Les plateformes crypto — et les investisseurs — ont depuis longtemps souffert d’attaques de pirates informatiques et d’exploits. Désormais, l’intelligence artificielle (IA) rend cette menace encore pire.
C’est du moins le point de vue de Charles Guillemet, directeur technologique (CTO) du fournisseur de portefeuilles crypto Ledger, qui a déclaré que l’économie de la cybersécurité s’effondre, à mesure que des outils d’IA rendent les attaques contre les systèmes plus rapides et moins coûteuses.
« Trouver des vulnérabilités et les exploiter devient vraiment, vraiment facile », a déclaré Guillemet à CoinDesk lors d’une interview. « Le coût tombe à zéro. »
Ses propos arrivent alors que les coups de main liés au secteur crypto font de nouveau la une. Rien que cette semaine, le protocole de finance décentralisée (DeFi) Drift, basé sur Solana, a été exploité, les attaquants drainant 285 millions de dollars d’actifs numériques. Il s’agit de l’un des exploits les plus graves de l’année à ce jour. Une semaine auparavant, une attaque contre le protocole de rendement Resolv avait entraîné 25 millions de dollars de pertes.
Au total, plus de 1,4 milliard de dollars d’actifs ont été volés ou perdus lors d’attaques crypto au cours de la dernière année, selon des données de DefiLlama.
La sécurité s’est longtemps appuyée sur un déséquilibre : pirater un système devrait être plus difficile et plus coûteux que la récompense potentielle.
Mais l’IA érode cet avantage. Des tâches qui prenaient autrefois des mois à des chercheurs chevronnés, comme la rétro-ingénierie de logiciels ou l’enchaînement d’exploits, peuvent désormais être réalisées en quelques secondes avec les bons prompts.
Pour la crypto, où le code contrôle souvent d’importants volumes de fonds, ce changement fait grimper les enjeux.
« Vous devez être parfait », a prévenu Guillemet aux équipes qui développent des protocoles blockchain.
Le problème est aggravé par le code généré par l’IA. À mesure que davantage de développeurs s’appuient sur des outils d’IA, les vulnérabilités pourraient se propager plus rapidement.
« Il n’y a pas de bouton “rendre le tout sécurisé” », a-t-il déclaré. « Nous allons produire beaucoup de code qui sera non sécurisé par conception. »
Pour les protocoles crypto, cela signifie repenser la sécurité à partir de la base.
Guillemet a mis en avant la vérification formelle — l’utilisation de preuves mathématiques pour valider le code — comme une approche plus solide que les audits traditionnels, qui peuvent manquer des bugs.
La sécurité basée sur le matériel est une autre couche, a-t-il indiqué. Des dispositifs comme les portefeuilles matériels isolent les clés privées des systèmes connectés à Internet, réduisant ainsi l’exposition.
« Quand vous avez un appareil dédié qui n’est pas exposé à Internet, il est plus sécurisé par conception », a-t-il déclaré.
Cette approche devient de plus en plus pertinente à mesure que les logiciels malveillants deviennent plus avancés. Guillemet a décrit des attaques qui analysent des téléphones compromis à la recherche de phrases seed de portefeuille, permettant aux pirates de drainer des fonds sans interaction de l’utilisateur.
Pour les utilisateurs moyens de la crypto, le message de Guillemet est sans détour : partez du principe que les systèmes peuvent et vont échouer.
« Vous ne pouvez pas faire confiance à la plupart des systèmes que vous utilisez », a déclaré Guillemet.
Cela pourrait pousser davantage d’utilisateurs vers le stockage à froid, une sécurité opérationnelle renforcée et la conservation des données sensibles hors ligne. Même alors, les risques s’étendent au-delà des logiciels, y compris des attaques physiques visant les détenteurs de crypto.
Guillemet s’attend à une fracture à venir. Des systèmes critiques comme les portefeuilles et les protocoles investiront massivement dans la sécurité et s’adapteront. Mais une grande partie de l’écosystème logiciel plus large pourrait avoir du mal à suivre.
« C’est vraiment plus facile de pirater tout », a-t-il dit.