登录
注册
5 月 11 日,OpenAI 正式推出名为 Daybreak 的网络安全新计划,旨在将防御节点前移至攻击者利用漏洞之前。该计划通过人工智能辅助的代码审查、威胁建模、补丁验证及依赖关系分析,试图在软件开发周期内构建“设计上的抗风险能力”。对于加密货币行业而言,这一举措具有极强的警示意义,因为软件故障往往导致投资者在极短时间内遭受巨额损失,而现有的安全模型普遍存在滞后性,即只有在资金实际损失后漏洞才会被暴露。午方 AI 梳理发现,在软件部署与被攻击之间的窗口期,风险处于最高水平,防御措施却最为薄弱。
数据揭示了当前安全架构的深层裂痕。在各类审计中,直接针对代码漏洞的攻击造成了 3.5 亿美元损失,占所有损失的 12.1%;
然而,另有 2.82 亿美元的损失并非源于代码漏洞,而是攻击者完全绕过了合约层,转而破坏运营系统和社会基础设施。根据 CertiK 的预测,若此趋势延续,2026 年此类攻击事件数量可能激增至约 130 起。目前的攻击目标已发生显著转移,主要锁定拥有合约私钥的个人、多签名机制中的签名者以及拥有云平台访问权限的工程师,这种威胁形态已彻底超越了传统的智能合约层面。
将 Daybreak 理念引入加密货币领域,意味着必须对协议的全生命周期实施持续的安全防护。OpenAI 指出,人工智能能够深入分析整个代码库,识别隐蔽漏洞并验证修复方案是否触及根本问题。午方 AI 注意到,对于加密货币项目而言,这意味着需在技术栈的各个环节部署特定措施:在软件部署前及过程中,利用 AI 辅助审查以发现逻辑错误、访问控制漏洞及不安全的假设;在协议升级时,通过持续的威胁建模评估架构更新、外部数据源依赖变更、桥梁机制设计及治理调整带来的新风险。
此外,在执行任何治理措施前对修复方案进行验证,是确保其在恶劣环境下有效运行的关键。针对多签名机制、签名者、前端应用及托管系统,应定期审查特权访问权限,将其纳入标准操作流程。若能及时发现异常行为,即可在资金转移前采取应对措施,大幅缩短从发现漏洞到行动的时间间隔。尽管部分协议拥有完善的审计记录,但未受监控的前端应用或配置错误的多签机制仍构成安全盲点,2025 年的多起重大损失案例已充分证明了这一点。
OpenAI 同时强调,恶意分子可能滥用先进安全技术,因此 Daybreak 计划将防御工具与验证机制、受限访问权限、误用监测系统及强化的账户管理功能紧密结合。Hacken 的研究数据显示,网络钓鱼仍是主要攻击手段,而 CertiK 关于物理胁迫的研究表明,攻击者亦会直接针对个人发起攻击。这两种方式均涉及社会工程学和操作层面的操控,正是人工智能可以发挥巨大作用的领域。从乐观视角看,“设计上的抗风险能力”将成为未来的竞争标准,审计认证将被包含签名者审核、系统升级、依赖管理及访问控制的完整运营流程所取代。
然而,悲观的视角同样值得警惕。人工智能辅助的安全措施可能沦为营销噱头,攻击者利用这些工具大规模开展网络钓鱼、快速克隆前端应用或更高效地破坏支持渠道,其速度远超防御者的改进节奏。Hacken 的研究发现,有攻击者在未修改任何合约代码的情况下窃取了 2.82 亿美元,这一事实深刻说明攻击面已远超合约层,而当前的行业安全框架仅能覆盖其中一部分。午方 AI 分析认为,加密货币行业目前过度关注事后响应与审查,但实际攻击面已远远超出这些范畴,亟需从根本上重构防御逻辑。