Cryptonews

加密行业可以学习 OpenAI 积极主动的安全立场,将重点从损害控制转向预防措施。

Source
CryptoNewsTrend
Published
加密行业可以学习 OpenAI 积极主动的安全立场,将重点从损害控制转向预防措施。

OpenAI 于 5 月 11 日推出了一项新的网络安全计划 Daybreak,旨在发现、验证并帮助修复软件漏洞,防止攻击者利用它们。

该公司将该方法描述为“通过设计使软件具有弹性”,通过人工智能辅助代码审查、威胁建模、补丁验证和依赖性分析,将安全性尽早纳入构建周期。

对于加密货币来说,软件故障可能会导致单个区块内的立即资本损失,其紧迫性是显而易见的。

加密行业的标准模式是被动的,要经历启动前的审计、部署后的监控、资金流动时的响应、方法的事后分析、漏洞修补、报销谈判和治理辩论。

该模型的缺点是,只有在资本转移后,错误才会被发现。部署和利用之间的时间间隔是风险最高、防御最薄弱的时候。

TRM Labs 的 2026 年加密货币犯罪报告显示,非法行为者在 2025 年通过近 150 次黑客攻击和利用漏洞窃取了 28.7 亿美元。其中,通过受损密钥、钱包基础设施、特权访问、前端界面和控制平面进行的基础设施攻击导致了 22 亿美元的损失。

代码漏洞是大多数审计直接针对的类别,占 3.5 亿美元,即 12.1%。

Hacken 第一季度的数据强化了以审计为中心的安全性确实存在局限性,因为 Web3 在单个季度的 44 起事件中损失了 4.82 亿美元。其中 6 起事件涉及经过审核的协议,其中一起事件已接受 18 次单独审核。

价值 2.82 亿美元的盗窃案不涉及任何代码漏洞,攻击者完全绕过合约层并损害其周围的运营和社会基础设施。

CertiK 最新的扳手攻击报告指出,2026 年 1 月至 4 月期间,全球发生了 34 起经核实的人身胁迫事件,比 2025 年同期增加了 41%,这四个月的损失估计约为 1.01 亿美元。

按照这个趋势,CertiK 估计到 2026 年可能会发生约 130 起事故。现在的攻击媒介是持有密钥的人、多重签名中的签名者以及具有云控制台访问权限的工程师。

这三个数据集共同描述了一种远高于智能合约的威胁。

到 2025 年,基础设施攻击造成的加密货币损失达 22 亿美元,与代码攻击造成的 3.5 亿美元损失之比超过六比一。

加密货币中的“弹性设计”需要什么

Daybreak 的逻辑应用于加密货币,指向在协议生命周期中持续运行的安全态势。

OpenAI 描述的人工智能可以跨整个代码库进行推理,识别细微的漏洞,验证修复是否确实解决了根本问题,并将该功能作为一项持续功能引入日常构建和部署工作流程中。

对于加密货币来说,这转化为整个堆栈的特定操作要求,而损失现在集中在该堆栈上。

在部署之前和整个部署过程中运行的人工智能辅助安全代码审查将在逻辑错误、访问控制差距和不安全假设到达主网之前捕获它们。跨协议升级的持续威胁建模将评估每个架构更新、预言机依赖、桥梁设计或治理机制如何打开新的攻击面。

当第三方集成削弱了依赖它的协议的安全模型时,依赖性和预言机风险分析就会被标记。

治理执行之前的补丁验证将确认提议的修复程序可以关闭漏洞,并且修复程序本身在对抗条件下仍然有效。

作为标准操作程序的一部分,多重签名、签名者、前端部署和托管系统的特权访问审查将定期运行。在资金离开之前发现异常行为的监控将缩短检测和响应之间的时间。

安全功能

它检查什么

为什么它在加密货币中很重要

AI辅助安全代码审查

部署前和部署期间的合约逻辑、访问控制、不安全假设、升级相关错误

帮助在可利用的缺陷到达主网之前发现它们,否则失败可能会立即造成资本损失

持续威胁建模

协议升级、架构变化、治理机制、预言机链接和桥接设计如何创建新的攻击面

随着协议的发展,保持安全性与协议保持一致,而不是在启动时将风险视为固定的

依赖和预言机风险分析

第三方库、预言机提供商、中间件或桥接组件是否削弱了协议的安全模型

现在许多重大失败都来自于合约周围更广泛的堆栈,而不仅仅是合约

治理执行前的补丁验证

提议的修复是否真正消除了潜在的漏洞并在对抗条件下保持安全

阻止治理批准看起来正确的补丁

加密行业可以学习 OpenAI 积极主动的安全立场,将重点从损害控制转向预防措施。