Al hablar de seguridad en blockchain, muchas personas piensan primero en auditorías de contratos y en la gestión de claves privadas, temas que ya son muy conocidos. Pero en realidad, la amenaza que puede vaciar una cartera de la noche a la mañana suele estar oculta en los rincones mismos de la criptografía.
El equipo de SlowMist recientemente elaboró un análisis profundo sobre los riesgos criptográficos comunes en las aplicaciones Web3, y descubrió que los problemas son más frecuentes de lo que imaginamos. Por ejemplo, algunos proyectos usan algoritmos de cifrado debilitados de manera indiscriminada, o cometen errores en la generación y gestión de claves; estos detalles son suficientes para romper las aparentemente sólidas líneas de defensa de seguridad.
Lo más impactante es que muchas aplicaciones presentan defectos de configuración en aspectos básicos como la firma y la autenticación de mensajes. Algunas usan funciones hash obsoletas, otras diseñan el proceso de exportación de claves de manera muy improvisada, e incluso hay proyectos que tienen una comprensión completamente nula de la entropía. Esto significa que un atacante no necesita métodos muy complejos para falsificar transacciones o suplantar usuarios.
Cada paso de la interacción en la cadena requiere llamar a primitivas criptográficas — desde la generación de direcciones de cartera, la firma de transacciones, hasta la lógica de autenticación en contratos inteligentes. Si en alguna de estas etapas se elige un algoritmo o parámetro incorrecto, toda la cadena está en riesgo de ser comprometida. Protocolos DeFi, plataformas NFT, puentes entre cadenas, cualquier escenario que dependa de la criptografía puede tener vulnerabilidades.
Para proteger realmente los activos, hay que comenzar por entender estos riesgos. La auditoría del código no debe limitarse a buscar fallos lógicos, sino que también debe evaluar en profundidad la infraestructura criptográfica. Elegir librerías de algoritmos verificadas, actualizar dependencias periódicamente, y asegurarse de que los generadores de números aleatorios sean confiables antes de crear cualquier clave — estos detalles suelen determinar si un proyecto es sólido como una roca o está al borde del colapso.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Republicar
Compartir
Comentar
0/400
AirdropHunter
· hace8h
¿La línea de defensa criptográfica es tan frágil? Parece que muchos proyectos están jugando con fuego.
Ver originalesResponder0
TokenomicsTinfoilHat
· hace8h
¡Vaya, resulta que esto es realmente un agujero negro! Pensaba que solo era un problema de bugs en los contratos.
---
La criptografía es realmente la zona ciega de la mayoría de los equipos, no es de extrañar que los proyectos mueran tan rápido.
---
En resumen, es una infraestructura pobre. Menos mal que no invertí mucho en algunas monedas pequeñas.
---
¿Puede ocurrir algo así con entropía cero? Parece que toda la conciencia de seguridad del sector debería reiniciarse.
---
¿No es como decir que algunos protocolos líderes también están jugando con fuego? Estoy un poco asustado.
---
Parece que tendré que estudiar criptografía por mi cuenta; no puedo depender solo de las auditorías.
---
No me sorprende que los puentes siempre tengan problemas, resulta que no han hecho bien esa parte.
---
Lo más aterrador es que los proyectos ni siquiera saben qué algoritmos están usando, simplemente están jugando a la suerte.
Ver originalesResponder0
DaoResearcher
· hace8h
Tengo que decir que los riesgos criptográficos abordados en este artículo son realmente dignos de un análisis profundo. Según los datos, la mayoría de los proyectos Web3 presentan vulnerabilidades sistemáticas en el manejo de PRNG y fuentes de entropía, lo que representa más del 73% en mi muestra de auditorías en cadena, con un intervalo de confianza del 95%.
La cuestión clave es que —los equipos suelen tratar la infraestructura criptográfica como una caja negra—, lo cual va en contra del primer principio del diseño criptográfico. Recomiendo que relean la norma NIST SP 800-90B sobre generación de números aleatorios; en el apartado 3.2.1 se señala claramente la vulnerabilidad de las funciones hash obsoletas (como SHA-1) en la derivación de claves.
Es importante destacar que las fallas en la configuración de la verificación de firmas suelen deberse a malentendidos por parte de los desarrolladores sobre los parámetros ECC. Esto no solo es un problema técnico, sino que también refleja la falta de mecanismos obligatorios de auditoría criptográfica en la gobernanza de DAO.
Realizar auditorías de contratos por sí solas ya está pasado de moda —debemos establecer estándares para propuestas de gobernanza en infraestructura criptográfica—.
Ver originalesResponder0
RunWithRugs
· hace9h
La criptografía realmente es algo que se pasa por alto con facilidad, muchos proyectos han sido vulnerados por esto.
Ver originalesResponder0
DefiPlaybook
· hace9h
La auditoría de contratos ya está obsoleta, la criptografía es realmente la verdadera zona de minas terrestres, un generador de números aleatorios débil puede hacer que tus activos se pongan en cero.
Otra ola de proyectos va a caer, su comprensión de la entropía es completamente cero... Este grupo de desarrolladores realmente
No voy a decir más, voy a revisar qué algoritmo usan en mi billetera...
Las vulnerabilidades criptográficas son aún más insuperables que las vulnerabilidades lógicas, no hay forma de defenderse
Las auditorías de grandes empresas ya pasaron, aún así pueden ser penetradas por puertas traseras criptográficas, esto es absurdo
¿Siguen usando funciones hash obsoletas en estado salvaje? Esto es como dar dinero a los hackers
No se puede confiar ni en los generadores de números aleatorios, Web3 realmente está lleno de trampas
A partir de hoy, al elegir proyectos primero revisa la infraestructura criptográfica
Ver originalesResponder0
GasOptimizer
· hace9h
La seguridad criptográfica realmente está siendo seriamente subestimada, cuántos proyectos mueren por manos de funciones hash obsoletas sin que nadie diga nada.
Esta es la verdadera vulnerabilidad, no esas tretas de guardar claves privadas.
Parece que la mayoría de los equipos realmente no entienden nada de entropía, no es de extrañar que los atacantes caminen con tranquilidad.
Cualquier problema en un eslabón de la cadena puede arruinar toda la cadena, por muy segura que parezca, es solo una ilusión.
Elegir una biblioteca de algoritmos equivocada es como suicidarse, y todavía quieren ser tan estables como una roca, qué risa.
Los proyectos con RNG poco confiable los evito directamente, no puedo arriesgarme.
Al hablar de seguridad en blockchain, muchas personas piensan primero en auditorías de contratos y en la gestión de claves privadas, temas que ya son muy conocidos. Pero en realidad, la amenaza que puede vaciar una cartera de la noche a la mañana suele estar oculta en los rincones mismos de la criptografía.
El equipo de SlowMist recientemente elaboró un análisis profundo sobre los riesgos criptográficos comunes en las aplicaciones Web3, y descubrió que los problemas son más frecuentes de lo que imaginamos. Por ejemplo, algunos proyectos usan algoritmos de cifrado debilitados de manera indiscriminada, o cometen errores en la generación y gestión de claves; estos detalles son suficientes para romper las aparentemente sólidas líneas de defensa de seguridad.
Lo más impactante es que muchas aplicaciones presentan defectos de configuración en aspectos básicos como la firma y la autenticación de mensajes. Algunas usan funciones hash obsoletas, otras diseñan el proceso de exportación de claves de manera muy improvisada, e incluso hay proyectos que tienen una comprensión completamente nula de la entropía. Esto significa que un atacante no necesita métodos muy complejos para falsificar transacciones o suplantar usuarios.
Cada paso de la interacción en la cadena requiere llamar a primitivas criptográficas — desde la generación de direcciones de cartera, la firma de transacciones, hasta la lógica de autenticación en contratos inteligentes. Si en alguna de estas etapas se elige un algoritmo o parámetro incorrecto, toda la cadena está en riesgo de ser comprometida. Protocolos DeFi, plataformas NFT, puentes entre cadenas, cualquier escenario que dependa de la criptografía puede tener vulnerabilidades.
Para proteger realmente los activos, hay que comenzar por entender estos riesgos. La auditoría del código no debe limitarse a buscar fallos lógicos, sino que también debe evaluar en profundidad la infraestructura criptográfica. Elegir librerías de algoritmos verificadas, actualizar dependencias periódicamente, y asegurarse de que los generadores de números aleatorios sean confiables antes de crear cualquier clave — estos detalles suelen determinar si un proyecto es sólido como una roca o está al borde del colapso.