Depthfirst заявляет о более дешевом поиске уязвимостей ИИ, чем Mythos от Anthropic — почему криптовалютная инфраструктура должна обратить на это внимание
12 мая 2026 года стартап в области безопасности ИИ Depthfirst заявил, что его модель автономного обнаружения уязвимостей выявила несколько критических уязвимостей в Интернете, которые программа Mythos от Anthropic упустила — и сделала это примерно за одну десятую стоимости. Генеральный директор Depthfirst Касим Митани представил этот подход как оптимизацию, специализированную для конкретной задачи: создать архитектуру модели, точно настроенную для обнаружения уязвимостей, чтобы «1000 долларов вычислительных ресурсов могли сделать то, что иначе обошлось бы в 10 000 долларов».
Для индустрии блокчейна и криптовалют главная новость заключается не в том, «кто нашел больше ошибок». Настоящая история заключается в том, что экономика обнаружения и эксплуатации уязвимостей рушится. Этот сдвиг меняет модель угроз для всего, что связано с приватными ключами: шлюзов RPC, панелей мониторинга стейкинга, конвейеров кошельков бирж, фронтендов DeFi и даже браузеров и операционных систем, используемых для подписи транзакций.
Новая реальность безопасности: ИИ снижает предельные затраты на zero-days
Обнаружение уязвимостей с помощью ИИ быстро переходит от «вспомогательного» к «агентскому»: модели могут искать кодовые базы, рассуждать об уязвимости и итеративно приближаться к условиям доказательства концепции с минимальным участием человека. Сама Anthropic описала возможности уровня Mythos как значительный качественный скачок в автономных рабочих процессах обнаружения и эксплуатации (см. описание Anthropic Mythos Preview в рамках Project Glasswing: Claude Mythos Preview).
Заявление Depthfirst добавляет второй ускоритель: экономическую эффективность. Если специализированная модель может давать сопоставимые результаты примерно за 10% затрат, то:
- Команды защиты могут сканировать больше кода, чаще.
- Злоумышленники могут делать то же самое — в том числе нацеливаться на критически важную для криптовалют инфраструктуру с более тонкими запасами безопасности.
Это соответствует более широким сигналам из разведки угроз. Команды Google по борьбе с угрозами предупредили, что хакерство с использованием ИИ уже встречается в реальных условиях, в том числе действия, которые, по оценкам, включают ИИ в обнаружение и эксплуатацию ранее неизвестной уязвимости типа «zero-day» (отчет о предупреждении Google).
Что, по словам Depthfirst, им удалось найти (и почему эти цели важны для Web3)
В объявлении Depthfirst упоминались несколько категорий проблем в широко используемом программном обеспечении. Даже если не считать, что все детали уже полностью раскрыты, типы упомянутых компонентов — это именно те, от которых зависит Web3:
1) NGINX: стандартная точка входа для RPC, API и панелей мониторинга
Depthfirst заявляет, что обнаружил критический недостаток в NGINX, описанный как долгоживущий (с 2008 года) и потенциально затрагивающий значительную часть Интернета, причем исправление ожидается от текущего сопровождающего (F5) в ближайшее время.
В криптовалютной сфере NGINX часто используется перед:
- Конечными точками RPC (ограничение скорости, кэширование, маршрутизация, завершение TLS)
- API эксплореров и индексаторов
- Шлюзами сервисов кастодиальных услуг и подписи (внутренние панели администратора, межсервисный вход)
- Веб-уровнями бирж и брокеров
Одна высокоуровневая проблема NGINX может стать событием «сканирования всего Интернета». Для операторов наиболее практичным шагом является постоянный мониторинг уведомлений от вышестоящих поставщиков, поскольку мышление в стиле «вторник исправлений» не выдерживает обнаружения в масштабах ИИ. Начните с вышестоящего индекса: рекомендации по безопасности NGINX.
2) Linux: здесь в основном работают узлы валидаторов, индексаторы и подписывающие устройства
Depthfirst также упомянул серьезную уязвимость Linux с возможностью удаленного выполнения кода, которая, по сообщениям, на момент раскрытия не была полностью устранена.
Независимо от того, находится ли конкретная ошибка в пространстве ядра, общих библиотеках или стандартной службе, вывод для криптовалют остается неизменным:
- Большинство флотов узлов используют однородные образы Linux.
- Как только появится надежный эксплойт, злоумышленники смогут перейти от «одного ящика» к «многим ящикам», особенно там, где узлы RPC открыты или где внутренние сети плоские.
Если вы обслуживаете производственную инфраструктуру, привязывайте получение информации об уязвимостях к скоординированному процессу раскрытия. Руководство правительства США по скоординированному раскрытию уязвимостей является полезной базой для программ и рабочих процессов реагирования: Программа CISA по скоординированному раскрытию уязвимостей.
3) Chrome: уровень пользовательского интерфейса кошелька — это проблема безопасности браузера
В заявлении Depthfirst также указывались уязвимости в Google Chrome, по крайней мере некоторые из которых уже были исправлены Google.
Для пользователей криптовалют браузеры фактически являются частью периметра подписи:
- Расширения кошельков и внедряемые провайдеры находятся здесь.
- Многие фишинговые атаки успешны без «взлома криптовалюты» — они взламывают уровень доверия браузера, а затем обманывают пользователей, заставляя их подписывать.
С operationalльной точки зрения, самый простой контроль по-прежнему является одним из самых сильных: используйте стабильные, обновленные каналы браузеров и обеспечивайте соответствие версий в корпоративных средах. Отслеживайте исправления от вышестоящих поставщиков через официальный канал: Выпуски Chrome.
4) FFmpeg: «некриптовалютные» библиотеки по-прежнему попадают в криптовалютные системы
Depthfirst также упомянул проблемы в FFmpeg, фреймворке для работы с мультимедиа с открытым исходным кодом. Это может показаться не связанным с блокчейном — до тех пор, пока вы не рассмотрите реальные развертывания:
- Вспомогательные инструменты, которые принимают пользовательский контент (видео KYC, вложения в службу поддержки, загрузки маркетинговых материалов)
- Внутренние системы модерации
- Конвейеры уведомлений, обрабатывающие медиафайлы
- Любые «утилитарные» микросервисы, включенные в образ более крупной платформы
Руководство по безопасности FFmpeg находится здесь: Безопасность FFmpeg.
Урок для Web3: злоумышленников не волнует, является ли библиотека «криптовалютной нативно». Их волнует, доступна ли она, уязвима ли она и ведет ли к учетным данным, секретам или боковому перемещению к системам подписи.
«Инициатива открытой обороны» Depthfirst: почему доступ важнее брендинга
Depthfirst также объявил о новом плане под названием «Инициатива открытой обороны», выделяя до 5 миллионов долларов в виде доступа/кредитов для предоставления своих инструментов обнаружения уязвимостей на базе ИИ предприятиям и разработчикам с открытым исходным кодом.
Если эта модель (и подобные ей) станет широко доступной, мы должны ожидать двух противоположных эффектов одновременно:
- Повышение безопасности для открытого исходного кода, поскольку сопровождающие и защитники смогут раньше находить ошибки.
- Усиление давления «ошибка-к-эксплуатации», поскольку скорость обнаружения растет быстрее, чем многие проекты могут проводить триаж, исправления и выпускать релизы.
Это не гипотеза. Уже сегодня экосистема уязвимостей испытывает трудности из-за объемов. NIST публично обсуждал операционные изменения для обработки рекордного роста записей CVE и приоритизации в масштабе (обновления NIST NVD).
Почему криптовалюта является высокоценной целью в мире, ускоренном ИИ
Криптовалютные системы концентрируют ценность таким образом, что делают их уникально привлекательными, когда эксплуатация становится дешевле:
-
Приватные ключи превращают компрометацию в немедленную, необратимую потерю Удаленное выполнение кода на сервере или бэкдор в цепочке поставок может напрямую привести к потере полномочий подписания, опустошению горячих кошельков или вредоносным обновлениям.
-
Открытые, компонуемые стеки расширяют поверхность атаки Команды DeFi и инфраструктуры быстро выпускают продукты, повторно используют зависимости и интегрируют сторонние SDK. ИИ упрощает поиск слабых звеньев в этом графе зависимостей.
-
Web3 функционирует «всегда включенным» Узлы, индексаторы, ретрансляторы, мосты и системы маркет-мейкинга не могут просто приостановиться на длительное окно исправлений без реальных финансовых последствий — именно этим и пользуются злоумышленники.
-
Злоумышленники уже адаптируются Помимо анонсов поставщиков, отчеты разведки угроз теперь указывают на преступников, экспериментирующих с ИИ для обнаружения и операционализации ранее неизвестных уязвимостей (освещение оценки Google).
Практический чек-лист обороны для команд Web3
Если вы управляете криптовалютной инфраструктурой (сервисы кошельков, биржи, поставщики RPC, протоколы или dApps), рассмотрите следующие приоритеты как «основы эпохи ИИ»:
1) Относитесь к компонентам, обращенным в Интернет, как к одноразовым
- Используйте неизменяемые образы, быстрое перестроение и развертывание по схеме «синий/зеленый».
- Предполагайте компрометацию и проектируйте для быстрой ротации.
2) Сокращайте радиус поражения вокруг полномочий подписания
- Изолируйте подписывающие устройства от общих вычислительных ресурсов.
- Строго сегментируйте сети; устраните входящие пути к хостам подписи.
- Требуйте множественные элементы управления для производственной подписи (политика + человеческий обзор + ограничение скорости).
3) Переходите от «сканирования всего» к «проверке эксплуатируемости»
Инструменты на базе ИИ завалят очереди, если ваш процесс не сможет проверить доступность и пути эксплуатации. Убедитесь, что ваш конвейер может ответить:
- Достижимо ли это в нашем развертывании?
- Можно ли это использовать с нашей конфигурацией?
- Связано ли это с секретами, аутентификацией или подписью?
4) Укрепляйте цепочку поставок
- Прикрепляйте зависимости и проверяйте их целостность.
- Используйте воспроизводимые сборки, где это возможно.
- Подписывайте релизы и проверяйте подписи при развертывании.
- Следите за опечатками в пакетах во время сборки (особенно в CI).
5) Улучшайте навыки раскрытия информации и реагирования на инциденты
Если ИИ может находить ошибки за ночь, ваша организация должна:
- Быстро проводить триаж
- Безопасно устанавливать исправления
- Четко сообщать
- Координироваться с вышестоящими поставщиками, если ошибка находится в общей инфраструктуре
Рекомендации CISA по раскрытию информации являются хорошей отправной точкой для структуры программы и ожиданий: ресурсы CISA по раскрытию уязвимостей.
Что это значит для обычных пользователей криптовалют
Даже если вы не управляете серверами, обнаружение уязвимостей, ускоренное ИИ, все равно затрагивает вас, потому что ваши транзакции взаимодействуют с:
- Браузерами (фишинг + ошибки браузера)
- Операционными системами (кража учетных данных, перехват буфера обмена, кража токенов сеанса)
- Веб-сайтами и конечными точками RPC (вредоносная маршрутизация, внедренный контент)
Два простых правила становятся еще более важными, чем когда-либо:
-
Оперативно обновляйте браузер и операционную систему Отслеживайте исправления Chrome через официальный канал выпусков: Выпуски Chrome.
-
Изолируйте приватные ключи от поверхности атаки, обращенной в Интернет Именно здесь аппаратный кошелек существенно снижает риск: даже если ваш компьютер подвержен эксплойту браузера, хорошо спроектированный процесс подписи требует подтверждения на устройстве и предотвращает доступ необработанных приватных ключей к хосту.
Где OneKey вписывается: многоуровневая защита для эпохи ИИ
ИИ ускорит обнаружение уязвимостей с обеих сторон борьбы. В этой среде наиболее устойчивая позиция в области безопасности криптовалют является многоуровневой:
- Гигиена инфраструктуры (патчинг, сегментация, принцип наименьших привилегий)
- Операционные элементы управления (политика подписи, мониторинг, реагирование на инциденты)
- Изоляция ключей на стороне пользователя (подпись с аппаратной поддержкой)
Для пользователей, сосредоточенных на самовыделении, основное ценностное предложение OneKey напрямую соответствует этой реальности: хранение приватных ключей отдельно от универсальных устройств и требование явного подтверждения при подписи. Поскольку уровни браузера, операционной системы и веб-сервера становятся более нестабильными под давлением обнаружения в масштабах ИИ, изоляция ключей становится менее «лучшей практикой» и более базовым требованием для серьезной безопасности криптовалют.



