OpenZeppelin аудит EVMbench виявив забруднення даних

OpenZeppelin審計EVMbench發現資料污染

Аудиторська компанія з безпеки блокчейну OpenZeppelin провела незалежний аудит EVMbench — бенчмарку безпеки ШІ смарт-контрактів, запущеного OpenAI у співпраці з Paradigm, і виявила дві серйозні проблеми: забруднення даних у тренуванні та щонайменше 4 класифікації, позначені як «високоризикові вразливості», насправді були недійсними підробками.

Проблема забруднення даних EVMbench: критична вразливість у дедлайнах навчання ШІ

EVMbench, випущений у середині лютого 2026 року, має на меті оцінити здатність різних моделей ШІ виявляти, усувати та використовувати вразливості смарт-контрактів, перекриваючи доступ агентів ШІ до інтернету під час тестування та не даючи їм шукати відповіді в інтернеті. Однак аудит OpenZeppelin виявив структурну вразливість: бенчмарк базувався на вразливостях, відфільтрованих у 120 аудитах, проведених між 2024 і серединою 2025 року, а дедлайн навчання знань для більшості топових моделей ШІ також призначений на середину 2025 року.

Це означає, що агент ШІ, ймовірно, був підданий впливу звіту про вразливості EVMbench під час попереднього навчання, і він може мати відповіді на всі питання, збережені в пам’яті. OpenZeppelin зазначив: «Найважливіша можливість безпеки ШІ — це знаходження нових вразливостей у коді, яких модель раніше не бачила.» Обмежений розмір набору даних ще більше посилює вплив забруднення на загальну оцінку.

Ключові питання, визначені аудитом EVMbench

Забруднення тренувальних даних: Попереднє навчання агентів ШІ могло включати звіти про вразливості від EVMbench, що зробило тестування «виявлення з нульовим розгадуванням» безглуздим

Недійсна класифікація вразливостей високого ризику: Щонайменше 4 вразливості, позначені як високоризиковані, не можуть бути фактично використані

Недоліки системи підрахунку очок: EVMbench раніше зазначав поведінку ШІ при виявленні цих псевдовразливостей, і виникла проблема з базою оцінювання

Обсяг даних обмежений: додатково посилює вплив забруднення на загальні результати оцінки

Поточна таблиця лідерів: Лідирує Claude 4.6 від Anthropic, за ним йдуть OC-GPT-5.2 від OpenAI та Gemini 3 Pro від Google

Псевдокриза вразливості: щонайменше 4 класифікації високого ризику були доведені як недійсні

Окрім забруднення даних, OpenZeppelin також виявив більш конкретні фактичні помилки. Вони оцінили щонайменше 4 вразливості, класифіковані EVMbench як високоризикові вразливості, і виявили, що їх насправді не існує — і, що важливіше, описані експлойти просто не працювали.

"Це не суб’єктивні відмінності за серйозністю; Натомість виявилося, що описаний експлойт не спрацював», — зазначив OpenZeppelin. Якщо агент ШІ «знаходить» ці псевдо-вразливості під час тестування, це означає, що система оцінювання винагороджує неправильні результати.

OpenZeppelin наголосив, що цей аудит не є запереченням потенціалу ШІ в безпеці блокчейну: «Питання не в тому, чи змінить ШІ безпеку смарт-контрактів — це безумовно. Питання в тому, чи відповідають дані та бенчмарки, які ми використовуємо для створення та оцінки цих інструментів, тим самим стандартам, що й контракти, для яких вони призначені захищати.»

Поширені запитання

Які проблеми виявив аудит EVMbench від OpenZeppelin?

OpenZeppelin виявив дві основні проблеми: по-перше, забруднення даних навчання, вразливості тестування EVMbench з аудиторських звітів з середини 2024 до 2025 року, що перекриваються з дедлайнами навчання моделей ШІ, ці моделі могли «бачити» відповідь під час попереднього навчання; По-друге, щонайменше 4 класифікації вразливостей високого ризику є недійсною підробкою, а описані методи атак фактично нездійсненні.

Чому забруднення даних таке небезпечне для оцінки безпеки ШІ?

Якщо модель ШІ була піддана бенчмаркованим звітам про вразливості під час попереднього навчання, вона може «відповідати» на питання в пам’яті, а не у справжніх можливостях виявлення вразливостей. Через це вся оцінка втрачає значення «тестування з нульовим розгадуванням» і не може дійсно відобразити реальні можливості аудиту безпеки ШІ при роботі з новими та невідомими смарт-контрактами.

Яка позиція OpenZeppelin щодо майбутнього ШІ в безпеці блокчейну?

OpenZeppelin чітко зазначив, що ШІ матиме значний вплив на безпеку смарт-контрактів, але наголосив, що цей вплив має базуватися на достовірних методологіях і точних оцінках. Вони вважають, що проблема EVMbench — це не сигнал заперечення ШІ, а важливе попередження для галузевих стандартів.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.

Пов'язані статті

Обман з підміною адрес: кит TON втрачає $220K, шахрай повертає більшу частину

_Велика китова на блокчейні TON випадково надіслала $220K шахраю. Шахрай зберіг $17K та повернув решту з вибаченням._ Велика китова на блокчейні TON нещодавно стала жертвою шахрайської атаки через отруєння адреси. Інцидент обійшовся йому у 220 000 доларів США в TON токенах. Він надіслав кошти на неправильний гаманець через

LiveBTCNews12хв. тому

OpenClaw виявила уразливість «самоатаки»: помилкове виконання команд Bash призводить до витоку ключів

GoPlus повідомляє, що інструмент штучного інтелекту OpenClaw зазнав інциденту безпеки самоповреждення, спричиненого неправильними командами Bash, що призвело до витоку конфіденційних змінних середовища. Рекомендується використовувати API виклики у розробці ШІ, дотримуватися принципу мінімальних привілеїв, обмежувати високоризикові операції та вводити ручний контроль.

GateNews51хв. тому

Принцова група відмиває 10,7 мільярдів у Тайвані! Самостійно розробляє «OJBK гаманець» для зв'язку з підпільним обміном валют

Прокуратура Тайбею розслідує справу відмивання грошей групою "Принцова група" у Камбоджі, яка залучає незаконне відмивання на суму до 10,7 мільярдів. Обвинувачено 62 особи, включаючи Чен Чжі, а також виявлено, що група використовувала USDT та власноруч розроблений "OJBK-гаманець" для транснаціонального відмивання грошей. Чен Чжі керував створенням компаній у кількох країнах, приховуючи злочинні доходи через фіктивні торгові контракти, а також купував розкішні будинки та автомобілі. Прокуратура вимагає для нього максимального покарання у 13 років ув'язнення.

区块客3год тому

Новий Coruna iOS Exploit Kit підвищує ризики безпеки для користувачів криптовалют

Новий виявлений набір експлойтів "Coruna" становить серйозну загрозу для пристроїв Apple, містить 23 складних вразливості, які можуть скомпрометувати iPhone на різних версіях iOS. Дослідники попереджають, що ці інструменти поширюються на ринках кіберзлочинності, підкреслюючи необхідність регулярних оновлень програмного забезпечення для підвищення безпеки.

TodayqNews3год тому

Хакери викрали $24M у жорстокій криптовалютній атаці «Викрутка»

Власник криптовалюти зазнав насильницької крадіжки $24 мільйонів, що отримала назву «атака гайковим ключем», коли зловмисники використовували погрози та зброю, щоб змусити їх переказати кошти. Аналізатори блокчейну відстежують викрадені активи, які залишаються прослідковуваними, оскільки вони продовжують рухатися.

TheNewsCrypto4год тому

Підозрюваний витік інструментів уряду США! Google розкриває новий тип шахрайства з криптовалютами та ланцюг атак на iPhone

Звіт групи з аналізу загроз Google Threat Intelligence розкриває новий інструментарій для експлуатації вразливостей iPhone, Coruna, який використовується для масштабних криптовалютних шахрайств. Цей інструментарій використовує технології JavaScript для ідентифікації унікальних характеристик iOS-пристроїв, викрадаючи криптовалютні мнемонічні фрази та інформацію про фінансові рахунки. Рекомендується всім користувачам iPhone негайно оновити систему для запобігання. Джерело Coruna викликає суперечки, підозрюється, що воно походить від уряду США, але підтверджуючих доказів немає.

MarketWhisper6год тому
Прокоментувати
0/400
Немає коментарів