月翻一倍,语言模型执行针对漏洞合约的端到端漏洞利用的边际成本已接近于零。GTIG于5月11日发布的报告确认,这种能力已走出测试环境。下一版EVMbench预计于2026年7月发布,将成为衡量攻击模式72.2%成功率是否仍是下限的最直接指标,或许届时那只是新一轮攀升的起点。

Kelp DAO事件和Drift Protocol事件已成为链上安全设计领域的教科书案例。谷歌认证的首个AI零日漏洞与它们并列,写入同一章节。

2026年的DeFi协议只有一个核心问题需要回答

面对一个永不疲倦、不会出现语法错误、每次尝试成本仅1.22美元的攻击者,你的合约能否守住?这不是假设性问题,而是当下的运营现实。对于在香港、新加坡等地运营的Web3团队,HKMA及OSL、HashKey等持牌机构的合规框架虽对链上安全无直接约束,但监管机构对安全事故的关注度正与日俱增。想了解如何在这一背景下保护自身资产,SpazioCrypto的Web3指南是实用的出发点。

Giulia Ferrante 资料图片 Giulia Ferrante
更新日期
人工智能 区块链 DeFi
Consent Preferences