L’IA brise la sécurité cryptographique en rendant les piratages moins chers et plus faciles, prévient le directeur technique de Ledger

LIA brise la securite cryptographique en rendant les piratages moins

Les plates-formes cryptographiques – et les investisseurs – souffrent depuis longtemps d’attaques et d’exploits de pirates informatiques. Aujourd’hui, l’intelligence artificielle (IA) aggrave encore cette menace.

C’est le point de vue de Charles Guillemet, directeur de la technologie chez le fournisseur de portefeuilles cryptographiques Ledger, qui a déclaré que l’économie de la cybersécurité s’effondre à mesure que les outils d’IA rendent les attaques sur les systèmes plus rapides et moins coûteuses.

« Trouver les vulnérabilités et les exploiter devient vraiment très facile », a déclaré Guillemet à CoinDesk dans une interview. « Le coût devient nul. »

Ses remarques interviennent alors que les braquages ​​​​de cryptographie font à nouveau la une des journaux. Cette semaine encore, le protocole financier décentralisé Drift basé sur Solana a été exploité, les attaquants drainant 285 millions de dollars d’actifs numériques. C’est jusqu’à présent l’un des exploits les plus graves de l’année. Une semaine auparavant, une attaque contre le protocole de rendement Resolv avait entraîné des pertes de 25 millions de dollars.

Au total, plus de 1,4 milliard de dollars d’actifs ont été volés ou perdus lors d’attaques cryptographiques au cours de l’année écoulée, selon les données de DefiLlama.

De l’asymétrie à la course aux armements

La sécurité repose depuis longtemps sur un déséquilibre : il devrait être plus difficile et plus coûteux de pirater un système que la récompense potentielle.

Mais l’IA érode cet avantage. Des tâches qui prenaient autrefois des mois à des chercheurs qualifiés, comme l’ingénierie inverse de logiciels ou l’enchaînement d’exploits, peuvent désormais être réalisées en quelques secondes avec les bonnes invites.

Pour la cryptographie, où le code contrôle souvent d’importants pools de fonds, ce changement fait monter les enjeux.

« Il faut être parfait », a prévenu Guillemet aux équipes développant des protocoles blockchain.

Le problème est aggravé par le code généré par l’IA. À mesure que de plus en plus de développeurs s’appuient sur des outils d’IA, les vulnérabilités pourraient se propager plus rapidement.

« Il n’y a pas de bouton « sécuriser » », a-t-il déclaré. « Nous allons produire beaucoup de code qui ne sera pas sécurisé de par sa conception. »

Relever la barre de sécurité

Pour les protocoles cryptographiques, cela signifie repenser la sécurité de fond en comble.

Guillemet a souligné la vérification formelle – utilisant des preuves mathématiques pour valider le code – comme une approche plus solide que les audits traditionnels, qui peuvent manquer des bogues.

La sécurité matérielle constitue un autre niveau, a-t-il déclaré. Les appareils tels que les portefeuilles matériels isolent les clés privées des systèmes connectés à Internet, réduisant ainsi l’exposition.

« Lorsque vous disposez d’un appareil dédié non exposé à Internet, il est plus sécurisé de par sa conception », a-t-il déclaré.

Cette approche devient de plus en plus pertinente à mesure que les logiciels malveillants deviennent plus avancés. Guillemet a décrit des attaques qui analysent les téléphones compromis à la recherche de phrases de départ de portefeuille, permettant aux pirates informatiques de drainer des fonds sans interaction de l’utilisateur.

Pour les utilisateurs moyens de crypto, le message de Guillemet est direct : supposer que les systèmes peuvent échouer et échoueront.

« Vous ne pouvez pas faire confiance à la plupart des systèmes que vous utilisez », a déclaré Guillemet.

Cela pourrait pousser davantage d’utilisateurs vers le stockage froid, une sécurité opérationnelle renforcée et la conservation des données sensibles hors ligne. Même dans ce cas, les risques s’étendent au-delà des logiciels, y compris les attaques physiques ciblant les détenteurs de cryptomonnaies.

Guillemet s’attend à une fracture à venir. Les systèmes critiques tels que les portefeuilles et les protocoles investiront massivement dans la sécurité et s’adapteront. Mais une grande partie de l’écosystème logiciel au sens large pourrait avoir du mal à suivre le rythme.

« C’est vraiment plus facile de tout pirater », a-t-il déclaré.

Laisser un commentaire