Les cyberattaques et les vulnérabilités systémiques dans le monde de la cryptomonnaie sont depuis longtemps à l’ordre du jour en tant que menaces graves. Cependant, les technologies d’intelligence artificielle amplifient encore ces risques. Charles Guillemet, directeur technique chez Ledger, a déclaré que les outils d’IA récents bouleversent l’équilibre en cybersécurité.


Le rôle de l’IA dans les attaques est en augmentation
Selon Guillemet, les attaquants peuvent désormais identifier plus rapidement et à moindre coût les vulnérabilités des systèmes. Les défauts de code qui nécessitaient auparavant des mois de travail par des experts expérimentés peuvent maintenant être détectés en quelques secondes grâce à l’IA. Guillemet a souligné : « Trouver et exploiter les vulnérabilités des systèmes est devenu très facile », mettant en évidence l’ampleur du risque actuel.
Les attaques consécutives récentes confirment cette vision. Cette semaine, une vulnérabilité majeure a été exploitée dans Drift, un protocole de finance décentralisée dans l’écosystème Solana, entraînant le retrait d’environ $285 millions d’actifs numériques. La semaine dernière, le protocole de rendement Resolv a subi une perte de $25 millions. Selon les données de DefiLlama, un total de 1,4 milliard de dollars d’actifs numériques ont été perdus au cours de l’année dernière en raison de cyberattaques ou de vulnérabilités systémiques.
Les vulnérabilités de sécurité se propagent rapidement
Guillemet a souligné un équilibre très important en matière de sécurité. Un système attaqué doit être plus difficile et coûteux à compromettre que la récompense qu’il offre. Cependant, l’IA perturbe cet équilibre. Surtout à mesure que les développeurs se tournent de plus en plus vers des outils de codage assistés par IA, la vitesse de propagation des vulnérabilités de sécurité s’accélère.
Il a mis en avant le danger actuel avec ces mots : « Il n’existe pas de bouton unique qui rende quelque chose sécurisé. Par conception, de nombreux codes non sécurisés seront produits. » Il pense que l’écosystème crypto doit repenser ses protocoles de sécurité de A à Z et agir en étant conscient des limites des méthodes d’audit traditionnelles. Guillemet a également souligné que la vérification formelle du code, c’est-à-dire la preuve de la correction du code par des méthodes mathématiques, peut être plus efficace que les audits conventionnels. Il a insisté sur le fait que la sécurité basée sur le matériel offre une couche de protection importante, les portefeuilles matériels minimisant les risques d’attaque en isolant les clés privées des connexions Internet.
Les développements récents de logiciels malveillants augmentent également le niveau de menace. Des programmes malveillants qui recherchent des clés de portefeuille sur des téléphones compromis peuvent entraîner des retraits d’actifs sans aucune action de l’utilisateur.
Guillemet a déclaré que l’utilisateur moyen de crypto ne devrait pas supposer que les systèmes sont entièrement sécurisés.
« Il est utile de penser que la plupart des systèmes en usage ne peuvent pas être dignes de confiance. »
En conclusion, la demande croissante pour des méthodes telles que le stockage à froid, une sécurité renforcée des transactions et la conservation des données sensibles hors ligne pourrait devenir plus populaire parmi les utilisateurs de crypto à l’avenir. Cependant, se fier uniquement au logiciel ne suffit pas ; il est également nécessaire d’être préparé contre les attaques physiques. Guillemet a mentionné que l’adaptation de la sécurité pour des systèmes critiques comme les portefeuilles et les protocoles s’améliorera, mais que l’écosystème logiciel dans son ensemble pourrait rencontrer des défis durant ce processus.
CE N’EST PAS UN CONSEIL EN INVESTISSEMENT
#GateSquareAprilPostingChallenge $BTC $SOL
BTC-0,63%
SOL-0,27%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler