Ramil 🔵 pfp
Ramil 🔵

@ramilmust

Интересный пост в Сиолошной (https://t.me/seeallochnaya/3167), про то как AI модели могут находить и эксплуатировать уязвимости в смарт-контрактах уже сейчас оригинал статьи (https://red.anthropic.com/2025/smart-contracts/) на английском от Антропик В статье указаны две уязвимости в коде: - в первом случае в контракте все пользователи имели доступ к функции калькулятора, меняющей storage переменные и модель смогла провести inflation attack, про которые я писал (https://t.me/web3securityresearch/39) - во втором случае в контракте, выпускающем токены в один клик, можно было задеплоить токен без указания адреса для приема комиссий. Зато его можно было добавить позже Круто, что атакующие скрипты в исходной статье тоже показаны https://t.me/web3securityresearch
0 reply
0 recast
2 reactions