Wu informó que SlowMist y Cosine publicaron una lista de los 10 principales vulnerabilidades en contratos inteligentes según la versión 2026 de OWASP, que incluye: vulnerabilidades de control de acceso, vulnerabilidades de lógica de negocio, manipulación de oráculos de precios, ataques auxiliares de préstamos flash, falta de validación de entrada, llamadas externas no verificadas, errores aritméticos, ataques de reentrada, desbordamiento/subdesbordamiento de enteros, vulnerabilidades en proxies y en la capacidad de actualización. Se señala que los ataques complejos suelen ser una combinación de múltiples vulnerabilidades; con el rápido desarrollo de la IA, tanto en ataque como en defensa se enfrentan a nuevos desafíos, se espera que la proporción de problemas tradicionales disminuya una vez que la infraestructura de seguridad esté madura, y que surjan nuevas técnicas de ataque.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Wu informó que SlowMist y Cosine publicaron una lista de los 10 principales vulnerabilidades en contratos inteligentes según la versión 2026 de OWASP, que incluye: vulnerabilidades de control de acceso, vulnerabilidades de lógica de negocio, manipulación de oráculos de precios, ataques auxiliares de préstamos flash, falta de validación de entrada, llamadas externas no verificadas, errores aritméticos, ataques de reentrada, desbordamiento/subdesbordamiento de enteros, vulnerabilidades en proxies y en la capacidad de actualización. Se señala que los ataques complejos suelen ser una combinación de múltiples vulnerabilidades; con el rápido desarrollo de la IA, tanto en ataque como en defensa se enfrentan a nuevos desafíos, se espera que la proporción de problemas tradicionales disminuya una vez que la infraestructura de seguridad esté madura, y que surjan nuevas técnicas de ataque.