Mitchell Amador, PDG d'Immunefi, explique pourquoi les entreprises de sécurité s'efforcent d'empêcher la prochaine exploitation de milliards de dollars dans les stablecoins.
Résumé
Alors que l'adoption des stablecoins explose, l'infrastructure de sécurité peine à suivre.
Plus de 90 % des projets audités avaient des vulnérabilités critiques, déclare le PDG d'Immunefy
La grande majorité des projets n'utilisent pas des fonctionnalités de sécurité clés comme les pare-feu
Alors que la crypto-monnaie avance vers une adoption généralisée, les stablecoins deviennent la colonne vertébrale financière de l'économie en chaîne. Mais bien que le capital continue d'affluer, l'infrastructure de sécurité qui sous-tend ces systèmes reste dangereusement sous-développée.
Mitchell Amador, PDG de la société de sécurité Web3 Immunefi, croit que nous sommes dans une “course contre la montre”. Dans cette interview, il expose les véritables risques cachés dans les systèmes de stablecoin, pourquoi la plupart des institutions ne sont pas prêtes pour la prochaine exploitation de plusieurs milliards de dollars.
Crypto.news : Que pouvez-vous me dire sur l'état actuel de la sécurité en ce qui concerne les stablecoins ?
Mitchell Amador : Nous sommes dans une sorte de nouveau monde audacieux. Nous commençons à peine à découvrir si les mesures de sécurité que nous avons utilisées au cours des dernières années ont vraiment fonctionné.
D'une part, nous n'avons pas vu de piratage majeur de stablecoin depuis un certain temps. Vous pouvez revenir sur des incidents comme les premiers piratages DeFi, ou des problèmes comme le désancrage de l'USDC lors de l'effondrement de la Silicon Valley Bank — ce furent des événements graves, mais nous n'avons rien eu d'une telle ampleur depuis.
Les gens se sentent donc plutôt bien au sujet de la sécurité des stablecoins. Mais la vérité est : nous ne savons pas vraiment si les choses sont sécurisées. Pour vous donner une comparaison, pensez à combien de temps il a fallu pour se sentir en confiance avec quelque chose comme MakerDAO, Aave ou Compound. Il a fallu des années aux utilisateurs pour établir cette confiance. Les stablecoins, en particulier ceux qui sont décentralisés, sont encore moins matures que ces protocoles.
Nous sommes sur le point d'ajouter un trillion de dollars supplémentaires en liquidités de stablecoin au système dans les prochaines années. La vraie question est : sommes-nous prêts à absorber autant de valeur sans un échec catastrophique ? Je ne pense pas que nous connaissions encore la réponse à cela — et nous pourrions le découvrir de la manière difficile.
CN : Quels sont les risques de piratage spécifiquement ?
MA : C'est le risque qui m'inquiète le plus. Nous avons vu des événements de déstabilisation financière — des décrochages, des désengagements de levier, même des renflouements — et nous savons comment les gérer. Mais avec les hacks, il y a toujours un facteur cygne noir.
Un hack massif ciblant les stablecoins pourrait délégitimer l'ensemble de la crypto. Imaginez une vulnérabilité de contrat intelligent affectant plusieurs centaines de milliards de dollars — ou un bug dans un actif stablecoin central qui alimente d'autres protocoles. Ce n'est pas de la science-fiction. C'est possible.
Du point de vue d'Immunefi, plus de 90 % des projets que nous auditons présentent des vulnérabilités critiques — y compris les systèmes de stablecoin. La bonne nouvelle est que nous avons fait beaucoup de progrès. Il y a quelques années, presque chaque projet avec lequel nous travaillions subissait une violation dans les quelques années. Aujourd'hui, cela représente moins de la moitié — toujours élevé, mais une amélioration.
Néanmoins, nous parions essentiellement l'ensemble de l'écosystème sur un code qui peut ne pas être prêt. Et nous ne le saurons vraiment que lorsqu'il sera testé sous pression. Je le vois comme un compte à rebours. Dès qu'un stablecoin comme USDC ou USDT est déployé, le risque d'une exploitation critique commence à diminuer.
À mesure que le contrat devient plus complexe et acquiert plus de fonctionnalités, le risque augmente. Pendant ce temps, de l'autre côté de l'horloge, nous nous précipitons pour améliorer l'infrastructure de sécurité — primes de bugs, pare-feu, scanners de vulnérabilités basés sur l'IA, outils de mise sur liste noire. Ceux-ci aident à “ajouter du temps” à ce compte à rebours.
La course est : pouvons-nous sécuriser ces systèmes suffisamment rapidement avant qu'un piratage catastrophique ne se produise ?
En ce moment, nous sommes au milieu de cette course — et nous pourrions y parvenir. Il y a une chance que nous devenions suffisamment sécurisés pour qu'un échec massif ne se produise jamais. Mais nous ne sommes pas encore sûrs. Les deux prochaines années seront critiques.
CN: Quelles sont les plus grandes sources de vulnérabilités des contrats intelligents dans les stablecoins ?
MA : Les risques sont similaires à ceux de la plupart des applications DeFi — avec quelques différences. La plupart des stablecoins ne sont pas décentralisés, donc vous n'avez généralement pas de problèmes liés à la gouvernance. Mais vous avez deux grandes classes de vulnérabilités :
Risque de code — Les contrats intelligents peuvent être écrits de manière à les rendre vulnérables à la manipulation. Nous avons vu des erreurs mathématiques, une logique de rachat défectueuse, des oracles mal utilisés — tout cela peut conduire à de grandes exploitations. C'est ainsi que certains des premiers hacks de stablecoins se sont produits.
Contrôle d'accès — De nombreux stablecoins sont centralisés, ce qui signifie qu'il existe des fonctions privilégiées — comme la création ou le rachat — qui sont contrôlées par l'émetteur. Si quelqu'un compromet ces contrôles, l'ensemble du système pourrait s'effondrer. Vous vous souvenez peut-être du problème de PayPal où quelqu'un a accidentellement créé $300 trillion en PYUSD. C'était une erreur innocente — mais cela montre ce qui est possible.
Le risque financier est réel. Nous l'avons vu avec Circle lors de la crise de SVB — non pas à cause d'un mauvais collatéral, mais en raison de la pression sur la liquidité. Un afflux de rachats peut créer un scénario de “bank run”, même si les actifs sont techniquement là.
Le risque juridique augmente également. Les gouvernements peuvent et vont intervenir. Mais ce ne sont pas vraiment des problèmes de “sécurité” au sens des contrats intelligents — ce sont des préoccupations de sécurité plus larges. Vous avez besoin d'un tout autre ensemble d'outils pour gérer cela.
CN : Pensez-vous que les institutions et les banques comprennent les risques que vous décrivez ?
Amador : Pas vraiment. Ils comprennent les risques financiers et juridiques — c'est leur domaine. Mais en ce qui concerne le risque lié au code, ils ont surtout peur.
Ils savent qu'ils sont au-dessus de leurs compétences. Ils essaient d'apprendre, ils recrutent des équipes nées dans la crypto, ils achètent des startups d'infrastructure comme Privy et Bridge. Mais la plupart ne se sentent toujours pas en sécurité. Ils voient les exploits de contrats intelligents comme un problème étranger qu'ils ne sont pas équipés pour résoudre — et ils ont raison.
Ils sont plus à l'aise avec la gestion des clés et le contrôle d'accès — cela correspond à leurs processus hérités. Mais une fois que vous pénétrez plus profondément dans la pile crypto, cela devient un territoire étranger pour eux.
CN : Qu'est-ce qui les convaincrait d'agir plus rapidement ?
MA : FOMO. C'est tout. Ils ont besoin d'un cas d'affaires — une opportunité majeure qu'ils ne veulent pas manquer. Ensuite, ils investiront dans la compréhension des risques. C'est là que nous intervenons chez Immunefi : aider ces institutions à comprendre comment se sécuriser.
CN : Que devraient réellement faire les projets crypto aujourd'hui pour gérer le risque des contrats intelligents ?
MA : Nous devons viser un “safe by default”. C'est l'objectif. Nous avons maintenant des outils puissants — fuzzing, vérification formelle, analyse statique alimentée par l'IA — dont beaucoup ont été pionniers chez Immunefi. Mais l'adoption est encore trop faible. La plupart des équipes considèrent encore les audits et les primes de bugs comme des listes de contrôle à faire une fois pour toutes. Ce n'est pas suffisant.
Voici ce que chaque projet sérieux devrait faire :
Détection de vulnérabilités par l'IA (PR avis ) : Analyse automatisée + humaine de chaque ligne de nouveau code avant qu'elle ne soit fusionnée.
Audits : À la fois des audits traditionnels et des compétitions d'audit avec des dizaines ou des centaines de hackers examinant le code.
Bounties de bugs : Avec des récompenses significatives liées au montant d'argent en jeu.
Solutions de surveillance : Détection des menaces en temps réel après le déploiement.
Pare-feux : “gardiens” au niveau des contrats qui bloquent les transactions malveillantes avant qu'elles ne s'exécutent.
Si vous exécutez cette pile complète, vous vous donnez cinq chances distinctes de détecter des exploits avant qu'ils ne causent des dommages. Pourtant, moins de 1 % des projets utilisent des pare-feux, et moins de 10 % utilisent des outils d'IA pour la détection des vulnérabilités. C'est un écart énorme — et un écart qui peut être résolu.
CN : Y a-t-il d'autres facteurs — comme la conception du langage ou l'architecture — qui rendent les contrats plus sécurisés ?
MA : Oui, mais cela dépend de l'application. Les contrats plus simples sont toujours plus sûrs. C'est pourquoi les contrats ERC-20 ne sont presque jamais piratés : ils sont petits, compacts et bien testés. Plus votre logique est complexe, plus vous prenez de risques.
La capacité de mise à niveau est un autre facteur important. Elle ajoute de la flexibilité à l'expérience utilisateur, mais elle introduit une porte dérobée. Idéalement, seul vous devriez l'utiliser — mais nous avons vu de nombreux cas où elle est abusée. Néanmoins, la plupart des projets aujourd'hui choisissent la capacité de mise à niveau car le compromis en vaut la peine pour l'adoption.
CN : Dernières réflexions — quel est un problème important dont personne ne parle assez ?
MA : Certainement. L'un des plus grands angles morts concerne la responsabilité des protocoles. À mesure que de l'argent afflue dans les systèmes on-chain, le paysage juridique va évoluer rapidement. À un moment donné, quelqu'un va demander : Qui est responsable lorsque quelque chose se casse ? Nous n'avons pas encore de réponse claire à cela, mais cela arrive, et cela va remodeler la façon dont les protocoles sont construits et gouvernés.
Une autre chose à laquelle je pense est à quel point la culture de la crypto évolue. Elle devient financière. On peut le ressentir. Les premiers bâtisseurs étaient des idéologues — de vrais croyants dans la décentralisation et les systèmes ouverts. Maintenant, nous assistons à une vague de professionnels de la finance qui abordent cet espace très différemment. Ce n'est pas nécessairement mauvais, mais cela change l'éthos, et nous ne savons pas encore quelles seront les conséquences à long terme de ce changement.
Et puis il y a la question de la réversibilité. À mesure que les institutions passent sur la chaîne, elles commenceront à exiger des fonctionnalités qui n'existent actuellement pas sur la plupart des chaînes publiques. L'une d'elles est la capacité de revenir sur les transactions.
Je pense que nous allons voir plus de chaînes, peut-être même des chaînes majeures, commencer à offrir cette capacité, en particulier dans des environnements autorisés ou semi-autorisés. Cela crée une nouvelle classe d'infrastructure blockchain qui se comporte davantage comme la finance traditionnelle — des jardins clos avec des ponts vers le monde ouvert.
Tout cela est lié à quelque chose que je pense que les gens manquent : la sécurité crypto est sur le point de connaître son heure de gloire. Elle est encore sous-estimée aujourd'hui, mais il devient clair que chaque acteur majeur — des fonds aux DAOs en passant par les banques — s'appuiera finalement sur des rails on-chain.
Et cela signifie qu'ils auront tous besoin d'une protection sérieuse. Je pense que nous sommes juste au début d'une explosion majeure dans l'infrastructure de sécurité, et personne n'est vraiment prêt à ce que cela ressemblera.
<br>
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Interview | La sécurité des stablecoins est une course contre la montre : CEO d'Immunefy
Alors que la crypto-monnaie avance vers une adoption généralisée, les stablecoins deviennent la colonne vertébrale financière de l'économie en chaîne. Mais bien que le capital continue d'affluer, l'infrastructure de sécurité qui sous-tend ces systèmes reste dangereusement sous-développée.
Mitchell Amador, PDG de la société de sécurité Web3 Immunefi, croit que nous sommes dans une “course contre la montre”. Dans cette interview, il expose les véritables risques cachés dans les systèmes de stablecoin, pourquoi la plupart des institutions ne sont pas prêtes pour la prochaine exploitation de plusieurs milliards de dollars.
Crypto.news : Que pouvez-vous me dire sur l'état actuel de la sécurité en ce qui concerne les stablecoins ?
Mitchell Amador : Nous sommes dans une sorte de nouveau monde audacieux. Nous commençons à peine à découvrir si les mesures de sécurité que nous avons utilisées au cours des dernières années ont vraiment fonctionné.
D'une part, nous n'avons pas vu de piratage majeur de stablecoin depuis un certain temps. Vous pouvez revenir sur des incidents comme les premiers piratages DeFi, ou des problèmes comme le désancrage de l'USDC lors de l'effondrement de la Silicon Valley Bank — ce furent des événements graves, mais nous n'avons rien eu d'une telle ampleur depuis.
Les gens se sentent donc plutôt bien au sujet de la sécurité des stablecoins. Mais la vérité est : nous ne savons pas vraiment si les choses sont sécurisées. Pour vous donner une comparaison, pensez à combien de temps il a fallu pour se sentir en confiance avec quelque chose comme MakerDAO, Aave ou Compound. Il a fallu des années aux utilisateurs pour établir cette confiance. Les stablecoins, en particulier ceux qui sont décentralisés, sont encore moins matures que ces protocoles.
Nous sommes sur le point d'ajouter un trillion de dollars supplémentaires en liquidités de stablecoin au système dans les prochaines années. La vraie question est : sommes-nous prêts à absorber autant de valeur sans un échec catastrophique ? Je ne pense pas que nous connaissions encore la réponse à cela — et nous pourrions le découvrir de la manière difficile.
CN : Quels sont les risques de piratage spécifiquement ?
MA : C'est le risque qui m'inquiète le plus. Nous avons vu des événements de déstabilisation financière — des décrochages, des désengagements de levier, même des renflouements — et nous savons comment les gérer. Mais avec les hacks, il y a toujours un facteur cygne noir.
Un hack massif ciblant les stablecoins pourrait délégitimer l'ensemble de la crypto. Imaginez une vulnérabilité de contrat intelligent affectant plusieurs centaines de milliards de dollars — ou un bug dans un actif stablecoin central qui alimente d'autres protocoles. Ce n'est pas de la science-fiction. C'est possible.
Du point de vue d'Immunefi, plus de 90 % des projets que nous auditons présentent des vulnérabilités critiques — y compris les systèmes de stablecoin. La bonne nouvelle est que nous avons fait beaucoup de progrès. Il y a quelques années, presque chaque projet avec lequel nous travaillions subissait une violation dans les quelques années. Aujourd'hui, cela représente moins de la moitié — toujours élevé, mais une amélioration.
Néanmoins, nous parions essentiellement l'ensemble de l'écosystème sur un code qui peut ne pas être prêt. Et nous ne le saurons vraiment que lorsqu'il sera testé sous pression. Je le vois comme un compte à rebours. Dès qu'un stablecoin comme USDC ou USDT est déployé, le risque d'une exploitation critique commence à diminuer.
À mesure que le contrat devient plus complexe et acquiert plus de fonctionnalités, le risque augmente. Pendant ce temps, de l'autre côté de l'horloge, nous nous précipitons pour améliorer l'infrastructure de sécurité — primes de bugs, pare-feu, scanners de vulnérabilités basés sur l'IA, outils de mise sur liste noire. Ceux-ci aident à “ajouter du temps” à ce compte à rebours.
La course est : pouvons-nous sécuriser ces systèmes suffisamment rapidement avant qu'un piratage catastrophique ne se produise ?
En ce moment, nous sommes au milieu de cette course — et nous pourrions y parvenir. Il y a une chance que nous devenions suffisamment sécurisés pour qu'un échec massif ne se produise jamais. Mais nous ne sommes pas encore sûrs. Les deux prochaines années seront critiques.
CN: Quelles sont les plus grandes sources de vulnérabilités des contrats intelligents dans les stablecoins ?
MA : Les risques sont similaires à ceux de la plupart des applications DeFi — avec quelques différences. La plupart des stablecoins ne sont pas décentralisés, donc vous n'avez généralement pas de problèmes liés à la gouvernance. Mais vous avez deux grandes classes de vulnérabilités :
Risque de code — Les contrats intelligents peuvent être écrits de manière à les rendre vulnérables à la manipulation. Nous avons vu des erreurs mathématiques, une logique de rachat défectueuse, des oracles mal utilisés — tout cela peut conduire à de grandes exploitations. C'est ainsi que certains des premiers hacks de stablecoins se sont produits.
Contrôle d'accès — De nombreux stablecoins sont centralisés, ce qui signifie qu'il existe des fonctions privilégiées — comme la création ou le rachat — qui sont contrôlées par l'émetteur. Si quelqu'un compromet ces contrôles, l'ensemble du système pourrait s'effondrer. Vous vous souvenez peut-être du problème de PayPal où quelqu'un a accidentellement créé $300 trillion en PYUSD. C'était une erreur innocente — mais cela montre ce qui est possible.
Le risque financier est réel. Nous l'avons vu avec Circle lors de la crise de SVB — non pas à cause d'un mauvais collatéral, mais en raison de la pression sur la liquidité. Un afflux de rachats peut créer un scénario de “bank run”, même si les actifs sont techniquement là.
Le risque juridique augmente également. Les gouvernements peuvent et vont intervenir. Mais ce ne sont pas vraiment des problèmes de “sécurité” au sens des contrats intelligents — ce sont des préoccupations de sécurité plus larges. Vous avez besoin d'un tout autre ensemble d'outils pour gérer cela.
CN : Pensez-vous que les institutions et les banques comprennent les risques que vous décrivez ?
Amador : Pas vraiment. Ils comprennent les risques financiers et juridiques — c'est leur domaine. Mais en ce qui concerne le risque lié au code, ils ont surtout peur.
Ils savent qu'ils sont au-dessus de leurs compétences. Ils essaient d'apprendre, ils recrutent des équipes nées dans la crypto, ils achètent des startups d'infrastructure comme Privy et Bridge. Mais la plupart ne se sentent toujours pas en sécurité. Ils voient les exploits de contrats intelligents comme un problème étranger qu'ils ne sont pas équipés pour résoudre — et ils ont raison.
Ils sont plus à l'aise avec la gestion des clés et le contrôle d'accès — cela correspond à leurs processus hérités. Mais une fois que vous pénétrez plus profondément dans la pile crypto, cela devient un territoire étranger pour eux.
CN : Qu'est-ce qui les convaincrait d'agir plus rapidement ?
MA : FOMO. C'est tout. Ils ont besoin d'un cas d'affaires — une opportunité majeure qu'ils ne veulent pas manquer. Ensuite, ils investiront dans la compréhension des risques. C'est là que nous intervenons chez Immunefi : aider ces institutions à comprendre comment se sécuriser.
CN : Que devraient réellement faire les projets crypto aujourd'hui pour gérer le risque des contrats intelligents ?
MA : Nous devons viser un “safe by default”. C'est l'objectif. Nous avons maintenant des outils puissants — fuzzing, vérification formelle, analyse statique alimentée par l'IA — dont beaucoup ont été pionniers chez Immunefi. Mais l'adoption est encore trop faible. La plupart des équipes considèrent encore les audits et les primes de bugs comme des listes de contrôle à faire une fois pour toutes. Ce n'est pas suffisant.
Voici ce que chaque projet sérieux devrait faire :
Détection de vulnérabilités par l'IA (PR avis ) : Analyse automatisée + humaine de chaque ligne de nouveau code avant qu'elle ne soit fusionnée.
Audits : À la fois des audits traditionnels et des compétitions d'audit avec des dizaines ou des centaines de hackers examinant le code.
Bounties de bugs : Avec des récompenses significatives liées au montant d'argent en jeu.
Solutions de surveillance : Détection des menaces en temps réel après le déploiement.
Pare-feux : “gardiens” au niveau des contrats qui bloquent les transactions malveillantes avant qu'elles ne s'exécutent.
Si vous exécutez cette pile complète, vous vous donnez cinq chances distinctes de détecter des exploits avant qu'ils ne causent des dommages. Pourtant, moins de 1 % des projets utilisent des pare-feux, et moins de 10 % utilisent des outils d'IA pour la détection des vulnérabilités. C'est un écart énorme — et un écart qui peut être résolu.
CN : Y a-t-il d'autres facteurs — comme la conception du langage ou l'architecture — qui rendent les contrats plus sécurisés ?
MA : Oui, mais cela dépend de l'application. Les contrats plus simples sont toujours plus sûrs. C'est pourquoi les contrats ERC-20 ne sont presque jamais piratés : ils sont petits, compacts et bien testés. Plus votre logique est complexe, plus vous prenez de risques.
La capacité de mise à niveau est un autre facteur important. Elle ajoute de la flexibilité à l'expérience utilisateur, mais elle introduit une porte dérobée. Idéalement, seul vous devriez l'utiliser — mais nous avons vu de nombreux cas où elle est abusée. Néanmoins, la plupart des projets aujourd'hui choisissent la capacité de mise à niveau car le compromis en vaut la peine pour l'adoption.
CN : Dernières réflexions — quel est un problème important dont personne ne parle assez ?
MA : Certainement. L'un des plus grands angles morts concerne la responsabilité des protocoles. À mesure que de l'argent afflue dans les systèmes on-chain, le paysage juridique va évoluer rapidement. À un moment donné, quelqu'un va demander : Qui est responsable lorsque quelque chose se casse ? Nous n'avons pas encore de réponse claire à cela, mais cela arrive, et cela va remodeler la façon dont les protocoles sont construits et gouvernés.
Une autre chose à laquelle je pense est à quel point la culture de la crypto évolue. Elle devient financière. On peut le ressentir. Les premiers bâtisseurs étaient des idéologues — de vrais croyants dans la décentralisation et les systèmes ouverts. Maintenant, nous assistons à une vague de professionnels de la finance qui abordent cet espace très différemment. Ce n'est pas nécessairement mauvais, mais cela change l'éthos, et nous ne savons pas encore quelles seront les conséquences à long terme de ce changement.
Et puis il y a la question de la réversibilité. À mesure que les institutions passent sur la chaîne, elles commenceront à exiger des fonctionnalités qui n'existent actuellement pas sur la plupart des chaînes publiques. L'une d'elles est la capacité de revenir sur les transactions.
Je pense que nous allons voir plus de chaînes, peut-être même des chaînes majeures, commencer à offrir cette capacité, en particulier dans des environnements autorisés ou semi-autorisés. Cela crée une nouvelle classe d'infrastructure blockchain qui se comporte davantage comme la finance traditionnelle — des jardins clos avec des ponts vers le monde ouvert.
Tout cela est lié à quelque chose que je pense que les gens manquent : la sécurité crypto est sur le point de connaître son heure de gloire. Elle est encore sous-estimée aujourd'hui, mais il devient clair que chaque acteur majeur — des fonds aux DAOs en passant par les banques — s'appuiera finalement sur des rails on-chain.
Et cela signifie qu'ils auront tous besoin d'une protection sérieuse. Je pense que nous sommes juste au début d'une explosion majeure dans l'infrastructure de sécurité, et personne n'est vraiment prêt à ce que cela ressemblera.
<br>