Depthfirst Afirma Descubrir Errores de IA Más Baratos que Anthropic Mythos — Por Qué la Infraestructura de Criptomonedas Debería Prestar Atención

12 may 2026

El 12 de mayo de 2026, la startup de seguridad de IA Depthfirst anunció que su modelo autónomo de descubrimiento de vulnerabilidades había identificado múltiples vulnerabilidades de Internet de alta gravedad que el programa Mythos de Anthropic había pasado por alto, y que lo había hecho a aproximadamente una décima parte del costo. El CEO de Depthfirst, Qasim Mithani, describió el enfoque como una optimización especializada para la tarea: construir una arquitectura de modelo estrechamente afinada para el descubrimiento de vulnerabilidades de modo que "$1,000 de cómputo puedan hacer lo que otros gastarían $10,000".

Para la industria de blockchain y criptomonedas, el titular no es "quién encontró más errores". La verdadera historia es que la economía de encontrar y explotar vulnerabilidades se está desmoronando. Ese cambio altera el modelo de amenazas para todo lo que maneja claves privadas: puertas de enlace RPC, paneles de staking, canalizaciones de billeteras calientes de exchanges, interfaces de DeFi e incluso los navegadores y sistemas operativos utilizados para firmar transacciones.

La Nueva Realidad de la Seguridad: La IA Reduce el Costo Marginal de los Zero-Days

El descubrimiento de vulnerabilidades impulsado por IA se está moviendo rápidamente de "asistencial" a "agente": los modelos pueden buscar bases de código, razonar sobre la explotabilidad e iterar hacia condiciones de prueba de concepto con una mínima intervención humana. Anthropic ha descrito la capacidad de clase Mythos como un cambio de paso significativo en los flujos de trabajo de descubrimiento y explotación autónomos (ver el informe de Anthropic sobre Mythos Preview bajo Project Glasswing: Claude Mythos Preview).

La afirmación de Depthfirst añade un segundo acelerador: eficiencia de costos. Si un modelo especializado puede producir hallazgos comparables por ~10% del gasto, entonces:

  • Los equipos de defensa pueden escanear más código, con más frecuencia.
  • Los actores ofensivos pueden hacer lo mismo, incluso dirigirse a infraestructura con alta dependencia de criptomonedas con márgenes de seguridad más estrechos.

Esto se alinea con señales más amplias de inteligencia de amenazas. Los equipos de amenazas de Google han advertido que la piratería asistida por IA ya está apareciendo en la naturaleza, incluida la actividad que se evalúa que involucra IA en el descubrimiento y la explotación de una debilidad previamente desconocida de tipo "zero-day" (informe sobre la advertencia de Google).

Lo Que Depthfirst Dice Haber Encontrado (Y Por Qué Estos Objetivos Son Importantes para Web3)

El anuncio de Depthfirst hizo referencia a varias categorías de problemas en software ampliamente desplegado. Incluso sin asumir que todos los detalles son completamente públicos todavía, los tipos de componentes mencionados son exactamente aquellos de los que depende Web3:

1) NGINX: La Puerta de Entrada Predeterminada para RPC, API y Paneles de Control

Depthfirst afirma haber encontrado una falla crítica en NGINX, descrita como de larga data (que se remonta a 2008) y que potencialmente afecta a una gran parte de Internet, con un parche esperado pronto por el mantenedor actual (F5).

En criptomonedas, NGINX comúnmente se encuentra frente a:

  • Puntos finales RPC (limitación de velocidad, caché, enrutamiento, terminación TLS)
  • APIs de exploradores e indexadores
  • Puertas de enlace de servicios de custodia y firma (paneles administrativos internos, entrada de servicio a servicio)
  • Capas web de exchanges y brókers

Un solo problema de NGINX de alto impacto puede convertirse en un evento de "escaneo en toda la Internet". Para los operadores, la medida más práctica es monitorear continuamente los avisos anteriores, porque el pensamiento de "martes de parches" no sobrevive al descubrimiento a escala de IA. Comienza con el índice anterior: Avisos de seguridad de NGINX.

2) Linux: Nodos Validadores, Indexadores y Firmantes se Ejecutan Mayormente Aquí

Depthfirst también hizo referencia a una seria vulnerabilidad de Linux con potencial de ejecución remota de código, que supuestamente no estaba completamente remediada en el momento de su divulgación.

Ya sea que el error específico esté en el espacio del kernel, bibliotecas comunes o un servicio predeterminado, la conclusión para las criptomonedas es la misma:

  • La mayoría de las flotas de nodos ejecutan imágenes Linux homogéneas.
  • Una vez que existe un exploit confiable, los atacantes pueden pivotar de "una caja" a "muchas cajas", especialmente donde los nodos RPC están expuestos o donde las redes internas son planas.

Si mantiene infraestructura de producción, mantenga su recepción de vulnerabilidades ligada a un proceso de divulgación coordinada. La guía del gobierno de EE. UU. sobre divulgación coordinada de vulnerabilidades es una línea de base útil para programas y flujos de respuesta: Programa de Divulgación Coordinada de Vulnerabilidades de CISA.

3) Chrome: La Capa de Experiencia de Usuario de la Billetera es un Problema de Seguridad del Navegador

La declaración de Depthfirst también señaló vulnerabilidades en Google Chrome, con al menos algunas ya corregidas por Google.

Para los usuarios de criptomonedas, los navegadores son efectivamente parte del perímetro de firma:

  • Las extensiones de billetera y los proveedores inyectados residen aquí.
  • Muchos ataques de phishing tienen éxito sin "romper las criptomonedas": rompen la capa de confianza del navegador, luego engañan a los usuarios para que firmen.

Operacionalmente, el control más simple sigue siendo uno de los más fuertes: mantenga los navegadores en canales estables y actualizados y exija el cumplimiento de versiones en entornos empresariales. Rastree las correcciones anteriores a través del canal oficial: Lanzamientos de Chrome.

4) FFmpeg: Las Bibliotecas "No Cripto" Aún Terminan en Sistemas Cripto

Depthfirst también hizo referencia a problemas en FFmpeg, un marco multimedia de código abierto. Puede sonar no relacionado con blockchain, hasta que considere las implementaciones reales:

  • Herramientas de soporte que ingieren contenido del usuario (videos KYC, adjuntos de soporte, cargas de marketing)
  • Sistemas de moderación internos
  • Canalizaciones de notificación que procesan medios
  • Cualquier microservicio de "utilidad" incluido en una imagen de plataforma más grande

La propia guía de seguridad de FFmpeg está aquí: Seguridad de FFmpeg.

La lección de Web3: a los atacantes no les importa si una biblioteca es "nativa de cripto". Les importa si es accesible, explotable y conduce a credenciales, secretos o movimiento lateral hacia sistemas de firma.

La "Iniciativa de Defensa Abierta" de Depthfirst: Por Qué el Acceso Importa Más Que la Marca

Depthfirst también anunció un nuevo plan llamado Iniciativa de Defensa Abierta, comprometiendo hasta $5 millones en acceso/créditos para poner sus herramientas de detección de vulnerabilidades de IA a disposición de empresas y desarrolladores de código abierto.

Si este modelo (y otros similares) se generaliza, deberíamos esperar dos efectos opuestos al mismo tiempo:

  • Mejor seguridad para el código abierto, porque los mantenedores y defensores pueden encontrar errores antes.
  • Más presión de "error a exploit", porque la velocidad de descubrimiento aumenta más rápido de lo que muchos proyectos pueden clasificar, parchear y lanzar versiones.

Esto no es hipotético. Incluso hoy en día, el ecosistema de vulnerabilidades está colapsando bajo el volumen. NIST ha discutido públicamente cambios operativos para manejar un crecimiento récord en registros CVE y priorización a escala (actualizaciones de NVD de NIST).

Por Qué Cripto es un Objetivo de Alto Valor en un Mundo Acelerado por la IA

Los sistemas de criptomonedas concentran valor de maneras que los hacen particularmente atractivos cuando la explotación se vuelve más barata:

  1. Las claves privadas convierten la compromiso en pérdida inmediata e irreversible Una RCE en un servidor o una puerta trasera en la cadena de suministro pueden conducir directamente a la autoridad de firma, el drenaje de billeteras calientes o actualizaciones maliciosas.

  2. Pilas de código abierto y componibles amplían la superficie de ataque Los equipos de DeFi e infraestructura lanzan rápido, reutilizan dependencias e integran SDK de terceros. La IA facilita la búsqueda de eslabones débiles en todo ese grafo de dependencias.

  3. Web3 es operativamente "siempre activo" Los nodos, indexadores, repetidores, puentes y sistemas de creación de mercado no pueden simplemente pausar para una ventana de parches larga sin un impacto financiero real, que es exactamente lo que los atacantes explotan.

  4. Los atacantes ya se están adaptando Más allá de los anuncios de proveedores, los informes de inteligencia de amenazas ahora señalan a delincuentes que experimentan con IA para descubrir y operar debilidades previamente desconocidas (cobertura de la evaluación de Google).

Una Lista de Verificación de Defensa Práctica para Equipos de Web3

Si opera infraestructura de criptomonedas (servicios de billetera, exchanges, proveedores de RPC, protocolos o dApps), considere las siguientes prioridades como "básicos de la era de la IA":

1) Trate los componentes expuestos a Internet como desechables

  • Utilice imágenes inmutables, reconstrucciones rápidas y despliegues blue/green.
  • Asuma el compromiso y diseñe para una rotación rápida.

2) Reduzca el radio de explosión alrededor de la autoridad de firma

  • Aísle los firmantes de la computación general.
  • Segmente estrictamente las redes; elimine las rutas entrantes a los hosts de firma.
  • Requiera múltiples controles para la firma de producción (política + revisión humana + límites de velocidad).

3) Pase de "escanear todo" a "validar explotabilidad"

Las herramientas impulsadas por IA inundarán las colas si su proceso no puede validar la accesibilidad y las rutas de explotación. Asegúrese de que su canalización pueda responder:

  • ¿Es accesible en nuestro despliegue?
  • ¿Es explotable con nuestra configuración?
  • ¿Toca secretos, autenticación o firma?

4) Refuerce la cadena de suministro

  • Fije dependencias y verifique la integridad.
  • Utilice compilaciones reproducibles siempre que sea posible.
  • Firme lanzamientos y verifique firmas en el despliegue.
  • Esté atento a los typosquatting en paquetes en tiempo de compilación (especialmente en CI).

5) Mejore el músculo de divulgación y respuesta a incidentes

Si la IA puede encontrar problemas de la noche a la mañana, su organización debe:

  • Clasificar rápidamente
  • Parchear de forma segura
  • Comunicarse claramente
  • Coordinar con proveedores de nivel superior cuando el error está en infraestructura compartida

La guía de divulgación de CISA es un buen punto de partida para la estructura del programa y las expectativas: Recursos de divulgación de vulnerabilidades de CISA.

Lo Que Esto Significa para los Usuarios de Criptomonedas Cotidianos

Incluso si no opera servidores, el descubrimiento de vulnerabilidades acelerado por IA aún le afecta porque sus transacciones tocan:

  • Navegadores (phishing + errores del navegador)
  • Sistemas operativos (robo de credenciales, secuestro del portapapeles, robo de tokens de sesión)
  • Sitios web y puntos finales RPC (enrutamiento malicioso, contenido inyectado)

Dos comportamientos simples son más importantes que nunca:

  1. Actualice su navegador y sistema operativo de inmediato Siga las correcciones de Chrome a través del canal de lanzamiento oficial: Lanzamientos de Chrome.

  2. Mantenga las claves privadas aisladas de la superficie de ataque expuesta a Internet Aquí es donde una billetera de hardware reduce significativamente el riesgo: incluso si su computadora está expuesta a un exploit del navegador, un flujo de firma bien diseñado fuerza la confirmación en el dispositivo y evita que las claves privadas sin procesar toquen el host.

Dónde Encaja OneKey: Defensa en Profundidad para la Era de la IA

La IA hará que el descubrimiento de vulnerabilidades sea más rápido en ambos lados de la lucha. En ese entorno, la postura de seguridad de criptomonedas más resiliente es en capas:

  • Higiene de la infraestructura (parcheo, segmentación, mínimo privilegio)
  • Controles operativos (política de firma, monitoreo, respuesta a incidentes)
  • Aislamiento de clave del lado del usuario (firma respaldada por hardware)

Para los usuarios centrados en la autocustodia, la propuesta de valor central de OneKey se mapea directamente a esta realidad: mantener las claves privadas fuera de los dispositivos de propósito general y exigir confirmación explícita durante la firma. A medida que las capas de navegador, sistema operativo y servidor web se vuelven más volátiles bajo el descubrimiento a escala de IA, aislar las claves se convierte menos en una "mejor práctica" y más en una expectativa básica para la seguridad seria de criptomonedas.

Asegura tu viaje cripto con OneKey

View details for Comprar OneKeyComprar OneKey

Comprar OneKey

La cartera de hardware más avanzada del mundo.

View details for Descargar aplicaciónDescargar aplicación

Descargar aplicación

Alertas de estafa. Todas las monedas soportadas.

View details for OneKey SifuOneKey Sifu

OneKey Sifu

Claridad cripto — a una llamada de distancia.