Vitalik Buterin affirme que les simulations de transactions pourraient réduire l’écart entre l’intention de l’utilisateur et les résultats sur la chaîne, révolutionnant la sécurité crypto de fond en comble.
Vitalik Buterin, co-fondateur d’Ethereum, a proposé une nouvelle façon de penser la sécurité en crypto. Cela ne commence pas par le code. Cela commence par l’intention.
Dans un message sur X, Vitalik Buterin a soutenu que la sécurité et l’expérience utilisateur ne sont pas du tout des domaines séparés. Les deux, a-t-il écrit, consistent à réduire l’écart entre ce que l’utilisateur souhaite réellement et ce que le système fait réellement. La différence est que la sécurité traite de la version la plus défavorable de cet écart, où un comportement adversarial rend le coût de la divergence très élevé.
L’argument remet en question quelque chose que la plupart des développeurs crypto tiennent pour acquis.
Buterin a déclaré sur X que la sécurité parfaite est impossible. Pas parce que les machines échouent. Pas parce que les ingénieurs font des erreurs. Mais parce que l’intention humaine est trop complexe pour être entièrement encodée.
Il a utilisé un exemple simple. Un utilisateur souhaitant envoyer 1 ETH à Bob semble clair. Mais “Bob” ne peut pas être défini mathématiquement. La clé publique pourrait être incorrecte. La chaîne pourrait forker. Le mot “ETH” devient subjectif. Cet écart entre la représentation réelle de l’utilisateur dans le monde et la représentation mathématique du système est là où réside le risque.
Cela devient plus compliqué avec les objectifs de confidentialité. Chiffrer les messages semble suffisant. Mais les métadonnées, les schémas de timing et les graphes de communication peuvent révéler beaucoup. Qu’est-ce qui constitue une exposition triviale versus une exposition catastrophique ? Aucune formule ne répond clairement à cette question.
La solution que Buterin propose n’est pas un verrou plus solide unique. Ce sont des spécifications superposées. Le système n’agit que lorsque plusieurs descriptions de l’intention concordent entre elles.
Il a déjà donné plusieurs exemples de ce modèle en pratique. Les systèmes de typage en programmation obligent les développeurs à écrire à la fois ce que fait le code et la forme que chaque structure de données prend. Si ces deux descriptions du programme ne concordent pas, il ne compile pas. La vérification formelle fait quelque chose de similaire aux preuves mathématiques. Les portefeuilles multisignatures nécessitent l’accord de plusieurs clés avant que les fonds ne soient déplacés. Les avertissements de limite de dépense se déclenchent lorsqu’une transaction semble anormale.
Les simulations de transactions suivent la même logique. Selon Vitalik Buterin sur X, l’utilisateur spécifie d’abord une action, puis voit un aperçu simulé de ce qui se passe réellement sur la chaîne. Le clic pour confirmer ou annuler cette simulation devient une seconde spécification. Les deux doivent pointer dans la même direction.
Les assertions postérieures dans les transactions vont plus loin. La transaction elle-même encode à la fois l’action et ses effets attendus. Si elles ne correspondent pas lors de l’exécution, la transaction échoue.
Vous aimerez aussi : npm Worm vole des clés crypto, cible 19 packages
Maiserin n’a pas limité son propos aux outils traditionnels. Il a tracé une ligne directe entre ce cadre et la façon dont les modèles de langage IA doivent ou ne doivent pas être utilisés en sécurité crypto.
Un LLM à usage général, a-t-il dit dans son post sur X, agit comme une ombre du bon sens humain. Un modèle ajusté sur le comportement spécifique d’un utilisateur approximera ce que cet utilisateur considère comme normal ou inhabituel. Cela offre une autre perspective pour approcher l’intention. Une perspective vraiment différente du code formel ou des signatures cryptographiques, ce qui est tout l’intérêt. La redondance fonctionne mieux lorsque les spécifications proviennent de directions complètement différentes.
Il a cependant été clair sur la limite. Un LLM ne doit jamais être la seule chose à décider si une transaction reflète l’intention de l’utilisateur. Cela ferait s’effondrer la redondance sur laquelle repose toute cette approche.
À lire aussi : Le plan de couche cypherpunk de Vitalik pourrait changer Ethereum à jamais
Un point que Buterin a souligné mérite une attention particulière. Une bonne sécurité ne consiste pas à faire confirmer tout par l’utilisateur plus souvent. Cela échange un problème contre un autre.
L’objectif réel, comme il l’a exprimé sur X, est de rendre faciles ou automatisables les actions à faible risque, tout en rendant difficiles les actions réellement dangereuses. Cet équilibre est le vrai défi de conception. La friction aux mauvais endroits ne protège pas les utilisateurs. Elle les entraîne à cliquer sur des avertissements sans les lire.
Cette observation a des implications directes sur la façon dont les portefeuilles Ethereum sont construits. Elle concerne également chaque couche de la pile, des systèmes d’exploitation à la vérification des contrats intelligents en passant par le matériel. Le même principe s’applique à tous.
À lire aussi : Les ETF Bitcoin attirent 88 millions de dollars alors que les flux Ethereum stagnent près de zéro
Le cadre de Buterin ne promet pas un problème résolu. Il propose une meilleure façon de penser un problème insoluble. Aucune spécification unique de l’intention de l’utilisateur ne sera jamais complète. La question est de combien de perspectives différentes vous pouvez examiner avant que le système n’agisse.