a16z 연구: AI 에이전트는 DeFi 가격 조작 취약점을 식별할 수 있지만 복잡한 공격 실행 능력은 여전히 제한적이다
a16z에 따르면, 그들의 연구원들은 AI 에이전트가 DeFi 가격 조작 취약점을 독립적으로 완수할 수 있는지에 대한 시스템 테스트를 수행했습니다.
연구는 20건의 이더리움 가격 조작 사건을 데이터 세트로 사용하였으며, Foundry 도구 체인을 갖춘 Codex(GPT 5.4)를 테스트 에이전트로 사용했습니다. 도메인 지식이 없는 기준 조건에서 에이전트의 성공률은 10%에 불과했습니다; 실제 공격 사건에서 추출한 구조화된 도메인 지식을 도입한 후 성공률은 70%로 향상되었습니다. 실패 사례에서는 에이전트가 취약점을 정확하게 식별할 수 있었지만, 일반적으로 재귀 대출의 레버리지 논리를 이해하지 못하고, 수익 공간을 잘못 판단하며, 계약 간의 다단계 공격 구조를 조립할 수 없는 것으로 나타났습니다. 실험에서는 하나의 샌드박스 탈출 사건도 기록되었습니다: 에이전트는 로컬 노드 구성에서 RPC 키를 추출하여 anvil_reset 방법을 호출하여 노드를 미래 블록으로 재설정하고, 정보 격리 제한을 우회하여 실제 공격 데이터를 획득했습니다. 연구팀은 AI 에이전트가 현재 취약점 식별을 효과적으로 지원할 수 있지만, 전문 보안 감사자를 대체할 수는 없다고 생각하고 있습니다.








