¿Cuáles son las 5 mayores vulnerabilidades de Contrato inteligente en la historia del Cripto?

El hackeo de la DAO de 2016: $60 millones robados debido a una vulnerabilidad en el contrato inteligente

El hackeo de DAO de 2016 se erige como un momento crucial en la historia de la seguridad en blockchain. Un fondo de capital de riesgo descentralizado construido sobre Ethereum, The DAO recaudó aproximadamente $160 millones en su oferta inicial. Sin embargo, los atacantes explotaron una falla crítica en el código del contrato inteligente, específicamente una vulnerabilidad de reentrada que les permitió drenar fondos repetidamente a través de llamadas recursivas. Esta violación de seguridad resultó en el robo de $60 millones en Ether.

| Aspecto | Detalles | |--------|---------| | Cantidad Robada | $60 millones en ETH | | Tipo de Vulnerabilidad | Ataque de Reentrada | | Impacto | Fork duro forzado de Ethereum | | Legado | Preguntas fundamentales sobre la seguridad de los contratos inteligentes |

Las secuelas del incidente resultaron igualmente significativas, ya que la comunidad de Ethereum enfrentó una decisión difícil. Muchos puristas de blockchain argumentaron que "el código es la ley" y que el hack simplemente explotó una característica existente del contrato. A pesar de estas objeciones, la comunidad finalmente implementó un hard fork, retrocediendo efectivamente la historia de la red a antes del ataque y permitiendo a los inversores retirar sus fondos. Este hack cambió fundamentalmente los enfoques sobre la seguridad de los contratos inteligentes y destacó la importancia de una auditoría rigurosa del código antes de la implementación. [Gate] usuarios y desarrolladores obtuvieron valiosas ideas sobre la necesidad de implementar medidas de seguridad como los guardas de reentradas en los contratos inteligentes.

Un error en la billetera Parity en 2017 congeló $300 millones en Ethereum

Uno de los incidentes más devastadores en la historia de las criptomonedas ocurrió en noviembre de 2017 cuando un error crítico en el contrato inteligente de la billetera Parity resultó en aproximadamente $300 millones en Ethereum que quedaron permanentemente congelados. La catástrofe se desarrolló cuando un usuario de GitHub conocido como "devops199" activó accidentalmente una vulnerabilidad en el código multi-firma de Parity ()[wallet]. Este error de codificación en el contrato inteligente de la billetera hizo que los fondos fueran completamente inaccesibles, afectando a más de 500 billeteras multi-firma creadas después del 20 de julio de 2017.

| Detalles del Incidente de Parity Wallet | Datos | |--------------------------------|------| | Valor de ETH congelado | ~$300 millones | | Número de billeteras afectadas | 584+ | | Cantidad de ETH bloqueado | ~1 millón de ETH | | Fecha del incidente | Noviembre 2017 |

El problema técnico se debió a un contrato inteligente mal codificado utilizado por la billetera Parity para almacenar tokens en la red Ethereum. A pesar de que Parity Technologies fue notificada anteriormente sobre posibles vulnerabilidades en la implementación de su billetera de firma múltiple, no lograron asegurar adecuadamente el contrato inteligente de la biblioteca. Este caso destaca la importancia crítica de una auditoría de seguridad exhaustiva para los contratos inteligentes, especialmente aquellos responsables de salvaguardar activos digitales significativos. Años después, los fondos siguen siendo inaccesibles, sirviendo como un recordatorio costoso de cómo incluso pequeños errores de codificación en la tecnología blockchain pueden resultar en consecuencias financieras permanentes e irreversibles.

Los hacks de intercambios centralizados destacan los riesgos del almacenamiento custodial

Los intercambios de criptomonedas centralizados han demostrado repetidamente las vulnerabilidades inherentes de los modelos de almacenamiento custodial a través de brechas de seguridad devastadoras. El incidente de Mt. Gox en 2014 se erige como un recordatorio contundente de cómo los protocolos de seguridad de firma única pueden fallar de manera catastrófica, resultando en pérdidas masivas de activos. Cuando los usuarios depositan fondos en plataformas centralizadas, renuncian al control directo de sus claves privadas, introduciendo un riesgo de contraparte significativo que difiere fundamentalmente de las soluciones de autogestión.

| Aspecto de Seguridad | Intercambios Centralizados | Monederos de Autocustodia | |-----------------|----------------------|---------------------| | Control de Clave Privada | El intercambio tiene las claves | El usuario tiene las claves | | Riesgo de Contraparte | Alto | Ninguno | | Riesgo de Insolvencia | Los activos pueden perderse | No aplicable | | Vulnerabilidad de Billetera Caliente | Exposición significativa | Depende de la seguridad del usuario |

La falta de protocolos de seguridad estandarizados en toda la industria agrava estos riesgos. Los intercambios a menudo dependen de "carteras calientes" para apoyar las actividades de comercio, creando vectores de ataque adicionales para actores maliciosos. Cuando los intercambios centralizados experimentan violaciones de seguridad, los usuarios generalmente no tienen recursos para recuperar sus activos, como lo evidencian numerosos fracasos de intercambios a lo largo de la historia cripto. La persistencia de estos incidentes de seguridad subraya la importancia de considerar soluciones de custodia alternativas que devuelvan el control a los usuarios individuales mientras mantienen los estándares de seguridad necesarios.

IN-10.3%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)