Les protocoles Defi vivent ou meurent par la qualité de leur code, qu’ils soient conçus pour le trading, les prêts, l’échange, le staking ou autre chose. Tout comme les banques utilisent des mesures de sécurité complexes pour protéger leurs coffres, les développeurs Defi affinurent les contrats intelligents pour s’assurer qu’ils fonctionnent bien et ne peuvent pas être exploités. Malgré leurs meilleurs efforts, ces contrats auto-exécutants sont à la fois l’élément vital de Defi et de son talon d’Achille.
La réputation de déviation du Far West découle du fait que les criminels ont l’habitude de détourner les protocoles en exploitant les vulnérabilités dans leurs contrats intelligents. L’année dernière, près de 2,2 milliards de dollars ont été volés – un rappel brutal de l’ingéniosité des pirates et des lacunes de la technologie. Bien que les audits de contrats intelligents soient largement présentés comme l’étalon-or pour établir la confiance avec les investisseurs et les utilisateurs, ils sont à peine infaillibles: il suffit de regarder la longue liste de projets dont les contrats intelligents ont été violés, ils avaient été audités par des sociétés de cybersécurité réputées.
Heureusement, le jeu évolue et les auditeurs basés sur l’IA sont devenus une solution potentielle.
Des vérifications de code ligne par ligne à une vigilance constante
Bien que les contrats intelligents excellent dans l’automatisation des transactions sans confiance, ils ne sont pas invincibles: les attaques de réentrance, les erreurs de débordement arithmétiques et les astuces de limite de gaz peuvent rémunérer les pirates à hauteur de millions en quelques minutes. Naturellement, les audits étaient autrefois considérés comme la réponse. Les experts exécutant la règle sur la ligne par ligne avant le lancement des protocoles, les acteurs de mauvais pourraient être à distance?
Malgré certaines attaques de haut niveau contre les protocoles audités pendant les années de formation de Defi, les audits sont devenus non négociables pour tout protocole d’une valeur de son sel. Alors qu’ils conféraient un certain degré de crédibilité, les attaquants n’ont pas été découragés et ont continué à expédier des sorties métaphoriques chez Dexs et Dapps, Hellbent sur l’exploitation des bogues. Souvent, leur succès découle de la fréquence à laquelle les protocoles ont mis à jour leur code – ce qui signifie que les auditeurs ne pouvaient pas suivre et de nouvelles vulnérabilités ont émergé.
Bien que les examens manuels puissent être extrêmement complets, en particulier lorsqu’ils sont effectués par des entreprises composées de pirates de chaleur blanche talentueux, le processus réel peut être à la fois coûteux et lent. Entrez dans le vérificateur de l’IA, un mercenaire Autodidacte qui prend un jour de congé.
Au cours de la dernière année, l’analyse contractuelle alimentée par l’IA a lancé l’ombre sur les tenues de cybersécurité surmenées en raison de sa vitesse de flambage, de sa grande précision et de sa surveillance automatisée 24h / 24. Avec des algorithmes d’apprentissage automatique (ML) disséquant des millions de lignes de code en secondes, en identifiant les menaces communes et en vecteurs d’attaque obscurs, l’espoir est que les protocoles Defi peuvent enfin éviter les killshots des pirates.
La surveillance continue est l’attrait évident des audits dirigés par l’IA, la fonction hors concours qui permet aux protocoles de déployer des mises à jour sans décalage de sécurité et des cas de combat des humains qui manquent souvent: l’IA excelle à 24/7 peignage de base de code, axée de manière obsessionnelle sur la détection d’anomalies ou de vulnérabilités fraîches. Il est également apte aux tests de pénétration, ce qui simule les attaques du monde réel pour signaler les faiblesses. Les statistiques de Certik en 2025 montrent que l’utilisation de l’IA peut réduire les temps d’audit jusqu’à 30%.
Dans Defi, où les modifications de code sont liées au cours et les pirates frappent comme des cobras sans avertissement, la vitesse, l’adaptabilité et la reconnaissance des modèles de l’IA le rendent particulièrement attrayant, les DAPP de plage d’armure pour les protéger du prochain exploit majeur. Une solution alimentée par l’IA, Quillshield, prétend avoir protégé plus de 2 milliards de dollars d’actifs sur plus de 1 000 contrats intelligents avec ses audits.
Audits d’IA en action
Giza est un autre projet qui reconnaît le rôle essentiel de l’IA dans la sécurité Defi – en particulier dans le contexte de ses marchés axés sur les agents. Son «agent d’optimisation des rendement» autonome, ARMA, travaille au nom des utilisateurs pour générer des stratégies de rendement et exécuter des métiers complexes, évaluant en continu les conditions du marché pour trouver le meilleur jeu. Inutile de dire que Arma dépend des contrats intelligents pour capitaliser sur les opportunités de marché, Giza confirmant que tous ces contrats subissent des audits rigoureux réguliers et une surveillance du système à des fins de sécurité. Les utilisateurs conservent également la possibilité de révoquer instantanément les autorisations – ce qui signifie qu’ils occupent le siège du conducteur, pas Arma.
L’une des choses astucieuses à propos de Giza est qu’il utilise l’IA pour simplifier les interactions Defi et trouver des opportunités entre les chaînes et les protocoles, tout en l’utilisant pour renforcer ses contrats intelligents. L’engagement de Giza envers la sécurité axée sur l’IA reflète une tendance générale à l’échelle de l’industrie, avec une sécurité à ferroutage pour les utilisateurs comme ambition ultime.
Si les audits de contrat intelligent étaient autrefois considérés comme le garde du corps de Defi, les audits alimentés par l’IA sont analogues à une unité de protection contre les élites, un détail des services secrets. Bien sûr, les pirates qui utilisent et utilisent déjà l’IA pour cibler les protocoles, donc ce front de bataille n’est pas exactement facile. Néanmoins, l’idée que l’IA est facultative plutôt que essentielle est, au fil des jours, de plus en plus difficile à discuter. Si web3 est un Far West, il est temps que les protocoles sont ou prêts à se défendre.