Il y a dix ans, exploiter une faille crypto exigeait un ensemble de compétences rare.
Il fallait une solide intuition de Solidity, une bonne connaissance de l’architecture des bridges et assez de patience pour retracer des mois d’activité on‑chain. En 2026, un modèle de langage de pointe peut faire les deux premiers en un après‑midi, et un attaquant motivé peut acheter le troisième.
Le siphonnage de 292 millions de dollars sur Kelp DAO ce week‑end rappelle une chose : l’économie des attaques contre la crypto a changé, et les défenseurs courent toujours derrière.
Le hack de Kelp DAO n’était qu’un tir de semonce
L’exploit de Kelp n’est pas l’histoire à lui seul.
L’histoire, c’est sa structure. Un attaquant a identifié un mince défaut de validation dans la façon dont le bridge LayerZero de Kelp gérait les messages cross‑chain, a forgé un paquet, extrait 116 500 rsETH puis a déplacé le produit dans Aave (AAVE) V3 pour les utiliser comme collatéral d’emprunt.
Toute la séquence s’est déroulée en moins d’une heure. La courbe de compétence qui séparait autrefois un novice de l’attaquant capable d’un tel coup demandait des années à gravir. Aujourd’hui, un modèle performant, exécuté dans un cadre de recherche en sécurité, peut faire remonter cette classe de bug en une seule session de test.
Comment l’IA fait s’effondrer le coût d’un exploit crypto
Charles Guillemet, directeur technique de Ledger, a résumé la tendance en chiffres plus tôt ce mois‑ci. La crypto a perdu environ 1,4 milliard de dollars en hacks et exploits l’an dernier, et il s’attend à ce que ce chiffre augmente à mesure que les outils IA deviennent moins chers.
La raison n’a rien de mystique. Les outils offensifs ont toujours été parmi les premiers adopteurs des nouvelles technologies. Un grand modèle de langage capable de lire Solidity, de simuler des cas limites et de générer du code d’exploit fonctionnel réduit la phase de préparation d’une attaque de plusieurs semaines à quelques heures. Associé à de l’automatisation agentique, un seul attaquant peut sonder des dizaines de protocoles en parallèle.
Côté trading, l’asymétrie est encore plus marquée.
Les bots de trading dopés à l’IA représenteraient 58 % du volume des marchés crypto début 2026. Cela signifie que la contrepartie de la plupart des trades humains est déjà une machine, ce qui modifie discrètement la définition d’un marché « normal » et rend tout honeypot ou attaque de spoofing nettement plus lucratif.
À lire aussi : Why Does An Oil Lane 7,000 Miles Away Control The Bitcoin Price
Le problème caché des routeurs LLM qui vident les portefeuilles
Les chercheurs de CoinDesk ont signalé plus tôt ce mois‑ci un second vecteur d’attaque, plus discret, que la plupart des utilisateurs ne connaissent pas. Les routeurs LLM sont les services qui s’intercalent entre une application grand public et le modèle qui effectue réellement le travail.
Ils choisissent quel modèle traite quelle requête et consignent les sorties. Les chercheurs ont documenté 26 routeurs injectant secrètement des appels d’outils malveillants dans les flux d’agents, et un cas où 500 000 $ ont été siphonnés d’un seul portefeuille client. L’attaque ne nécessite aucun bug de smart contract. Le routeur réécrit simplement ce qu’on demande à l’agent de faire.
Cela compte parce que la nouvelle génération de portefeuilles agentiques, notamment les Agentic Wallets de Coinbase et le Life OS de Supra, repose sur un routage de confiance pour presque chaque action significative. Un routeur compromis peut transformer un agent d’achat serviable en fuite silencieuse. Les utilisateurs ne voient jamais la substitution, car l’agent rapporte docilement que l’action a réussi.
What Ledger, Anthropic And Coinbase Are Building To Fight Back
La réponse défensive se structure sur trois couches. Ledger pousse le problème vers le matériel. L’entreprise a annoncé une nouvelle suite de sécurité centrée sur l’IA qui maintient l’autorité de signature sur un appareil physique et force chaque action d’agent à passer par un message lisible par l’humain avant qu’aucune transaction ne soit diffusée.
Anthropic a consacré une partie du mois d’avril à des exercices de red‑team sur la surface agent‑vers‑exchange, ses chercheurs avertissant que le vrai risque IA n’est pas que les modèles deviennent incontrôlables, mais qu’ils soient discrètement manipulés au niveau de l’API des exchanges.
Coinbase a intégré des plafonds de dépenses programmables, des limites de session et des bibliothèques d’outils sous garde directement dans son produit Agentic Wallets, les clés privées restant à l’intérieur de l’infrastructure Coinbase plutôt que d’être confiées à l’agent. Rien de tout cela n’est une solution miracle.
La signature matérielle suppose que l’utilisateur lise le message. Les exercices de red‑team ne capturent que les attaques que l’on a déjà imaginées. Et les garde‑fous de Coinbase n’aident que si l’agent s’exécute réellement sur la pile Coinbase. Le constat honnête, c’est que 2026 est l’année où l’industrie crypto cesse de prétendre que l’IA n’est qu’une catégorie de produit et commence à la traiter comme un modèle de menace.
Le siphonnage de Kelp DAO sera enquêté et les fonds pourraient revenir en partie.
La question que pose l’ouverture de ce lundi est de savoir si les autres bridges DeFi sécurisés par LayerZero ont déjà été sondés par un attaquant assisté par IA et n’ont tout simplement pas encore tiré. Tous les protocoles utilisant la messagerie cross‑chain figurent sur cette liste.
À lire ensuite : Strategy Stock Jumps 12% As Bitcoin Rockets Past $77,000






