2026 年 4 月 29 日,DeFi 安全被同时从“实验室”和“战场”两个方向按下快进键。一天之内,一边是 a16z 公布 AI 代理在 DeFi 安全场景中的最新测试结果,一边是慢雾披露 QNT 储备池在真实攻击中被盗 1,988.5 枚 QNT、约合 54.93 枚 ETH 的损失,而这起攻击的关键破口,正是刚刚被社区寄予厚望的 EIP-7702 账户委托机制。
在 a16z 的实验里,AI 代理被丢进了一个高度控制的“训练场”:以 20 起真实的 DeFi 价格操纵攻击事件为数据集,基于 Codex GPT5.4、集成 Foundry 工具链的 AI 代理,被要求识别并复现这些攻击路径。在未注入任何 DeFi 安全相关领域知识的前提下,它只摸索出大约 10% 的价格操纵攻击——一次冷启动考试,交出的是一份明显不及格的卷子。直到 a16z 将结构化的 DeFi 安全知识喂给这套系统,复现成功率才被观察到“显著提升”,但即便如此,a16z 仍然强调:当前的 AI 代理顶多能在一定程度上识别和复现价格操纵类漏洞,在复杂多步攻击路径和综合盈利判断上,远远谈不上替代专业审计。
同一天,在链上的“实战场景”里,QNT 储备池却用真金白银给出了截然不同的答案。按照慢雾的披露,这个储备池将管理员权限集中在一个外部账户(EOA)上,又在 EIP-7702 机制下,把这枚“主钥匙”的代码执行权 delegatecall 给名为 BatchExecutor 的合约。看上去,这是顺应账户抽象趋势的一次“升级”,让账户可以更灵活地通过合约批量执行操作;但在 EIP-7702 的框架内,BatchExecutor 的委托设计被证明存在严重缺陷,攻击者得以借此发起恶意调用,完成对 QNT 储备池的攻击。
于是,一边是实验室里 AI 工具在价格操纵样本上勉强找到部分答案,一边是真实世界里,EIP-7702 这种新型账户委托模式刚刚落地,就被攻破了一个血淋淋的样本。慢雾在事后扮演了监测与披露的角色,为社区还原了这条利用委托设计缺陷的攻击路径,也把一个更尖锐的问题摆在台面上:当 AI 在受控环境下的审计能力缓慢爬升,像 EIP-7702 这样的新机制却在持续扩张现实中的攻击面,攻与防之间的此消彼长,正在被时间压缩到同一天的新闻里。
AI代理闯入DeFi审计:10%胜率的起跑线
同一天的另一头,a16z 把战场搬进了实验室。它从过去一段时间里发生的多起 DeFi 价格操纵事件中,挑出 20 起真实攻击,打包成一份“实战回放”数据集,不是玩具题,而是曾经在链上真金白银砸出过坑的案例。然后,把集成了 Foundry 工具链的 Codex GPT5.4 推上台,扮演一个不知道自己身处何种江湖的新手审计员。
测试条件刻意苛刻:不注入任何 DeFi 安全相关的结构化领域知识,不给攻击套路清单,也不给“常见漏洞字典”,只让这个 AI 代理在工具链的协助下,对着价格操纵类的合约与环境自行摸索。a16z 刻意将范围锁定在价格操纵攻击本身,而不是铺开到所有类型的智能合约漏洞,就是为了看一眼——在一个相对聚焦的攻击范畴里,AI 裸手上阵能走到哪一步。
结果被压缩成了一个冷冰冰的数字:在这 20 起真实价格操纵事件中,在完全“冷启动”的前提下,AI 代理成功复现攻击的比例只有大约 10%。换句话说,十次出手,九次挥空。不是它完全看不懂风险,而是面对复杂的 DeFi 合约语义、多步资金流转和隐蔽的操纵路径,它更多时候只是停在“察觉哪里不对”,却走不完整条可以真正获利的攻击路线。
这轮基准测试,把一个不太好听的现实摊开在桌面上:即便有 Foundry 这样的专业工具链加持,Codex GPT5.4 级别的 AI 代理,在没有领域知识喂养的情况下,对价格操纵这类高度工程化的攻击场景,依然处在理解力和行动力严重错位的阶段——能读懂片段,却拼不出剧情。10% 的复现胜率,更像是 DeFi 审计赛道上 AI 的起跑线,而不是终点线。
知识加成后的AI:更聪明却仍看不清全局
a16z 没有停在那条“10% 胜率”的起跑线上。接下来,他们给同一套 Codex GPT5.4 + Foundry 的 AI 代理,补上了真正属于审计圈的“黑话”和套路——将 DeFi 安全相关的结构化领域知识直接注入模型:价格操纵常见模式、攻击前置条件、合约交互中哪些字段值得盯、哪些异常调用往往意味着有人在布局。
结果很快体现出来。面对那 20 起真实价格操纵攻击事件,同一台 AI,复现攻击的成功率被 a16z 形容为“显著提升”——幅度大到足以改变结论,但又敏感到他们选择不公布具体百分比。冷启动时只是“偶尔蒙对”的工具,在知识加成之后,开始能系统性地看出历史攻击里的共性,并用 Foundry 工具链把这些线索落成可以直接跑的攻击脚本。
但哪怕如此,被喂饱知识的 AI,依然没法越过那条“像审计员一样思考”的分界线。a16z 在公开结论里说得很直白:当前 AI 代理可以在一定程度上识别和复现价格操纵类安全漏洞,却远远谈不上替代专业安全审计人员——尤其是在两件事上,短板清晰得几乎残酷:复杂多步攻击路径推演,和综合盈利判断。
复杂多步攻击意味着什么?在真实攻击里,资金流并不是“一次调用打完收工”,而是被拆散在多笔交易、多个合约的连续交互中,前一步只是为后一步埋下状态,真正的攻击意图直到很后面才显形。AI 在有了领域知识之后,能看出单笔调用里“哪里不对劲”,却常常难以把这些片段串联成一条完整的攻击链:哪一步是铺路,哪一步是引爆,哪一步只是迷惑视线的噪音。
盈利判断则是另一道门槛。对安全审计来说,“可利用”和“值得利用”是两回事。a16z 的测试聚焦于复现历史真实攻击,本质上是在一个已经被证明“攻击者认为值得出手”的样本集里做实验——即便如此,AI 仍时常卡在最后一关:当所有技术步骤都摆在桌面上,它难以像人类审计员那样,对整体资金流、成本和潜在收益做出可靠的综合判断,分辨出哪些路径只是理论可行,哪些才是现实攻击者会真正采用的路线。
这也是 a16z 一再强调的前提:整个实验的设定,是让 AI 在事后去识别和复现已经发生过的 20 起真实价格操纵攻击,而不是构建一个可以提前预警、完全自动化拦截攻击的事前防御系统。在这样相对“友好”的赛道上,AI 即便有了领域知识 buff,也仅仅是从“连历史答案都抄不全”,进化到了“能在提示下把题目做对不少”,离主动发现未知攻击面,还有一段肉眼可见的距离。
因此,a16z 给出的定位非常克制:AI 代理更适合作为审计团队的辅助工具,而不是独立“审计员”。在今天的 DeFi 安全流程里,它更像一台高效的搜索引擎和脚本生成器——帮人类审计员快速覆盖显性的历史模式、自动化繁琐的测试步骤,把那些“看上去像价格操纵”的可疑路径筛选出来,再交给真正理解协议结构和攻击动机的人做最后裁决。
在这一点上,AI 的“聪明”与其说是替代,不如说是在放大:放大的是人类审计员的时间和注意力,而不是取代他们对全局的掌控力。真正的全局视角——从协议设计、权限结构到新机制引入后整体攻击面的变化——目前仍牢牢掌握在人手里,AI 只是刚刚学会把历史剧本复盘得更完整一些。
EIP-7702侧门被撬:QNT储备池资金失守
AI 还停留在实验室里复盘历史剧本时,链上已经在上演一出“新机制真金白银被打穿”的现实案件。慢雾监测到,QNT 储备池在一次针对权限结构的攻击中被人“掏空”,损失总计 1,988.5 枚 QNT,按当时折算约为 54.93 枚 ETH。这不是测试网演习,也不是故障回滚前的短暂乌龙,而是一笔清清楚楚被写进区块历史的资金损失。
慢雾给出的诊断,把刀直接捅在了设计的软肋上:QNT 储备池的管理员权限,被集中绑在一个单一的 EOA 地址上。这本身就意味着单点失守即全局失守,而更致命的是,这个 EOA 又在 EIP-7702 框架下,把自己的代码执行权委托给了一个名为 BatchExecutor 的合约。听上去像是为了提高操作效率、把复杂操作“打包执行”,但慢雾指出,正是这套委托方案存在严重缺陷,让原本只握在管理员手里的“主钥匙”,变成了可以被人从侧门撬开的万能卡。
要理解这一侧门如何被撬开,就绕不开 EIP-7702 本身。作为以太坊账户抽象方向的一项改进提案,它的核心特性,是允许原本只能“亲自签名、亲自执行”的 EOA,通过 delegatecall 的方式,将代码执行权委托给一个智能合约。表面上,这是给老旧的外部账户装上一层“可编程外骨骼”,让它可以变得更灵活、更自动化。但当这层外骨骼设计不当时,问题也被同步放大:一旦委托合约本身缺乏足够的权限隔离或调用约束,原本局限在单一地址上的风险,就被扩展成了整个委托逻辑链条的系统性隐患。
QNT 储备池这次的损失,就是在这样的放大效应下发生的。根据慢雾披露,攻击者正是利用了 EIP-7702 机制下 BatchExecutor 合约的设计缺陷,通过这一委托通道发起恶意调用,最终完成对储备池资金的转移。1,988.5 枚 QNT、约 54.93 枚 ETH 的损失,把“账户抽象+委托调用”的安全问题,从技术讨论区直接钉进了损益表上。AI 还在努力学会看懂这些多步调用脚本时,新账户模式已经在现实中交出了第一份带血的教训:设计失误不是理论风险,而是可以被对手在一笔交易里兑现的攻击面。
实验室里的AI与链上实战的断层
同样是 4 月 29 日,a16z 在实验室里公布了一条向上的“能力曲线”,慢雾则在链上时间轴上画下了一道真实的亏损刻度。前者证明 AI 已经能在既有剧本里找到价格操纵的套路,后者则提醒所有人:攻击者已经换了新剧本,而且是写在 EIP-7702 这种全新账户模式里的。
a16z 给 AI 代理喂的是一套“历史试卷”:20 起已经发生的 DeFi 价格操纵攻击事件,被整理成可供模型学习和复现的数据集。实验用的是集成 Foundry 工具链的 Codex GPT5.4,在完全不注入任何 DeFi 安全领域知识的前提下,它面对这 20 起真实案例,只能复现大约 10% 的攻击路径——冷启动状态下,AI 很难自己拼出复杂价格操纵的多步逻辑。
当研究团队往里注入结构化的 DeFi 安全知识之后,攻击复现成功率出现了“显著提升”。AI 开始能看懂历史上那些已经被人类拆解过的套利路径和操纵手法,能在限定条件下重演一场场旧案。a16z 的公开结论也很谨慎:在价格操纵类漏洞上,AI 目前“可以在一定程度上识别和复现”,但在复杂多步攻击路径与综合盈利判断上仍有局限,远谈不上替代专业审计人员。
这一切,都建立在一个前提之上:攻击已经发生过,可以被编码成数据集,可以被反复在实验环境中重放。AI 的进步,是在一批“已知坏事”的样本上,把模式识别做得更好、更快。
而链上的战场,在悄悄换规则。
EIP-7702 是以太坊账户抽象方向的一条重要改动路径,它允许一个原本只掌握私钥的 EOA,通过 delegatecall 的方式,把代码执行权委托给一个智能合约。这等于在原有的“钥匙开门”之外,多了一层“把钥匙交给谁去开门”的设计空间——权限边界、调用链条、责任归属,都被重新划了一道线。
QNT 储备池事件,正是在这条新划出来的线上出事的。根据慢雾披露的细节,储备池的管理员权限集中在一个 EOA 地址上,这个地址又在 EIP-7702 机制下,将自己的执行权委托给名为 BatchExecutor 的合约。问题不在于提案本身,而在于具体的委托设计:慢雾认为 BatchExecutor 相关的委托方案存在严重缺陷,这个缺陷在 7702 的框架下被攻击者抓住,转化为恶意调用的入口,最终完成对储备池的攻击,造成 1,988.5 枚 QNT、约 54.93 枚 ETH 的损失。
如果把 a16z 的实验理解为“在演习场上复盘旧战例”,那 QNT 储备池就是“新战线上的第一起流血冲突”。实验室里的 AI 在解题:给定一条已经发生的价格操纵路径,能不能推演出关键步骤、找到利用点、算清楚获利空间。而真实链上的攻击者,则在改题:他们盯上的不是历史上那 20 起价格操纵,而是 EIP-7702 下权限委托如何组合、账户抽象怎样与合约权限设计叠加出新的攻击面。
这就形成了一个清晰的错位:
● 实验环境偏好可复现、可编码、已验证为“可盈利”的既有模式,用过去的攻击行为训练未来的防御工具;
● 链上攻防则在权限设计、账户抽象等结构层面持续开辟新战场,把“账户是谁”“谁在调用”“调用能做到什么”这类基础设定本身,当作武器来改造。
在这样的双线拉扯下,当下的 DeFi 安全生态处在一个微妙的阶段:一面是以 a16z 实验为代表的工具能力提升,AI 代理在实验室里对价格操纵旧案的理解越来越像“熟练的初级审计”;另一面是以 EIP-7702 与 QNT 储备池为代表的攻击面扩张,新账户模式、新权限结构不断产出此前没有样本的新风险。
这也是为什么,单纯指望把检测工具精度再拉高几个百分点,无法兜住设计层面的缺陷。像 BatchExecutor 这样的委托结构一旦在架构阶段就埋下错误,即便未来的 AI 能够更快地“识别异常调用”,它面对的仍然是一个已经上线、已经可被利用、甚至已经发生攻击的现实。
a16z 的实验和慢雾的披露在同一天出现,把这个矛盾摆到了台面上:AI 确实在实验环境中展现出辅助审计的价值,但真正决定攻击面大小的,仍然是账户模型、权限委托、合约架构这些最上游的决策。当前的防御体系,只能是 AI 工具、专业审计团队、链上监测机构与协议开发者的协作,而不是寄希望于某一种“更聪明的检测器”单点解决问题。
从AI助手到安全共同体:DeFi防线重塑之路
在这条时间线上,AI 代理和 EIP-7702 像是被硬拉到同一块手术台上的两位“病人”:前者在 a16z 的实验室里被量化评估,后者则在 QNT 储备池攻击中交出了血淋淋的现实样本。它们共同指向的结论,其实比任何技术细节都直白——AI 不是新的“安全最终仲裁者”,账户模型和权限架构也不是天生安全的,只是一整条防线上的不同环节。
对 AI 来说,a16z 已经给出了相当清晰的边界标注。基于 Codex GPT5.4、集成 Foundry 的 AI 代理,在面对 20 起真实价格操纵攻击时,冷启动状态下只复现了大约 10% 的攻击路径;在注入结构化 DeFi 安全知识后,成功率“显著提升”,a16z 也据此给出判断:AI 目前可以在一定程度上识别和复现此类漏洞,但无法取代专业审计人员,尤其在复杂多步攻击和综合盈利判断上存在明显短板。换句话说,它更像是安全研究员和审计团队的“放大器”——能在已有知识框架内加速穷举、反复推演,甚至提前发出一些异常信号,但不具备独立做出风控决策的资格。
EIP-7702 及其衍生的账户形态,则从另一端暴露了“放大器”难以弥补的缺口。作为以太坊账户抽象方向的一环,EIP-7702 允许 EOA 通过 delegatecall 将代码执行权委托给智能合约,改变了账户和合约的交互方式。QNT 储备池事件恰好踩在这个新范式的缝隙上:管理员权限集中在一个 EOA 地址,由它在 EIP-7702 机制下将执行权委托给名为 BatchExecutor 的合约。慢雾的复盘显示,BatchExecutor 的委托设计存在严重缺陷,在这一框架下被攻击者利用,最终导致 QNT 储备池损失 1,988.5 枚 QNT、约合 54.93 枚 ETH。这里并不存在“高深的零日”,而是管理员权限单点集中,与危险的委托路径叠加,形成了系统性风险。
这也把一个本该写进所有新提案流程的要求摆得更清楚:像 EIP-7702 这样改变账户模型的改进,在推广前后都需要更严苛的安全审计和权限设计评估。审的不只是合约代码本身,而是整个权限拓扑——谁握着钥匙,这把钥匙可以被委托到哪里,delegatecall 的每一层到底在调用什么。当管理员单点、委托链条不透明、可升级边界模糊这些因素叠加起来时,再强的 AI 扫描,也只能在事后帮你复现攻击脚本,而不是从架构层面把风险扼杀在设计阶段。
从 QNT 事件的叙事轨迹看,一个更可靠的 DeFi 安全未来,必然是多角色协同构成的防御闭环,而不是把希望押在某一个“更聪明的检测器”身上:
● AI 工具负责在海量代码和历史攻击模式中“放大信号”,做预警和自动化推演,把人类审计的时间浪费降到最低;
● 专业审计团队在此基础上做威胁建模和攻击路径拆解,尤其是对 EIP-7702 这类新账户机制下的权限组合进行系统性审查;
● 链上监测团队则像是始终开机的雷达,慢雾在 QNT 储备池事件中承担的,正是这种实时监控和公开披露的角色,为社区提供攻击细节和风险提示;
● 协议开发者则站在最上游,用架构和权限设计决定这条防线的“天花板”到底有多高。
2026 年 4 月 29 日之后,业界已经开始把“AI 审计能力的边界”和“EIP-7702 等新机制扩大的攻击面”放在一起讨论。这种双线叙事如果延续下去,很可能会重塑 DeFi 的安全分工:AI 负责把已知风险放大到人眼无法忽视的程度,人类专家负责在不断扩张的账户与合约组合空间中画出新的红线,而像慢雾这样的链上团队则把每一次真实攻击变成下一轮审计和 AI 训练的素材。
从这个意义上讲,AI 在 DeFi 安全里的终极定位,不是孤立的“审计员”,而是嵌入安全共同体的一件基础设施。真正决定攻击面大小的,始终是如何设计账户模型与权限委托,以及这几类角色能否形成一个持续自我修正的协同闭环。只有当这条链上的每一个环节都接受被“放大”和被追问,DeFi 的防线才有机会在新提案和新攻击之间,始终领先半步。
加入我们的社区,一起来讨论,一起变得更强吧!
官方电报(Telegram)社群:https://t.me/aicoincn
AiCoin中文推特:https://x.com/AiCoinzh
OKX 福利群:https://aicoin.com/link/chat?cid=l61eM4owQ
币安福利群:https://aicoin.com/link/chat?cid=ynr7d1P6Z
免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。



