L'article Vitalik Buterin d'Ethereum explique comment l'IA pourrait rendre les Smart Contracts véritablement sécurisés est apparu en premier sur Coinpedia Fintech News
Le co-fondateur d'Ethereum, Vitalik Buterin, a publié un argumentaire détaillé selon lequel la vérification formelle assistée par l'IA pourrait fondamentalement changer la façon dont les logiciels sécurisés sont construits, repoussant le pessimisme croissant au sein de la communauté de la cybersécurité quant à la capacité des systèmes sans confiance à résister à des attaques piloté par l'IA de plus en plus puissantes.
« Beaucoup de personnes ont affirmé qu'avec la recherche de bugs assistée par l'IA, un code sécurisé serait impossible », a écrit Buterin. « J'ai une vision bien plus optimiste, et la vérification formelle assistée par l'IA en est une raison majeure. »
La vérification formelle est la pratique consistant à rédiger des preuves mathématiques sur du code pouvant être vérifiées automatiquement par un ordinateur. Plutôt que de tester un logiciel en espérant que les bugs n'apparaissent pas, les développeurs rédigent des preuves qui garantissent mathématiquement qu'un morceau de code se comporte exactement comme prévu dans toutes les conditions.
Cette technologie existe depuis des décennies, mais est restée de niche car rédiger ces preuves à la main est extrêmement difficile et chronophage. L'argument de Buterin est que l'IA change radicalement cette équation. L'IA peut écrire à la fois le code et les preuves, tandis que les humains vérifient simplement que les énoncés prouvés correspondent à ce qu'ils souhaitent réellement que le logiciel fasse.
Il a décrit cette combinaison comme ce que le chercheur Yoichi Hirai appelle « la forme finale du développement logiciel ».
Buterin a pointé plusieurs domaines où la vérification formelle est déjà appliquée au sein de l'écosystème de développement d'Ethereum. Cela inclut les signatures résistantes aux quantiques, les systèmes de preuve STARK, les algorithmes de consensus et les ZK-EVM, tous des domaines où les propriétés de sécurité sont simples à définir même si le code sous-jacent est extraordinairement complexe.
Des projets comme Arklib travaillent à une implémentation STARK entièrement formellement vérifiée. Le projet evm-asm construit un EVM entier écrit directement en assemblage RISC-V, vérifié mathématiquement par rapport à une implémentation de référence lisible par l'humain. Les protocoles de consensus tolérants aux fautes byzantines sont également formellement spécifiés et vérifiés dans Lean.
L'idée principale est que, pour ces systèmes, l'écart entre ce que fait le code et ce qu'il est censé faire peut être comblé avec une certitude mathématique plutôt que par des tests probabilistes.
Buterin a pris soin de ne pas exagérer. La vérification formelle présente de véritables modes d'échec. Des preuves peuvent être rédigées sur seulement une partie d'un système tandis que des bugs critiques se cachent dans des sections non vérifiées. Les développeurs peuvent oublier de spécifier des propriétés importantes. La spécification formelle elle-même peut être erronée. Les vulnérabilités matérielles comme les attaques par canal auxiliaire peuvent contourner même un logiciel mathématiquement correct.
« La correction prouvable ne prouve pas que le logiciel est correct au sens où la plupart des êtres humains comprennent la correction », a-t-il écrit. Ce que fait réellement la vérification formelle, c'est permettre aux développeurs d'exprimer leurs intentions de plusieurs façons redondantes différentes et de vérifier automatiquement que toutes ces expressions sont compatibles entre elles.
Buterin a décrit un avenir optimiste où le logiciel se divise en deux couches. Une couche périphérique non sécurisée gère des fonctions à moindres enjeux, s'exécute dans des bacs à sable et fonctionne avec des permissions minimales. Un noyau sécurisé gère tout ce qui est critique, y compris Ethereum lui-même, les noyaux de systèmes d'exploitation et les infrastructures IoT sensibles.
Le noyau sécurisé est délibérément maintenu petit et soumis à une vérification formelle agressive. L'IA apporte la puissance de calcul nécessaire pour rendre la vérification pratique à grande échelle. Le résultat n'est pas un logiciel sans aucun bug, mais un logiciel dont les composants les plus critiques peuvent être fiables avec une confiance mathématique plutôt qu'avec l'espoir.
« Les défenseurs ont enfin une chance de gagner, de manière décisive », a-t-il conclu, citant l'expérience de Mozilla dans le renforcement de son code source contre les outils d'attaque assistés par l'IA.


