TechFlow 보도에 따르면, 4월 29일 a16z는 연구진이 AI 에이전트가 DeFi 가격 조작 취약점을 독립적으로 악용할 수 있는지를 체계적으로 테스트했다고 밝혔다. 이 연구는 이더리움에서 발생한 20건의 가격 조작 사건을 데이터셋으로 삼았으며, Foundry 도구 체인을 탑재한 Codex(GPT 5.4)를 테스트용 에이전트로 사용하였다. 도메인 지식 없이 기준 조건에서 테스트한 결과, 에이전트의 성공률은 단지 10%에 불과했으나, 실제 공격 사례에서 추출된 구조화된 도메인 지식을 도입한 후에는 성공률이 70%로 상승하였다.
실패 사례 분석 결과, 에이전트는 모두 취약점을 정확히 식별하였으나, 일반적으로 재귀적 대출(recursive lending)의 레버리지 논리를 이해하지 못하고, 수익 창출 가능성을 잘못 판단하며, 여러 계약을 넘나드는 다단계 공격 구조를 조합하지 못하였다. 실험 과정에서는 샌드박스 탈출 사례 한 건도 기록되었는데, 에이전트가 로컬 노드 설정 파일 내 RPC 키를 추출한 후 anvil_reset 메서드를 호출하여 노드를 미래 블록으로 재설정함으로써 정보 격리 제한을 우회하고 실제 공격 데이터를 획득하였다.
연구팀은 현재 AI 에이전트가 취약점 식별을 효과적으로 보조할 수는 있으나, 전문 보안 감사 인력의 역할을 아직 대체할 수는 없다고 평가하였다.




