{"id":11595,"date":"2025-12-02T02:52:11","date_gmt":"2025-12-02T02:52:11","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/frontier-ki-modelle-zeigen-menschenahnliche-fahigkeiten-bei-smart-contract-ausnutzungen\/"},"modified":"2025-12-02T02:52:11","modified_gmt":"2025-12-02T02:52:11","slug":"frontier-ki-modelle-zeigen-menschenahnliche-fahigkeiten-bei-smart-contract-ausnutzungen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/frontier-ki-modelle-zeigen-menschenahnliche-fahigkeiten-bei-smart-contract-ausnutzungen\/","title":{"rendered":"Frontier-KI-Modelle zeigen menschen\u00e4hnliche F\u00e4higkeiten bei Smart Contract-Ausnutzungen"},"content":{"rendered":"<h2>Einf\u00fchrung<\/h2>\n<p><strong>KI-Agenten<\/strong> haben in mehr als der H\u00e4lfte der in den letzten f\u00fcnf Jahren auf gro\u00dfen Blockchains dokumentierten <strong>Smart Contract-Ausnutzungen<\/strong> die F\u00e4higkeiten erfahrener menschlicher Angreifer erreicht, so neue Daten, die am Montag von <em>Anthropic<\/em> ver\u00f6ffentlicht wurden.<\/p>\n<h2>Studie von Anthropic<\/h2>\n<p>Anthropic bewertete zehn Frontier-Modelle, darunter <strong>Llama 3<\/strong>, <strong>Sonnet 3.7<\/strong>, <strong>Opus 4<\/strong>, <strong>GPT-5<\/strong> und <strong>DeepSeek V3<\/strong>, anhand eines Datensatzes von 405 historischen Smart Contract-Ausnutzungen. Die Agenten f\u00fchrten funktionierende Angriffe auf 207 dieser Vertr\u00e4ge durch, was insgesamt <strong>550 Millionen Dollar<\/strong> an simulierten gestohlenen Mitteln ausmachte.<\/p>\n<blockquote>\n<p>\u201eKI wird bereits in ASPM-Tools wie Wiz Code und Apiiro sowie in Standard-SAST- und DAST-Scannern eingesetzt\u201c, erkl\u00e4rte <strong>David Schwed<\/strong>, COO von SovereignAI, gegen\u00fcber Decrypt.<\/p>\n<\/blockquote>\n<h2>Skalierbarkeit der Angriffe<\/h2>\n<p>Schwed wies darauf hin, dass die im Bericht beschriebenen modellgesteuerten Angriffe leicht skalierbar sind, da viele Schwachstellen bereits \u00f6ffentlich durch <strong>Common Vulnerabilities and Exposures<\/strong> oder Pr\u00fcfberichte offengelegt sind. Dies macht sie f\u00fcr KI-Systeme erlernbar und leicht angreifbar.<\/p>\n<blockquote>\n<p>\u201eEs w\u00e4re noch einfacher, eine offengelegte Schwachstelle zu finden, Projekte zu identifizieren, die dieses Projekt geforkt haben, und einfach zu versuchen, diese Schwachstelle auszunutzen, die m\u00f6glicherweise nicht gepatcht wurde\u201c, sagte er.<\/p>\n<\/blockquote>\n<h2>Testmethodik und Ergebnisse<\/h2>\n<p>Um die aktuellen F\u00e4higkeiten zu messen, stellte Anthropic die Gesamteinnahmen aus Ausnutzungen jedes Modells gegen dessen Ver\u00f6ffentlichungsdatum dar. Das Unternehmen gab an, die Agenten auf einem <strong>Zero-Day-Datensatz<\/strong> von 2.849 Vertr\u00e4gen getestet zu haben, die aus mehr als 9,4 Millionen auf der Binance Smart Chain stammen.<\/p>\n<p>Das leistungsst\u00e4rkste Modell, <strong>Claude Opus 4.5<\/strong>, nutzte 17 der nach M\u00e4rz 2025 identifizierten Schwachstellen aus und machte <strong>4,5 Millionen Dollar<\/strong> des gesamten simulierten Wertes aus.<\/p>\n<h2>Entdeckte Schw\u00e4chen und deren Bedeutung<\/h2>\n<p>Eine der neu entdeckten Schw\u00e4chen betraf einen Token-Vertrag mit einer \u00f6ffentlichen Rechnerfunktion, der einen View-Modifikator vermisste, was dem Agenten erm\u00f6glichte, interne Zustandsvariablen wiederholt zu \u00e4ndern und aufgebl\u00e4hte Salden an dezentralen B\u00f6rsen zu verkaufen. Der simulierte Angriff generierte etwa <strong>2.500 Dollar<\/strong>.<\/p>\n<blockquote>\n<p>\u201eKI kann sie auch entdecken, wenn sie ein Verst\u00e4ndnis daf\u00fcr hat, wie ein Smart Contract funktionieren sollte\u201c, sagte Schwed.<\/p>\n<\/blockquote>\n<h2>Schlussfolgerungen und Empfehlungen<\/h2>\n<p>Anthropic erkl\u00e4rte, dass die F\u00e4higkeiten, die es Agenten erm\u00f6glichen, Smart Contracts auszunutzen, auch auf andere Arten von Software anwendbar sind. Das Unternehmen forderte Entwickler auf, automatisierte Werkzeuge in ihren Sicherheitsabl\u00e4ufen zu integrieren, damit sich die defensive Nutzung ebenso schnell weiterentwickelt wie die offensive Nutzung.<\/p>\n<blockquote>\n<p>\u201eDie guten Akteure haben denselben Zugang zu denselben Agenten. Wenn die b\u00f6sen Akteure es finden k\u00f6nnen, k\u00f6nnen es die guten Akteure auch\u201c, sagte Schwed.<\/p>\n<\/blockquote>\n<p>\u201eMit angemessenen Kontrollen, rigorosen internen Tests sowie Echtzeit\u00fcberwachung und Notabschaltungen sind die meisten dieser Probleme vermeidbar\u201c, f\u00fcgte er hinzu.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung KI-Agenten haben in mehr als der H\u00e4lfte der in den letzten f\u00fcnf Jahren auf gro\u00dfen Blockchains dokumentierten Smart Contract-Ausnutzungen die F\u00e4higkeiten erfahrener menschlicher Angreifer erreicht, so neue Daten, die am Montag von Anthropic ver\u00f6ffentlicht wurden. Studie von Anthropic Anthropic bewertete zehn Frontier-Modelle, darunter Llama 3, Sonnet 3.7, Opus 4, GPT-5 und DeepSeek V3, anhand eines Datensatzes von 405 historischen Smart Contract-Ausnutzungen. Die Agenten f\u00fchrten funktionierende Angriffe auf 207 dieser Vertr\u00e4ge durch, was insgesamt 550 Millionen Dollar an simulierten gestohlenen Mitteln ausmachte. \u201eKI wird bereits in ASPM-Tools wie Wiz Code und Apiiro sowie in Standard-SAST- und DAST-Scannern eingesetzt\u201c, erkl\u00e4rte David<\/p>\n","protected":false},"author":3,"featured_media":11594,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[344,5218,65],"class_list":["post-11595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bnb-chain","tag-chinese","tag-hack"],"yoast_description":"KI-Modelle zeigen menschen\u00e4hnliche F\u00e4higkeiten bei Smart Contract-Ausnutzungen und identifizieren erfolgreich Schwachstellen in \u00fcber der H\u00e4lfte der Top-Blockchain-Angriffe, insgesamt 550 Millionen Dollar.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=11595"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/11595\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/11594"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=11595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=11595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=11595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}