Cryptonews

Le paradigme de sauvegarde de la crypto-monnaie subit un changement radical alors que le pionnier de l'IA dévoile une stratégie révolutionnaire d'atténuation des menaces

Source
cryptonewstrend.com
Publié
Le paradigme de sauvegarde de la crypto-monnaie subit un changement radical alors que le pionnier de l'IA dévoile une stratégie révolutionnaire d'atténuation des menaces

Mythos, le nouveau modèle d'IA d'Anthropic qui a suscité la peur et la confusion dans la technologie et la finance traditionnelles, entraîne également un changement massif dans la façon dont l'industrie de la cryptographie envisage la sécurité.

Depuis des années, la finance décentralisée concentre ses défenses sur les contrats intelligents. Le code est audité, les vulnérabilités sont cataloguées et de nombreux exploits courants sont bien compris. Mais Mythos, un modèle conçu pour identifier et enchaîner les faiblesses des systèmes, attire l'attention au-delà du code et vers l'infrastructure qui le prend en charge.

"Les risques les plus importants résident dans les infrastructures", a déclaré Paul Vijender, responsable de la sécurité chez Gauntlet, une société de gestion des risques. « Quand je pense aux menaces basées sur l’IA, je suis moins préoccupé par les exploits des contrats intelligents que par les attaques assistées par l’IA contre les couches humaines et infrastructurelles. »

Cela inclut les systèmes de gestion de clés, les services de signature, les ponts, les réseaux Oracle et les couches cryptographiques qui les connectent. Ces composants sont moins visibles que les contrats intelligents et sortent souvent du champ d’audit traditionnel.

En fait, ce mois-ci, le fournisseur d'infrastructure Web Vercel, utilisé par de nombreuses sociétés de cryptographie, a révélé une faille de sécurité qui aurait pu exposer les clés API des clients, incitant les projets de cryptographie à alterner les informations d'identification et à revoir leur code. Vercel a retracé l'intrusion jusqu'à une connexion Google Workspace compromise via l'outil d'IA tiers Context.ai, utilisé par un employé.

Mythos appartient à une nouvelle classe de systèmes d'IA conçus pour simuler des adversaires. Au lieu de rechercher les bogues connus, il explore la façon dont les protocoles interagissent, testant comment de petites faiblesses peuvent être combinées en exploits réels. Cette approche a attiré l’attention au-delà de la cryptographie. Des banques comme JP Morgan traitent de plus en plus le cyber-risque lié à l’IA comme systémique et explorent des outils comme Mythos pour les tests de résistance. Plus tôt ce mois-ci, Coinbase et Binance auraient tous deux contacté Anthropic pour tester Mythos.

Les premières découvertes de modèles comme Mythos ont identifié des faiblesses dans les systèmes en coulisses qui assurent la sécurité des plateformes de cryptographie, y compris la technologie qui protège les clés et gère la communication entre les systèmes.

"Je pense qu'il y a deux domaines dans lesquels les modèles d'IA sont particulièrement précieux", a déclaré Vijender. "Premièrement, les chaînes d'exploitation en plusieurs étapes qui, historiquement, ne sont découvertes qu'après une perte d'argent. Deuxièmement, les vulnérabilités de la couche infrastructure que les audits traditionnels ne touchent jamais."

Ce changement est important dans un système fondé sur la composabilité, où les protocoles DeFi peuvent se connecter et s’appuyer sur les services des uns et des autres.

Les protocoles DeFi sont conçus pour s'interconnecter. Ils partagent des liquidités, s’appuient sur des oracles communs et interagissent à travers des couches d’intégrations difficiles à cartographier dans leur intégralité. Cette interconnectivité a stimulé la croissance, mais elle crée également des voies de propagation du risque, comme le montrent les récents exploits de pont comme l'attaque Hyperbridge, dans laquelle un attaquant a créé pour 1 milliard de dollars de jetons Polkadot pontés sur Ethereum en exploitant une faille dans la façon dont les messages inter-chaînes ont été vérifiés.

"La composabilité est ce qui rend le capital DeFi efficace et innovant", a déclaré Vijender. "Mais cela signifie également qu'une vulnérabilité mineure dans un protocole peut devenir un vecteur d'exploitation critique avec un potentiel de contagion à l'ensemble de l'écosystème."

Sans IA, ces dépendances sont difficiles à retracer. Grâce à l’IA, ils peuvent être cartographiés et exploités à grande échelle. Le résultat est le passage d’exploits isolés à des défaillances systémiques qui se répercutent sur tous les protocoles.

Évolution des attaques d'IA

Pourtant, certains leaders de l’industrie considèrent Mythos comme une accélération plutôt que comme un tournant.

Chez Aave Labs, le fondateur Stani Kulechov a déclaré que l’IA reflète la dynamique déjà en jeu dans l’environnement conflictuel de DeFi.

"Le Web3 n'est pas étranger aux adversaires bien financés et motivés", a-t-il déclaré à CoinDesk. "Les modèles d'IA représentent une évolution dans les outils utilisés pour réaliser des exploits."

De ce point de vue, DeFi est déjà conçu pour les attaques à la vitesse des machines. Les contrats intelligents s'exécutent automatiquement et les défenses telles que les mécanismes de liquidation et les paramètres de risque fonctionnent sans intervention humaine.

"DeFi fonctionne à la vitesse de calcul, donc l'IA n'introduit pas de nouvelle dynamique", a déclaré Kulechov. «Cela intensifie un environnement qui a toujours exigé une vigilance constante.»

Malgré cela, Aave voit l’IA faire apparaître de nouvelles catégories de vulnérabilités, y compris des problèmes que les auditeurs humains auraient pu auparavant déprioriser.

"L'article Mythos montre que l'IA peut découvrir d'anciens bugs qui n'étaient auparavant pas prioritaires", a-t-il déclaré.

Cette ampleur est toujours importante dans un système où même des vulnérabilités plus petites peuvent miner la confiance ou être combinées dans des exploits plus importants.

Si les attaquants peuvent se déplacer plus rapidement, la question est de savoir si les défenses peuvent suivre le rythme.

Pour Gauntlet comme pour Aave, la réponse réside dans la modification du modèle de sécurité lui-même. Les audits avant le déploiement et la surveillance après ont été conçus pour les menaces à rythme humain. L’IA compresse cette chronologie.

"Pour nous défendre contre l'IA offensive, nous devrons adopter une approche centrée sur l'IA où la vitesse et l'adaptation continue sont essentielles", Vijender de Gauntlet sai.