Das Open Web Application Security Project (OWASP) veröffentlicht die OWASP Smart Contract Top 10.
Dieser Bericht konzentriert sich auf Smart Contracts, die in Web3, DeFi, NFTs und anderen dezentralen Anwendungen eingesetzt werden.
Ein Smart Contract ist ein Programm, das automatisch und ohne Zwischenhändler Gelder oder Geschäftsregeln verwaltet.
Enthält er jedoch Fehler, kann ein Angreifer Gelder stehlen oder sein Verhalten manipulieren.
Die zehn kritischsten Schwachstellen, die von OWASP identifiziert wurden, sind:
1. Schwachstellen in der Zugriffskontrolle:
Diese ermöglichen es unbefugten Nutzern, sensible Funktionen auszuführen oder die Kontrolle über den Vertrag zu übernehmen.
2. Schwachstellen in der Geschäftslogik:
Fehler im Protokolldesign, die die Ausnutzung wirtschaftlicher Regeln ermöglichen (z. B. bei der Berechnung von Belohnungen).
3. Manipulation von Preisinformationen:
Wenn der Vertrag auf externen Preisen basiert, die gefälscht oder manipuliert werden können.
4. Angriffe durch Blitzkredite
Die Nutzung von Sofortkrediten ohne Sicherheiten kann kleine Schwachstellen zu großen Verlusten führen.
5. Fehlende Eingabevalidierung
Der Smart Contract überprüft eingehende Daten nicht ordnungsgemäß, was seine Funktion beeinträchtigen kann.
6. Ungeprüfte externe Aufrufe
Der Smart Contract interagiert mit anderen Smart Contracts oder Adressen, ohne Fehler oder Rollbacks sicher zu behandeln.
7. Rechenfehler
Fehler in der Ganzzahlberechnung, die ausgenutzt werden können, u Ungleichgewichte in den Werten zu erzeugen.
8. Reentry-Angriffe
Eine klassische Schwachstelle, bei der externe Aufrufe den erneuten Eintritt in eine Funktion ermöglichen, bevor diese abgeschlossen ist, wodurch potenziell Gelder abgezogen werden.
9. Ganzzahlüberlauf und -unterlauf
Wenn arithmetische Operationen den zulässigen Bereich überschreiten und zu falschen Ergebnissen führen.
10. Schwachstellen bei Proxys und Upgradefähigkeit
Probleme bei der Aktualisierung oder dem Austausch von Smart Contracts ermöglichen es Angreifern, die Kontrolle zu übernehmen oder den Zustand zu manipulieren.
Dieses Dokument versucht, auf Grundlage vergangener Vorfälle und Expertenbefragungen vorherzusagen, welche Arten von Schwachstellen im Jahr 2026 am relevantesten sein werden.
Es trägt außerdem dazu bei, das Bewusstsein für die gefährlichsten Sicherheitslücken zu schärfen, Angriffe durch die Entwicklung sicherer Verträge zu verhindern und die Vertragsqualität vor der Implementierung zu überprüfen und zu verbessern.