¿Cuáles son las 5 vulnerabilidades catastróficas de contratos inteligentes en la historia del cripto?

###El hackeo de DAO: $60 millones perdidos debido a una vulnerabilidad en el contrato inteligente

En 2016, el mundo de las criptomonedas fue testigo de una de sus brechas de seguridad más significativas cuando The DAO fue hackeado, lo que resultó en el robo de aproximadamente $60 millones en Ether. El ataque explotó una vulnerabilidad crítica en el código del contrato inteligente de The DAO—específicamente un defecto de reentrancia que permitió al hacker retirar fondos repetidamente antes de que el sistema pudiera actualizar correctamente los saldos de las cuentas.

La vulnerabilidad surgió del orden de ejecución del contrato inteligente, donde el código transfería fondos antes de actualizar los saldos internos. Esto creó una ventana de oportunidad para que actores maliciosos llamaran recursivamente a la función de retiro múltiples veces, drenando fondos con cada iteración.

| Impacto del Hack de DAO | Detalles | |----------------|---------| | Fondos Robados | $60 millones en Ether | | Tipo de vulnerabilidad | Ataque de reentrancia | | Año | 2016 | | Resolución | bifurcación dura de Ethereum |

Las secuelas obligaron a la comunidad de Ethereum a un debate contencioso sobre la inmutabilidad frente a la recuperación. En última instancia, esto condujo a un hard fork de la cadena de bloques de Ethereum para restaurar los fondos robados, creando efectivamente Ethereum Classic (cadena original) y Ethereum (cadena bifurcada). Este momento crucial cambió fundamentalmente las prácticas de seguridad en blockchain y destacó la importancia crítica de una auditoría exhaustiva de contratos inteligentes antes de su implementación en entornos de producción. ###Congelación de la billetera Parity: $300 millones bloqueados debido a un error de código

En 2017, una catastrófica vulnerabilidad de código en el sistema de billetera multi-firma de Parity resultó en aproximadamente $300 millones en Ethereum que quedaron permanentemente bloqueados e inaccesibles. El incidente ocurrió cuando un usuario de GitHub conocido como "devops199" activó un fallo crítico en el contrato de la biblioteca Parity Wallet, afectando a más de 500 billeteras multi-firma que se habían desplegado después del 20 de julio. Este desastre técnico se originó a partir de un contrato inteligente mal codificado que permitió a un usuario no autorizado tomar el control del contrato de la biblioteca y, posteriormente, "matarlo", congelando efectivamente todos los fondos asociados.

La vulnerabilidad surgió poco después de que Parity implementara soluciones para un problema de seguridad anterior del 19 de julio, donde los hackers ya habían robado $32 millones de carteras de firma múltiple. Desafortunadamente, el código revisado contenía otra debilidad crítica: la capacidad de convertir el contrato de la biblioteca en una cartera de firma múltiple regular al llamar a la función initWallet.

| Incidente de Parity Wallet | Detalles | |------------------------|---------| | Fecha del incidente | Noviembre 2017 | | Monto congelado | $300 million | | Número de wallets afectados | 500+ | | Valor del hack anterior | $32 millones (Julio 2017) |

Este incidente destacó problemas significativos en las prácticas de seguridad de blockchain y en los procedimientos de auditoría de contratos inteligentes, demostrando que incluso los equipos de desarrollo experimentados pueden pasar por alto vulnerabilidades devastadoras al construir infraestructura financiera. ###Hacks de intercambios centralizados: Más de 1 billón de dólares robados de varias plataformas

Los intercambios de criptomonedas centralizados continúan enfrentando devastadoras brechas de seguridad, con incidentes recientes que destacan pérdidas financieras sin precedentes. El hackeo de Bybit en 2024 se presenta como el más grande en la historia de las criptomonedas, con atacantes que sustrajeron aproximadamente $1.5 mil millones en activos digitales del intercambio. Este evento catastrófico ejemplifica las vulnerabilidades persistentes en los sistemas de custodia centralizados.

Los datos históricos revelan un patrón preocupante de robos de miles de millones de dólares en toda la industria:

| Año | Información Clave | Monto Robado | |------|----------------|---------------| | 2024 | Hack de Bybit (el más grande de la historia) | $1.5 mil millones | | 2024 | Robos totales en plataformas de criptomonedas | $2.2 billion | | 2011-2014 | Brecha del intercambio Mt.Gox | Casi $500 millones |

Según Chainalysis, las plataformas de criptomonedas han experimentado más de $1 mil millones en activos digitales robados en cinco de los últimos diez años. El aumento del 21.1% en los fondos robados durante 2024 señala una alarmante escalada tanto en la frecuencia como en la sofisticación de los ataques. Los expertos en seguridad han atribuido algunas violaciones importantes a actores patrocinados por el estado, incluido el Grupo Lazarus de Corea del Norte, que supuestamente orquestó el ataque a Bybit y logró lavar al menos $300 millones de los fondos robados. Estos incidentes subrayan preocupaciones críticas sobre la infraestructura de seguridad de los intercambios centralizados y su atractivo para organizaciones criminales sofisticadas. ###Ataques de reentrada: Múltiples protocolos DeFi explotados por millones

Los ataques de reentrancia han surgido como una vulnerabilidad devastadora en el ecosistema DeFi, costando a los protocolos millones de dólares en fondos robados. Un ejemplo reciente muestra la gravedad de esta amenaza cuando los protocolos Agave y Hundred Finance en la cadena Gnosis sufrieron pérdidas combinadas que superan los 11 millones de dólares a través de un ataque de reentrancia con préstamo flash. Este patrón de explotación ha causado un daño financiero significativo en toda la industria durante varios años.

| Principales ataques de reentrada | Año | Impacto financiero | |--------------------------|------|------------------| | El DAO Hack | 2016 | Condujo a un fork de Ethereum | | Cream Finance | 2021 | $130+ millones | | SIREN Protocol | 2021 | $3.5 million | | Fei Protocol | - | Pérdidas significativas |

Estos ataques explotan una vulnerabilidad fundamental en el flujo de ejecución de contratos inteligentes. Los atacantes manipulan la ejecución secuencial de funciones creando llamadas recursivas antes de que se completen las actualizaciones de estado. El aspecto más peligroso es cómo los atacantes pueden drenar fondos llamando repetidamente a funciones de retiro antes de que ocurran las actualizaciones de saldo. La continua prevalencia de estos exploits resalta los desafíos de seguridad persistentes en el desarrollo de contratos inteligentes a pesar de los patrones preventivos disponibles como Checks-Effects-Interactions y los guardias de reentrada que podrían mitigar estos riesgos.

ETH-6.35%
ETC-4.27%
SIREN-6.75%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)