Trident Arena是Solana上首个利用多智能体AI进行安全扫描的解决方案,能够在数小时内为Solana程序提供审计报告。它在基准测试中表现优异,发现关键/高严重性漏洞的准确率远超其他AI模型,并具有较低的误报率。文章详细介绍了其工作原理、优势、基准测试结果、使用案例及未来路线图。
我们正在推出 Trident Arena,Solana 首个 AI 安全扫描解决方案。多智能体 AI 分析 Solana 程序并在数小时内交付 审计 报告。
在最近的一次 Ackee 审计中,Trident Arena 在一个领先的 Solana 协议 中发现了 26 个问题。其中包括一个严重程度为关键和一个严重程度为高的漏洞,两者都得到了人工审查团队的独立确认。
在基准测试中,Trident Arena 识别出 70% 的关键/高严重性 Solana 漏洞(相比之下,Claude Opus 4.6 为 37%,GPT-5.2 (extra-high reasoning) 为 33%),并且 误报率低至 26.56%(相比之下,普通 LLM 的平均误报率为 86.67%),显著超越了旗舰 AI 模型。
许多 Solana 开发者面临同样的瓶颈:审计排期长达数周或数月,而安全反馈在开发周期中来得太晚。
Trident Arena 解决了这个问题。具有 Solana 专属专业知识的多智能体 AI 以与审计师相同的深入安全推理扫描 Solana 程序,并提供包含漏洞 发现、严重性评级和修复建议的报告。
它不是一个将提示抛给你的代码的通用 LLM 包装器。多个并行智能体同时工作,交叉检查发现并减少误报。
由 Solana 审计师构建
Trident Arena 由 School of Solana 团队以及 Kamino、MetaDAO、Marinade 等协议的安全团队构建。凭借 200 多次安全审计经验,我们对 Solana 程序有深刻的理解。
导入你的仓库,分析编译后的代码,并接收一份包含漏洞描述、严重性评级、置信度分数和修复建议的 PDF 报告——所有这些都在一处。
无需等待。没有长达数月的延迟。Trident Arena 立即为你提供全面的结果。在进行高级审计之前、在每次部署时或作为持续安全措施使用它。
目前没有适用于安全基准测试的标准化易受攻击 Solana 程序数据集。因此,我们利用公开可用的审计报告和竞赛发现,构建了自己的基准,仅包含具有经过验证、记录在案的漏洞的程序。我们鼓励其他研究人员使用此数据集,以提高未来 Solana 安全评估的可重现性和可比性。
我们使用两种方法评估了 Trident Arena 的性能:
| 协议 | Trident Arena | Opus 4.6 | GPT-5.2xhigh |
|---|---|---|---|
| Axelar | 5/7 | 0/7 | 0/7 |
| Bert Staking | 1/2 | 1/2 | 1/2 |
| Dexalot | 4/5 | 2/5 | 2/5 |
| Pump Science | 1/2 | 1/2 | 0/2 |
| Metadao | 3/3 | 1/3 | 1/3 |
| Watt | 7/11 | 6/11 | 6/11 |
| 总计: | 21/30 | 11/30 | 10/30 |
此表列出了使用 Trident Arena、Claude Opus 4.6 和 GPT-5.2 (extra-high reasoning) 评估的基准测试项目汇编。
每个单元格显示了 AI 扫描识别出的关键/高严重性问题数量,相对于项目中经专业人工审计确定的实际关键/高严重性问题总数。
Trident Arena 发现了所有报告的关键/高严重性漏洞中的 21/30 (70%),而 Claude Opus 4.6 发现了 11/30 (37%),GPT-5.2 (extra-high reasoning) 发现了 10/30 (33%)。
在最初的基准测试中,我们评估了所有发现,以测量 FP(误报)率。Trident Arena 的平均误报率为 26.56%,而普通 AI 的平均误报率为 86.67%。这意味着 Trident Arena 始终保持超过 70% 的真阳性率。
方法论: 在基准测试运行中,我们将 Trident Arena 与旗舰基线模型进行了比较:Anthropic 的 Opus 4.6 和 OpenAI 的 GPT-5.2 (extra-high reasoning)。基线从仓库根目录运行,并使用提示:“执行广泛深入的 Solana 程序安全分析。”没有使用特殊指导或基准特定的提示工程。
我们在对 MetaDAO 进行审计期间运行了 Trident Arena。AI 扫描了 futarchy 程序并发现了 26 个问题,其中包括 2 个关键/高严重性漏洞。
其中两个发现引人注目:
这两个问题都在公开审计期间被独立发现并报告。Trident Arena 自动找到了它们。
在高级审计之前。 等待数周进行审计?立即获取安全反馈。使用更清晰的代码,节省审计轮次时间并降低成本。
预算有限时。 无需高级审计价格,即可获得全面的安全扫描。由 Solana 审计师构建的专业级分析——成本仅为一小部分。
持续安全。 扫描每次部署、升级或主要功能。在整个开发生命周期中保持安全标准。
Trident Arena 是一个强大的安全工具,但它补充而非取代高质量的人工审计:
Trident Arena 擅长发现什么:
可能需要人工审查的:
Trident Arena 允许你将预算用于深层协议逻辑审计。
Trident Arena 今天作为一款功能齐全的产品推出,提供针对 Solana 程序的多智能体 AI 分析。但以下是即将推出的功能:
Trident Arena 现已可用。提高你的 Solana 安全审计效率,减少延迟。
分 4 步扫描你的程序:
关注 @TridentSolana 获取产品更新和洞察。
详细了解 Trident Arena 如何从导入到最终报告扫描 Solana 程序。
通过导入仓库创建新项目。粘贴任何公共或私有 GitHub 仓库的 URL,Trident Arena 将拉取代码库。

从可用的测试类型中选择。AI 分析现已可用。模糊测试(包括基于属性的模糊测试)已列入路线图,即将推出。

选择你想要扫描的分支和提交。Trident Arena 会拉取你指定的精确版本。

Trident Arena 自动编译你的程序。编译步骤确保 AI 使用经过验证、可构建的代码工作。
选择要包含在扫描中的程序和文件。让 AI 专注于最重要的事情。

启动多智能体 AI 分析。多个智能体并行工作,实时交叉检查发现。

直接在界面中浏览发现。每个发现都包括严重性评级、描述、受影响的代码和修复建议。

下载一份包含所有发现的综合 PDF 报告,可与你的团队或利益相关者分享。

- 原文链接: ackee.xyz/blog/trident-a...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!