Die Zahlen liegen vor. Laut dem EVMbench-Bericht von Binance Research vom April 2026 erreicht GPT-5.3-Codex im Attack Mode eine Erfolgsquote von 72,2 % beim Angriff auf verwundbare Smart Contracts. Im Detect Mode kommt dasselbe Modell nur auf 36 %. Konkret: Die gleiche KI greift doppelt so effektiv an, wie sie verteidigt.
Kennzahlen
- GPT-5.3-Codex, Attack Mode (EVMbench) 72,2 %
- GPT-5.3-Codex, Detect Mode 36 %
- KI-gestützte vs. traditionelle Betrugsfälle 4,5x ertragreicher
- Durchschnittliche KI-Angriffskosten pro Vertrag 1,22 USD
- Spezialisiertes Abwehr-KI-Modell (Cecuro) 92 % Erkennungsrate
- DeFi-Protokolle mit On-Chain-Firewall <1 %
Quelle: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · April, Mai 2026
Quelle: Binance Research EVMbench · Chainalysis Crime Report 2026 · Cecuro/CoinDesk · April, Mai 2026
Der Benchmark trägt den Namen EVMbench. Binance Research veröffentlichte ihn im April-2026-Bericht und testete KI-Modelle an verwundbaren Ethereum-Verträgen in zwei Modi: Attack Mode (Schwachstellen finden und ausnutzen) und Detect Mode (Schwachstellen identifizieren, ohne sie auszunutzen). Das Ergebnis ist eindeutig. GPT-5.3-Codex erreicht im Attack Mode 72,2 %, im Detect Mode lediglich 36 %. Das Modell „kann sich nicht verteidigen“ trifft es nicht präzise: Dieselben Code-Analysefähigkeiten, die es im Angriff stark machen, wirken mit gleicher Präzision beim Aufspüren von Lücken in der eigenen Logik. Pro Versuch kostet das laut Binance Research 1,22 USD.
Chainalysis ergänzt das Bild im Crime Crypto Report 2025-2026: KI-gestützte Betrugsfälle erwiesen sich als 4,5-mal ertragreicher als traditionelle Angriffe. Der Grund liegt nicht in der überlegenen Kreativität der Angreifer, sondern in der Skalierbarkeit. Ein einzelner Akteur mit Zugang zu einem KI-Modell kann Tausende parallele Exploit-Versuche starten, bei marginalen Kosten nahe null. Wer KI offensiv einsetzt, bevor die Defensive mitzieht, hat einen strukturellen Vorteil von potenziell zig Millionen Dollar.
Wie funktioniert ein KI-Angriff auf einen DeFi-Smart-Contract?
Der Ablauf ähnelt einem Sicherheitsaudit, nur in umgekehrter Zielrichtung. Ein KI-Agent im Attack Mode liest den Code, analysiert Datenflüsse und sucht nach logischen Anomalien in der Interaktion der Funktionen. Genau das tut auch ein Auditor. Der Unterschied: Statt eines Berichts entsteht ein Exploit. Statt einer Meldung folgt eine Ausführung.
~40% of daily code written at Coinbase is AI-generated. I want to get it to >50% by October.
, Brian Armstrong (@brian_armstrong) September 3, 2025
Obviously it needs to be reviewed and understood, and not all areas of the business can use AI-generated code. But we should be using it responsibly as much as we possibly can. pic.twitter.com/Nmnsdxgosp
Das Cecuro-Benchmark, das CoinDesk im Februar 2026 zitierte, hatte dieselbe Asymmetrie bereits an 90 realen Verträgen nachgewiesen, die zwischen Oktober 2024 und Anfang 2026 ausgenutzt wurden und Verluste von 228 Millionen USD verursachten. Ein auf Sicherheit spezialisierter KI-Agent erkannte laut Cecuro 92 % der Schwachstellen. Ein generisches GPT-5.1-Modell fand hingegen nur 34 %. Cecuro maß zusätzlich das Tempo: Die offensive KI-Kapazität verdoppelt sich etwa alle 1,3 Monate. Die Verbreitung defensiver KI-Tools im DeFi-Sektor liegt unter 10 %. Der Abstand wächst.
Diese Woche bekam die Asymmetrie ein konkretes Gesicht. THORChain, Verus Bridge und Echo Protocol wurden innerhalb von fünf Tagen für mehr als 23 Millionen USD angegriffen. Keiner der drei Angriffe nutzte KI direkt als Angriffsvektor, doch alle drei beuteten Sicherheitsfenster aus, die ein offensives KI-System in wenigen Minuten hätte identifizieren können. Wer die technische Aufschlüsselung sucht, findet sie in der Hack-Sektion von SpazioCrypto. Bereits im April hatte es Kelp DAO mit 292 Millionen USD und Drift Protocol mit 285 Millionen USD getroffen: beide Angriffe basierten auf wochenlang vorbereiteten Exploits mit einer Präzision, die an das systematische Vorgehen eines KI-Agenten erinnert.
Very soon there are going to be more AI agents than humans making transactions.
, Brian Armstrong (@brian_armstrong) March 9, 2026
They can't open a bank account, but they can own a crypto wallet. Think about it.
Am 11. Mai 2026 bestätigte Google GTIG den ersten Zero-Day, der vollständig von einem KI-Agenten entwickelt wurde: ein Bypass des Zwei-Faktor-Authentifizierungssystems eines Open-Source-Tools, bereits zur Massenausnutzung bereit, bevor das Team eingriff. Für DeFi-Akteure stellt sich nicht mehr die Frage, ob KI für Angriffe eingesetzt wird, sondern wer sie bereits seit wann einsetzt. Unser Artikel zu LLM-Routern und Wallet-Sicherheit zeigt, dass die Vertriebskanäle offensiver KI seit Monaten aktiv sind. Der Start von GPT-5.5 für Banking-Anwendungsfälle und der KI-Schwenk von Coinbase signalisieren, wo die Industrie den nächsten Konflikt erwartet. Die On-Chain-Sicherheit muss dieselbe Schlussfolgerung ziehen, bevor das nächste EVMbench 80 % im Attack Mode meldet.
Der Abstand ist nicht statisch. Binance Research hat angekündigt, dass der nächste EVMbench-Zyklus für Juli 2026 erwartet wird: Er wird zeigen, ob der DeFi-Sektor begonnen hat, die Lücke zwischen offensiver und defensiver KI-Kapazität zu schließen, oder ob 72,2 % bereits der Boden ist. Weniger als 1 % der DeFi-Protokolle nutzt derzeit einen On-Chain-Firewall. Laut Cecuro-Daten weisen 90 % noch kritisch ausnutzbare Schwachstellen auf. Bitcoin-Miner, die BTC verkaufen, um KI-GPUs zu kaufen, haben verstanden, wo das entscheidende Terrain liegt. Die On-Chain-Sicherheit muss denselben Schritt machen. Alle aktuellen Entwicklungen zur DeFi-Sicherheit verfolgt die Hack-Sektion von SpazioCrypto in Echtzeit.
