एआई एजेंट अब डिफाई कॉन्ट्रैक्ट्स का लाभ उठा सकते हैं, अध्ययन में पाया गया।

icon币界网
साझा करें
Share IconShare IconShare IconShare IconShare IconShare IconCopy

Anthropologist Research Program और Machine Learning Alignment and Theory Scholars Program (MATS) द्वारा किए गए एक अध्ययन में Bitjie.com का हवाला देते हुए यह पता चला है कि उन्नत AI मॉडल अब DeFi स्मार्ट कॉन्ट्रैक्ट्स में कमजोरियों की पहचान कर सकते हैं और उनका फायदा उठा सकते हैं। SCONE-bench डेटासेट, जिसमें 405 हैक किए गए कॉन्ट्रैक्ट्स शामिल हैं, के उपयोग से यह शोध सामने आया कि GPT-5, Claude Opus 4.5 और Sonnet 4.5 जैसे मॉडल सफलतापूर्वक हमलों की नकल कर सकते हैं और $4.6 मिलियन की कुल राशि निकाल सकते हैं। AI एजेंट्स ने न केवल कमजोरियों की पहचान की बल्कि हमले के स्क्रिप्ट्स भी तैयार किए और वास्तविक दुनिया के DeFi हमलों के समान तरीकों से तरलता (liquidity) निकासी को अंजाम दिया। शोधकर्ताओं ने 2,849 हाल ही में डिप्लॉय किए गए BNB Chain कॉन्ट्रैक्ट्स पर मॉडल्स का परीक्षण किया और दो ज़ीरो-डे कमजोरियां पाईं, जिनसे संभावित रूप से $3,694 का सिम्युलेटेड लाभ हो सकता था। शोधकर्ताओं ने चेतावनी दी है कि जैसे-जैसे AI मॉडल्स सस्ते और अधिक शक्तिशाली होते जाएंगे, कॉन्ट्रैक्ट डिप्लॉयमेंट और उनके शोषण के बीच का समय तेजी से घटेगा, खासकर DeFi में, जहां फंड्स सार्वजनिक रूप से दिखाई देते हैं और कमजोरियों का तुरंत मुद्रीकरण किया जा सकता है। अध्ययन यह भी दर्शाता है कि यह क्षमता केवल DeFi तक सीमित नहीं है, बल्कि पारंपरिक सॉफ़्टवेयर और इंफ्रास्ट्रक्चर तक भी फैल सकती है।

डिस्क्लेमर: इस पेज पर दी गई जानकारी थर्ड पार्टीज़ से प्राप्त की गई हो सकती है और यह जरूरी नहीं कि KuCoin के विचारों या राय को दर्शाती हो। यह सामग्री केवल सामान्य सूचनात्मक उद्देश्यों के लिए प्रदान की गई है, किसी भी प्रकार के प्रस्तुतीकरण या वारंटी के बिना, न ही इसे वित्तीय या निवेश सलाह के रूप में माना जाएगा। KuCoin किसी भी त्रुटि या चूक के लिए या इस जानकारी के इस्तेमाल से होने वाले किसी भी नतीजे के लिए उत्तरदायी नहीं होगा। डिजिटल संपत्तियों में निवेश जोखिम भरा हो सकता है। कृपया अपनी वित्तीय परिस्थितियों के आधार पर किसी प्रोडक्ट के जोखिमों और अपनी जोखिम सहनशीलता का सावधानीपूर्वक मूल्यांकन करें। अधिक जानकारी के लिए, कृपया हमारे उपयोग के नियम और जोखिम प्रकटीकरण देखें।