OpenZeppelin auditoria EVMbench descobre contaminação de dados

OpenZeppelin審計EVMbench發現資料污染

A empresa de auditoria de segurança de blockchain OpenZeppelin realizou uma auditoria independente ao padrão de teste de IA de segurança de contratos inteligentes EVMbench, lançado em colaboração com OpenAI e Paradigm, e identificou duas questões graves: contaminação de dados de treino e pelo menos 4 vulnerabilidades marcadas como “alto risco” que, na realidade, são falsificações inválidas.

Problema de contaminação de dados do EVMbench: uma vulnerabilidade crítica na data de corte do treino de IA

O EVMbench foi lançado em meados de fevereiro de 2026, com o objetivo de avaliar a capacidade de diferentes modelos de IA em identificar, corrigir e explorar vulnerabilidades de contratos inteligentes. Durante os testes, o acesso à internet dos agentes de IA foi bloqueado para evitar buscas online por respostas. No entanto, a auditoria da OpenZeppelin revelou uma falha estrutural: o padrão de teste baseia-se em vulnerabilidades identificadas em 120 auditorias realizadas entre 2024 e meados de 2025, período em que a maioria dos principais modelos de IA também teve seu conhecimento treinado até essa data.

Isso significa que os agentes de IA provavelmente tiveram acesso às vulnerabilidades do EVMbench durante seu pré-treinamento, armazenando as respostas na memória. A OpenZeppelin afirmou: “A habilidade mais importante de segurança de IA é descobrir vulnerabilidades em códigos que o modelo nunca viu antes.” A limitação do tamanho do conjunto de dados aumenta ainda mais o impacto da contaminação na avaliação geral.

Principais problemas identificados na auditoria do EVMbench

  • Contaminação de dados de treino: o pré-treinamento dos agentes de IA pode incluir relatórios de vulnerabilidades do EVMbench, tornando a avaliação de “descoberta zero” sem sentido.
  • Classificação inválida de vulnerabilidades de alto risco: pelo menos 4 vulnerabilidades marcadas como de alto risco são, na verdade, inexploráveis.
  • Defeitos no sistema de pontuação: o EVMbench anteriormente atribuía pontos às descobertas dessas vulnerabilidades falsas, o que compromete a validade da avaliação.
  • Tamanho limitado do conjunto de dados: amplifica o impacto da contaminação nos resultados globais.
  • Classificação atual no ranking: Claude 4.6 da Anthropic lidera, seguido por OC-GPT-5.2 da OpenAI e Gemini 3 Pro do Google.

Crise de vulnerabilidades falsas: pelo menos 4 classificações de alto risco comprovadamente inválidas

Além da contaminação de dados, a OpenZeppelin identificou erros mais específicos. Avaliaram pelo menos 4 vulnerabilidades marcadas como de alto risco pelo EVMbench, que na realidade não existem — e, mais importante, suas descrições de exploração são inviáveis.

A OpenZeppelin afirmou: “Não se trata de uma divergência subjetiva de gravidade; as vulnerabilidades descritas simplesmente não funcionam.” Se um agente de IA “descobrir” essas vulnerabilidades falsas durante o teste, isso indica que o sistema de avaliação recompensa resultados incorretos.

A empresa destacou que esta auditoria não nega o potencial da IA na segurança de blockchain: “O problema não é se a IA mudará a segurança dos contratos inteligentes — ela certamente mudará. O problema é se os dados e padrões que usamos para construir e avaliar essas ferramentas estão alinhados com os padrões que eles pretendem proteger.”

Perguntas frequentes

O que a OpenZeppelin descobriu na auditoria do EVMbench?

A OpenZeppelin identificou duas questões principais: primeiro, a contaminação de dados, pois os relatórios de vulnerabilidades do EVMbench vêm de auditorias entre 2024 e 2025, período em que os modelos de IA também tiveram seu conhecimento treinado até lá, podendo já ter “visto” as respostas; segundo, pelo menos 4 vulnerabilidades marcadas como de alto risco que, na verdade, são falsas, pois suas explorações descritas não funcionam.

Por que a contaminação de dados é tão perigosa para a avaliação de segurança de IA?

Se o modelo de IA foi treinado com relatórios de vulnerabilidades do padrão, ele pode simplesmente “lembrar” as respostas, em vez de realmente identificar vulnerabilidades. Isso compromete a validade do teste de “zero conhecimento”, não refletindo a capacidade real do IA de auditar contratos inteligentes desconhecidos.

Qual é a postura da OpenZeppelin sobre o futuro da IA na segurança de blockchain?

A OpenZeppelin afirmou que a IA terá um impacto significativo na segurança de contratos inteligentes, mas esse impacto deve ser baseado em metodologias confiáveis e avaliações precisas. Eles veem os problemas do EVMbench como um alerta importante para o setor, não uma negação do potencial da IA.

Ver original
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Ex-oficial do LAPD considerado culpado de $350K ‘Ataque com Chave de Grifo’ a um roubo de Bitcoin

Resumidamente Um ex-oficial do LAPD foi considerado culpado de sequestro e roubo após uma invasão domiciliar na qual manteve um adolescente proprietário de criptomoedas sob ameaça de arma. Eric Halem e seus supostos associados roubaram um disco rígido contendo Bitcoin no valor de $350.000 da vítima. O crime é o

Decrypt2h atrás

Investimento privado em SpaceX, OpenAI: o que deve ter em conta? Análise dos riscos de private equity pré-IPO

Tokenização Pre-IPO tem sido popular no mundo das criptomoedas, mas os investidores devem estar atentos aos riscos potenciais, pois o que compram pode ser apenas uma promessa e não uma participação real. O SPV é uma ferramenta comum de conformidade, que deve seguir os requisitos regulatórios, especialmente no que diz respeito à legislação e à elegibilidade dos investidores. A Phyrex aponta que alguns produtos podem ser apenas exposições derivadas, e os investidores devem agir com cautela para evitar o risco de captação ilegal de fundos.

ChainNewsAbmedia6h atrás

Na Coreia do Sul, ocorreu um ataque de vingança financiado por criptomoedas, com o suspeito a receber uma recompensa de 300-600 dólares.

A polícia sul-coreana está a investigar uma série de ataques de vingança financiados por criptomoedas, nos quais os suspeitos recebem pagamentos dos empregadores através do Telegram para realizar atos de destruição e difamação. A polícia suspeita que um grupo que se autodenomina organização privada de vingança esteja envolvido nesta atividade, fenómeno que também tem ocorrido na Rússia.

GateNews6h atrás

Lido: Contrato do endpoint de ponte wstETH ZKsync com potencial vulnerabilidade

A Lido oficial revelou que o contrato de ponte wstETH do ZKsync apresenta uma potencial vulnerabilidade, mas ainda não foi explorada, e os detentores não estão afetados. A Lido suspendeu as novas entradas de fundos nesse contrato, planeando corrigir e restaurar a funcionalidade após a próxima votação de governança.

GateNews9h atrás

sDOLA LlamaLend sofreu um ataque de manipulação de preço por empréstimo relâmpago, com uma perda de aproximadamente 24 milhões de dólares

A mensagem do ChainCatcher indica que o sDOLA LlamaLend sofreu um ataque de manipulação de preço por meio de empréstimo relâmpago, resultando numa perda de aproximadamente 240.000 dólares. O atacante ajustou o preço do sDOLA, levando vários fatores de saúde de contas a ficarem abaixo de 0, acionando condições de liquidação e obtendo lucro.

GateNews10h atrás

GoPlus: Cuidado com os 26 pacotes de malware publicados por hackers norte-coreanos, que podem ser baixados remotamente e executar trojans

A comunidade chinesa do GoPlus publicou um aviso de que hackers norte-coreanos lançaram 26 pacotes maliciosos no registo npm, que podem executar código malicioso oculto e roubar informações dos utilizadores. Os utilizadores devem verificar a origem dos pacotes e evitar usar os pacotes maliciosos listados para prevenir a divulgação de privacidade e perdas de ativos.

GateNews12h atrás
Comentar
0/400
Nenhum comentário
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)