«Стоимость взлома стремится к нулю»: CTO Ledger о том, как AI ломает криптобезопасность
Технический директор Ledger Шарль Гийоме предупреждает: AI делает кибератаки дешевле и быстрее. За год крипторынок потерял $1,4 млрд от взломов.

$1,4 миллиарда. Столько крипторынок потерял от хакерских атак за последний год. И это до того, как AI-инструменты по-настоящему вошли в арсенал злоумышленников. Шарль Гийоме, технический директор Ledger, уверен: дальше будет хуже.
Экономика взлома рушится
В интервью CoinDesk Гийоме объяснил проблему в терминах экономики. Безопасность всегда строилась на асимметрии: взломать систему должно быть дороже и сложнее, чем потенциальная выгода. AI эту асимметрию уничтожает.
«Поиск уязвимостей и их эксплуатация становятся невероятно простыми. Стоимость стремится к нулю.» — Шарль Гийоме, CTO Ledger
Задачи, которые раньше требовали месяцев работы квалифицированного исследователя — реверс-инжиниринг софта, построение цепочек эксплойтов — теперь выполняются за секунды с правильными промптами. Для крипторынка, где код напрямую управляет крупными пулами средств, это критически опасно.
Контекст подтверждает его слова. На этой неделе протокол Drift на Solana потерял $285 миллионов в результате эксплойта. Неделей ранее протокол Resolv лишился $25 миллионов. По данным DefiLlama, совокупные потери от криптоатак за год превысили $1,4 млрд.
AI-код порождает AI-уязвимости
Гийоме выделяет ещё одну проблему, которая пока не получила достаточно внимания. Разработчики всё активнее используют AI для написания кода — и этот код зачастую содержит уязвимости, которые сам разработчик не замечает.
«Кнопки "сделай безопасно" не существует», — говорит он. «Мы будем производить огромное количество кода, который небезопасен по дизайну.»
Получается замкнутый круг: AI помогает писать уязвимый код быстрее, а другой AI помогает находить и эксплуатировать эти уязвимости ещё быстрее. Масштаб проблемы растёт экспоненциально с обеих сторон.
Отдельная история — атаки на supply chain. Гийоме сравнивает недавний эксплойт Drift с атакой на Bybit в 2025 году: в обоих случаях хакеры не ломали смарт-контракты напрямую, а компрометировали машины операторов мультисигов и обманом заставляли подписывать вредоносные транзакции. Такой подход — «терпеливая, изощрённая компрометация на уровне операционного слоя» — характерен для группировок, связанных с КНДР.
Что делать
Гийоме видит несколько направлений защиты. Формальная верификация — использование математических доказательств для валидации кода — надёжнее традиционных аудитов, которые могут пропустить ошибки. Аппаратная безопасность изолирует приватные ключи от систем, подключённых к интернету. Холодное хранение и усиленная операционная безопасность должны стать нормой, а не опцией для параноиков.
Но его главный посыл для обычных пользователей звучит жёстко: исходите из того, что системы будут взломаны.
«Вы не можете доверять большинству систем, которыми пользуетесь», — говорит Гийоме. Он ожидает, что индустрия разделится: критические системы вроде кошельков и протоколов вложат серьёзные ресурсы в безопасность и адаптируются. Остальная часть софтверной экосистемы может не успеть.

