@ramilmust
Интересный пост в Сиолошной (https://t.me/seeallochnaya/3167), про то как AI модели могут находить и эксплуатировать уязвимости в смарт-контрактах уже сейчас
оригинал статьи (https://red.anthropic.com/2025/smart-contracts/) на английском от Антропик
В статье указаны две уязвимости в коде:
- в первом случае в контракте все пользователи имели доступ к функции калькулятора, меняющей storage переменные и модель смогла провести inflation attack, про которые я писал (https://t.me/web3securityresearch/39)
- во втором случае в контракте, выпускающем токены в один клик, можно было задеплоить токен без указания адреса для приема комиссий. Зато его можно было добавить позже
Круто, что атакующие скрипты в исходной статье тоже показаны
https://t.me/web3securityresearch