L’intelligenza artificiale rende gli attacchi alle criptovalute più economici e semplici, avverte il cto di Ledger
- 5 Aprile 2026
- Posted by: Tony
- Categoria: Crypto, Mercati
Nel settore delle criptovalute, l’emergere dell’IA sta aggravando una minaccia già nota: attacchi informatici ed exploit stanno diventando più rapidi ed economici, con impatti diretti sui protocolli e sui portafogli degli utenti.
Charles Guillemet, direttore tecnico di Ledger, sostiene che l’economia della sicurezza informatica si sta deteriorando perché gli strumenti di IA permettono di individuare e sfruttare vulnerabilità con costi sempre più bassi.
Charles Guillemet said:
“Finding vulnerabilities and exploiting them becomes really, really easy.”
Charles Guillemet said:
“The cost is going down to zero.”
Furti e exploit recenti
Le cronache mostrano già conseguenze pesanti: nelle ultime settimane un protocollo decentralizzato basato su Solana, chiamato Drift, è stato svuotato per centinaia di milioni di dollari, mentre un attacco a un protocollo di rendimento, Resolv, ha causato perdite rilevanti.
Nel complesso, nell’ultimo anno sono stati sottratti o persi oltre 1,4 miliardi di dollari in vari attacchi legati al mondo delle criptovalute, con effetti su investitori istituzionali e al dettaglio.
Dall’asimmetria alla corsa agli armamenti
Storicamente la sicurezza si fondava su un principio di asimmetria: era più difficile e costoso violare un sistema rispetto al potenziale guadagno. L’IA sta erodendo questa barriera, automatizzando compiti che prima richiedevano mesi di lavoro specialistico.
Operazioni complesse come il reverse engineering di codice o il concatenamento di exploit, che richiedevano ricercatori esperti, possono oggi essere accelerate tramite prompt adeguati e strumenti di generazione automatica.
Charles Guillemet said:
“You need to be perfect.”
Per sistemi basati su blockchain che controllano grandi riserve di capitale, questa trasformazione aumenta significativamente il rischio operativi e finanziari.
L’uso crescente di codice generato dall’IA può inoltre propagare vulnerabilità su larga scala: frammenti insicuri prodotti automaticamente tendono a diffondersi più velocemente rispetto al passato.
Charles Guillemet said:
“There is no ‘make it secure’ button. We are going to produce a lot of code that will be insecure by design.”
Alzare il livello di sicurezza
Per rispondere alla nuova minaccia, i progetti devono ripensare la sicurezza fin dalle fondamenta: non basta l’audit tradizionale, occorrono tecniche più rigorose come la formal verification e soluzioni basate sull’hardware.
La formal verification si basa su dimostrazioni matematiche che attestano il comportamento del codice rispetto a specifiche formali, riducendo il margine di errore rispetto alle sole revisioni manuali.
L’uso di dispositivi dedicati, come i hardware wallet, rappresenta un ulteriore livello di difesa: isolando le chiavi private da sistemi connessi a internet si limita la superficie d’attacco.
Charles Guillemet said:
“When you have a dedicated device not exposed to the internet, it is more secure by design.”
Questa prospettiva assume maggior rilievo perché la natura dei malware si evolve: sono già noti attacchi che cercano frasi seme su dispositivi compromessi per svuotare portafogli senza interazione dell’utente.
Raccomandazioni per gli utenti
Per l’utente medio la raccomandazione principale è adottare un atteggiamento prudente: assumere che molti sistemi possano fallire e mettere in atto contromisure tecniche e operative.
Charles Guillemet said:
“You can’t trust most of the systems that you use.”
Pratiche raccomandate includono l’uso del cold storage per somme significative, l’adozione di procedure di sicurezza operative rigorose (gestione delle chiavi, backup sicuri, multi‑firma) e mantenere dati sensibili offline.
Va inoltre considerato il rischio di attacchi fisici o coercitivi nei confronti di detentori di criptovalute, che non si limita a minacce puramente digitali.
Un futuro con divisioni tecnologiche
Secondo le valutazioni degli esperti, è probabile che si apra una biforcazione nel mercato: sistemi critici come portafogli hardware e protocolli principali investiranno massicciamente in sicurezza, mentre una parte dell’ecosistema software potrebbe faticare a tenere il passo.
Charles Guillemet said:
“It’s really easier to hack everything.”
Per mitigare il problema in modo sistemico serve una risposta multilivello: sviluppo sicuro del software, verifica formale quando possibile, infrastrutture hardware dedicate, programmi di bug bounty efficace e collaborazione tra sviluppatori, ricercatori di sicurezza e regolatori.
In aggiunta, le istituzioni e gli operatori di mercato dovranno valutare misure normative e standard tecnici condivisi per limitare i rischi sistemici legati alla diffusione di codice non verificato generato dall’IA.