Lorsque l'IA garantit la sécurité, la DeFi reviendra-t-elle à l'âge d'or ?

robot
Création du résumé en cours

L’IA fait baisser les coûts de sécurité à une vitesse stupéfiante.

Rédigé par : nour

Traduction : Chopper, Foresight News

Au moment du DeFi Summer en 2020, Andre Cronje lançait presque chaque semaine de nouveaux protocoles : Yearn, Solidly, et une multitude d’autres projets expérimentaux virent le jour. Malheureusement, beaucoup d’entre eux ont été victimes de failles de contrat et d’attaques économiques, causant des pertes aux utilisateurs. Mais ceux qui ont survécu sont devenus aujourd’hui une des cohortes de protocoles les plus importantes.

Le problème, c’est que cette époque a laissé à l’ensemble du secteur des traumatismes psychologiques. Les tendances du secteur se sont brusquement inversées : une grande quantité de ressources a été investie dans la sécurité. Des audits multiples, des concours d’audit, et pour chaque version, des mois d’examen étaient nécessaires, ne serait-ce que pour valider une toute nouvelle idée sans aucune adéquation avec le marché. Je pense que la plupart des gens ne réalisent pas à quel point cela étouffe l’esprit d’expérimentation. Personne ne dépenserait 500k dollars pour une idée non vérifiée et n’attendrait 6 mois pour faire un audit. Ainsi, tout le monde s’est contenté de reproduire des conceptions déjà validées, puis de les baptiser « innovation ». L’innovation en DeFi n’a pas disparu ; ce sont les mécanismes d’incitation qui l’étouffent.

Et tout cela est en train de changer, car l’IA fait baisser les coûts de sécurité à une vitesse stupéfiante.

Les audits par IA étaient autrefois si superficiels qu’ils en devenaient ridicules : ils ne pouvaient, pour l’essentiel, que signaler des problèmes de surface, comme le reentrancy ou la perte de précision, que n’importe quel auditeur compétent pouvait repérer. Mais la nouvelle génération d’outils est totalement différente. Des outils comme Nemesis sont déjà capables de détecter des failles complexes de flux d’exécution et des attaques économiques, avec une compréhension contextuelle étonnamment profonde du protocole et de son environnement d’exécution. Un point particulièrement remarquable de Nemesis, c’est sa manière de gérer les faux positifs : il fait en sorte que plusieurs agents intelligents détectent le problème par des méthodes différentes, puis un autre agent intelligent indépendant évalue les résultats, en filtrant les faux positifs à partir de la compréhension contextuelle de la logique du protocole et de ses objectifs. Il comprend vraiment les nuances : par exemple, dans quels scénarios le reentrancy est acceptable, et dans quels cas il est réellement dangereux. Même des auditeurs humains expérimentés se trompent souvent sur ce point.

Nemesis est aussi extrêmement simple : il suffit de trois fichiers Markdown, et vous l’ajoutez comme compétence à Claude Code. D’autres outils vont même plus loin : certains intègrent l’exécution symbolique et l’analyse statique, d’autres peuvent même générer automatiquement des spécifications de vérification formelle et vérifier le code. La vérification formelle est en train de devenir accessible à tous.

Mais tout cela n’est encore que la première génération d’outils. Le modèle lui-même continue d’évoluer. Mythos, que prépare Anthropic, devrait dépasser largement Opus 4.6. Vous n’avez rien à modifier : il suffit de faire tourner Nemesis sur Mythos, et vous obtenez immédiatement des résultats bien plus puissants.

En combinaison avec Battlechain de Cyfrin, tout le workflow de sécurité est entièrement remanié : écrire le code → audit par outils IA → déploiement sur Battlechain → tests d’attaque et de défense en conditions réelles → puis redéploiement sur le mainnet.

La beauté de Battlechain tient au fait qu’elle élimine la « sécurité attendue » implicite propre au mainnet Ethereum. Tous les utilisateurs qui entrent via des ponts comprennent clairement les risques auxquels ils sont exposés. Elle offre aussi un point de focalisation naturel aux auditeurs IA : plus besoin de chercher une aiguille dans une botte de foin sur le mainnet. Son cadre de « port d’abri » de la sécurité stipule que 10 % des fonds volés peuvent être utilisés comme récompense légale ; cela crée des incitations économiques, qui favorisent l’apparition d’outils d’attaque plus puissants. En essence, c’est une compétition du même type que MEV, mais qui se déroule dans le domaine de la sécurité. Les agents IA détectent chaque nouveau déploiement à la vitesse maximale, et se précipitent pour trouver des vulnérabilités.

Le futur processus de développement des protocoles DeFi sera :

  1. Écrire le protocole
  2. Terminer un audit IA en quelques minutes
  3. Déployer avec une faible quantité de fonds sur Battlechain
  4. Être automatiquement pris pour cible par des agents IA en compétition
  5. Être attaqué en quelques minutes
  6. Récupérer 90 % des fonds
  7. Corriger les vulnérabilités
  8. Redéployer

Du moment où l’on finit d’écrire le code jusqu’à la validation par la pratique, puis le passage au mainnet, tout le cycle passe de plusieurs mois à potentiellement seulement quelques heures, et le coût par rapport aux audits traditionnels est presque négligeable.

La dernière barrière de sécurité sera un audit par IA au niveau du portefeuille. Les portefeuilles des utilisateurs peuvent intégrer le même outil d’audit IA à l’étape de signature des transactions. Avant la signature de chaque transaction, l’IA audite le code du contrat cible, lit les variables d’état pour associer tous les contrats concernés, structure la topologie du protocole, comprend le contexte, audite le contrat et les entrées de transaction de l’utilisateur, puis fournit des recommandations dans une fenêtre de confirmation. Chaque utilisateur exécutera finalement son propre agent d’audit professionnel de niveau expert, le protégeant contre les Rug, les négligences de l’équipe ou les dommages causés par un front malveillant.

Les agents protégeront les protocoles DeFi de manière exhaustive, du niveau développement au niveau blockchain publique, jusqu’au niveau utilisateur. Cela rouvre entièrement l’espace de conception expérimental. Les idées qui ne pouvaient pas être testées faute de faisabilité économique à cause de coûts de sécurité trop élevés peuvent enfin l’être. Une seule personne, dans sa chambre, peut aussi itérer rapidement et créer des protocoles de l’ordre du milliard de dollars, comme Andre l’a fait en 2020. L’ère des tests en ligne revient.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler