-
Buterin seรฑalรณ en un artรญculo anterior que, al programar con IA, "la seguridad total es imposible".
-
El CTO de Ledger cree que la IA estรก "derrumbando la barrera de entrada" para los hackers.
Vitalik Buterin argumentรณ que la tรฉcnica de verificaciรณn formal de cรณdigo asistida por inteligencia artificial (IA) representa la respuesta al problema que la propia IA introduce en la ciberseguridad, y que ese proceso puede producir software mรกs seguro que el escrito por humanos sin ese respaldo matemรกtico.
La tesis de Buterin, publicada hoy 18 de mayo en su blog personal, aparece como rรฉplica directa a quienes sostienen que la IA, al facilitar el descubrimiento automatizado de vulnerabilidades, harรญa imposible la confianza en el cรณdigo sin depender de grandes organizaciones.
Segรบn el cofundador de Ethereum, se trata de un desafรญo transitorio, no estructural. El estado de equilibrio al que apunta, afirmรณ, serรญa ยซmรกs favorable al defensor que lo que tenรญamos antesยป.
La propuesta: dos objetos, una prueba
El argumento central de Buterin es que la verificaciรณn formal (la demostraciรณn matemรกtica de que un programa se comporta exactamente como promete) puede comprobarse de forma automรกtica.
Segรบn su planteo, un modelo de IA puede escribir cรณdigo en lenguaje ensamblador de bajo nivel, optimizado para velocidad, y simultรกneamente generar la prueba matemรกtica que acredita su equivalencia con una versiรณn legible por humanos. El resultado serรญan dos objetos separados: uno optimizado para eficiencia, otro para comprensiรณn, unidos por una demostraciรณn verificable. El usuario, seรฑalรณ Buterin, puede verificar esa prueba una sola vez y ejecutar luego la versiรณn rรกpida sin necesidad de auditar el cรณdigo internamente.
En ese marco, Buterin mencionรณ proyectos activos dentro del ecosistema Ethereum que aplican ese enfoque:
- evm-asm: una implementaciรณn de la mรกquina virtual de Ethereum (EVM) escrita directamente en cรณdigo ensamblador (el lenguaje mรกs cercano al hardware, sin capas intermedias) y verificada formalmente.
- Arklib: un sistema orientado a construir una implementaciรณn verificada de STARK, una variante de pruebas de conocimiento cero (ZK), mecanismos criptogrรกficos que permiten demostrar la correcciรณn de un cรกlculo sin revelar sus datos.
- Esfuerzos similares sobre algoritmos de consenso tolerantes a fallas bizantinas, donde errores en pruebas escritas por humanos ya causaron problemas documentados.
Segรบn Buterin, la fortaleza de ese enfoque reside en que la verificaciรณn cubrirรญa el sistema de punta a punta, no solo sus partes por separado, lo que eliminarรญa la categorรญa de errores que aparecen en la interfaz entre subsistemas.

Vitalik Buterin reconoce desafรญos en su propia propuesta
Sin embargo, el propio Buterin reconociรณ los lรญmites del enfoque. La verificaciรณn formal no prueba que el software sea ยซcorrectoยป en el sentido que un usuario le darรญa al tรฉrmino: solo prueba que el cรณdigo es compatible con las propiedades matemรกticas que el desarrollador decidiรณ especificar.
Si esas propiedades estรกn incompletas, o si el desarrollador omite especificar algo crรญtico, la prueba pasa y el fallo queda intacto. Tampoco cubre comportamientos del hardware, como los ataques de canal lateral por anรกlisis de consumo elรฉctrico, que exponen claves privadas mediante la observaciรณn de patrones fรญsicos externos al cรณdigo.
Como reportรณ CriptoNoticias, Buterin ya habรญa seรฑalado en un artรญculo anterior que, al programar con IA, ยซla seguridad total es imposibleยป, aunque estimรณ que en muchos casos concretos es posible verificar afirmaciones especรญficas que eliminen mรกs del 99% de las consecuencias negativas de un fallo.
Los casos que alimentan el lado opuesto
En mayo pasado, el Google Threat Intelligence Group (GTIG) reportรณ lo que describiรณ como el primer caso documentado de una vulnerabilidad de ยซdรญa ceroยป (un fallo sin parche disponible al momento de su uso) desarrollada con asistencia de IA, como lo notificรณ CriptoNoticias.
Segรบn Google, el exploit permitรญa evadir la autenticaciรณn en dos pasos de una herramienta de administraciรณn de sistemas de cรณdigo abierto, y los indicios en el cรณdigo apuntaban a la participaciรณn de un modelo de lenguaje.
En febrero, el protocolo de finanzas descentralizadas Moonwell registrรณ una pรฉrdida de USD 1,7 millones despuรฉs de que un contrato inteligente generado con asistencia de IA fijรณ el precio del activo cbETH en USD 1,12 frente a su valor de mercado real de mรกs de USD 2.200. La diferencia permitiรณ explotar las garantรญas mal valuadas antes de que el equipo detectara la anomalรญa.
Segรบn analistas, el error pasรณ todas las revisiones humanas previas a su implementaciรณn, lo que sitรบa la responsabilidad en el proceso de supervisiรณn, no solo en el modelo.
Charles Guillemet, director de tecnologรญa de Ledger, advirtiรณ recientemente que la IA estรก ยซderrumbando la barrera de entradaยป para los atacantes. Conforme a su planteamiento, convertir la diferencia entre dos versiones de un binario en un exploit funcional (proceso que antes demandaba dรญas de trabajo especializado) ahora puede completarse en horas, mientras la mayorรญa de los usuarios aรบn no instalรณ el parche correspondiente.
La posiciรณn de Buterin y la de Guillemet apuntan a diagnรณsticos distintos sobre el mismo fenรณmeno: la primera sostiene que la verificaciรณn formal convierte la IA en una herramienta neta para el defensor; la segunda, que la velocidad con que la IA reduce el costo de atacar supera por ahora la velocidad con que la industria puede responder.








