OpenZeppelin auditoria EVMbench descobre contaminação de dados

OpenZeppelin審計EVMbench發現資料污染

A empresa de auditoria de segurança de blockchain OpenZeppelin realizou uma auditoria independente ao padrão de teste de IA de segurança de contratos inteligentes EVMbench, lançado em colaboração com OpenAI e Paradigm, e identificou duas questões graves: contaminação de dados de treino e pelo menos 4 vulnerabilidades marcadas como “alto risco” que, na realidade, são falsificações inválidas.

Problema de contaminação de dados do EVMbench: uma vulnerabilidade crítica na data de corte do treino de IA

O EVMbench foi lançado em meados de fevereiro de 2026, com o objetivo de avaliar a capacidade de diferentes modelos de IA em identificar, corrigir e explorar vulnerabilidades de contratos inteligentes. Durante os testes, o acesso à internet dos agentes de IA foi bloqueado para evitar buscas online por respostas. No entanto, a auditoria da OpenZeppelin revelou uma falha estrutural: o padrão de teste baseia-se em vulnerabilidades identificadas em 120 auditorias realizadas entre 2024 e meados de 2025, período em que a maioria dos principais modelos de IA também teve seu conhecimento treinado até essa data.

Isso significa que os agentes de IA provavelmente tiveram acesso às vulnerabilidades do EVMbench durante seu pré-treinamento, armazenando as respostas na memória. A OpenZeppelin afirmou: “A habilidade mais importante de segurança de IA é descobrir vulnerabilidades em códigos que o modelo nunca viu antes.” A limitação do tamanho do conjunto de dados aumenta ainda mais o impacto da contaminação na avaliação geral.

Principais problemas identificados na auditoria do EVMbench

  • Contaminação de dados de treino: o pré-treinamento dos agentes de IA pode incluir relatórios de vulnerabilidades do EVMbench, tornando a avaliação de “descoberta zero” sem sentido.
  • Classificação inválida de vulnerabilidades de alto risco: pelo menos 4 vulnerabilidades marcadas como de alto risco são, na verdade, inexploráveis.
  • Defeitos no sistema de pontuação: o EVMbench anteriormente atribuía pontos às descobertas dessas vulnerabilidades falsas, o que compromete a validade da avaliação.
  • Tamanho limitado do conjunto de dados: amplifica o impacto da contaminação nos resultados globais.
  • Classificação atual no ranking: Claude 4.6 da Anthropic lidera, seguido por OC-GPT-5.2 da OpenAI e Gemini 3 Pro do Google.

Crise de vulnerabilidades falsas: pelo menos 4 classificações de alto risco comprovadamente inválidas

Além da contaminação de dados, a OpenZeppelin identificou erros mais específicos. Avaliaram pelo menos 4 vulnerabilidades marcadas como de alto risco pelo EVMbench, que na realidade não existem — e, mais importante, suas descrições de exploração são inviáveis.

A OpenZeppelin afirmou: “Não se trata de uma divergência subjetiva de gravidade; as vulnerabilidades descritas simplesmente não funcionam.” Se um agente de IA “descobrir” essas vulnerabilidades falsas durante o teste, isso indica que o sistema de avaliação recompensa resultados incorretos.

A empresa destacou que esta auditoria não nega o potencial da IA na segurança de blockchain: “O problema não é se a IA mudará a segurança dos contratos inteligentes — ela certamente mudará. O problema é se os dados e padrões que usamos para construir e avaliar essas ferramentas estão alinhados com os padrões que eles pretendem proteger.”

Perguntas frequentes

O que a OpenZeppelin descobriu na auditoria do EVMbench?

A OpenZeppelin identificou duas questões principais: primeiro, a contaminação de dados, pois os relatórios de vulnerabilidades do EVMbench vêm de auditorias entre 2024 e 2025, período em que os modelos de IA também tiveram seu conhecimento treinado até lá, podendo já ter “visto” as respostas; segundo, pelo menos 4 vulnerabilidades marcadas como de alto risco que, na verdade, são falsas, pois suas explorações descritas não funcionam.

Por que a contaminação de dados é tão perigosa para a avaliação de segurança de IA?

Se o modelo de IA foi treinado com relatórios de vulnerabilidades do padrão, ele pode simplesmente “lembrar” as respostas, em vez de realmente identificar vulnerabilidades. Isso compromete a validade do teste de “zero conhecimento”, não refletindo a capacidade real do IA de auditar contratos inteligentes desconhecidos.

Qual é a postura da OpenZeppelin sobre o futuro da IA na segurança de blockchain?

A OpenZeppelin afirmou que a IA terá um impacto significativo na segurança de contratos inteligentes, mas esse impacto deve ser baseado em metodologias confiáveis e avaliações precisas. Eles veem os problemas do EVMbench como um alerta importante para o setor, não uma negação do potencial da IA.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

FBI:AI 深度伪造技术加剧政府冒充类诈骗,2024 年损失超 4 亿美元

随着人工智能技术的普及,政府冒充类诈骗案件上升,诈骗者利用深度伪造视频和语音合成手段增信。2024年,一起AI伪造会议的诈骗案导致损失约2亿港元。FBI报告显示,2024年相关投诉超1.7万起,损失逾4亿美元,公众需提高警惕。

GateNews1h atrás

Charlie Lee cảnh báo nguy cơ lượng Bitcoin của Satoshi bị tấn công lượng tử

Charlie Lee warns that Satoshi Nakamoto's estimated 1.1 million BTC could be at risk from future quantum computing attacks. He highlights vulnerabilities in early Bitcoin wallets and urges the crypto community to adopt long-term security measures.

TapChiBitcoin2h atrás

DOJ Disrupts SocksEscort Network Linked to Crypto Fraud

U.S. authorities disrupted SocksEscort, a major proxy network exploiting infected routers for cybercrime, leading to significant losses for victims. The operation emphasized international cooperation in tackling cybercrime infrastructure.

TodayqNews12h atrás

Ataques de Envenenamento Ethereum: Como se Proteger de Golpistas - U.Today

Os ataques de envenenamento de endereços contra utilizadores da Ethereum estão cada vez mais automatizados, enganando as vítimas para enviarem dinheiro para carteiras falsas. Dados recentes revelam perdas significativas e destacam os incentivos económicos por trás destes ataques, enfatizando a necessidade de cautela entre os utilizadores.

UToday17h atrás

Centro Nacional de Cibersegurança da China publica aviso de risco de segurança do OpenClaw, com aproximadamente 2.3 mil ativos ativos no país

De acordo com o Centro de Notificação de Informações sobre Segurança Cibernética e da Informação da China, existem mais de 200 mil ativos da internet OpenClaw ativos globalmente, com cerca de 23 mil na China, principalmente concentrados em regiões com alta densidade de recursos de rede. Esses ativos enfrentam riscos de segurança, o comportamento dos agentes é difícil de controlar e pode levar a consequências graves, como a exclusão de dados e o roubo de informações.

GateNews19h atrás

Aumentam burlas após redução de taxas na Ethereum? Ataques de envenenamento de endereços disparam, transações USDT de pequeno valor disparam 612%

Com a redução dos custos de transação na Ethereum, os ataques de envenenamento de endereços tornaram-se frequentes. Os atacantes falsificam endereços semelhantes e realizam transferências de pequenos valores para induzir os utilizadores a transferir fundos incorretamente. Após a atualização da Fusaka, as transações de pequeno valor aumentaram drasticamente, causando perdas enormes. Embora a taxa de sucesso dos ataques seja baixa, o custo reduzido motiva a continuação dessas atividades. Os utilizadores devem verificar cuidadosamente os endereços e estar atentos aos riscos.

GateNews22h atrás
Comentar
0/400
Nenhum comentário