CSIRT-CAN – Centro de Respuesta a Incidentes de Seguridad de Canarias

OWASP revela el top 10 de vulnerabilidades en contratos inteligentes

News image

El Open Web Application Security Project (OWASP) publica el OWASP Smart Contrat top 10. 

Un documento de referencia con las 10 vulnerabilidades más importantes en contratos inteligentes de blockchain según las tendencias de ataques y datos reales de 2025. 

En este caso, el foco está en contratos inteligentes usados en Web3, DeFi, NFT y otras aplicaciones descentralizadas. 


Un contrato inteligente es un programa que funciona automáticamente sin intermediarios para manejar dinero o reglas de negocio. 

Sin embargo, si tienes errores, un atacante puede robar fondos o alterar su comportamiento. 


Las diez vulnerabilidades más críticas de OWASP son: 


1.    Access Control Vulnerabilities (Control de acceso inseguro)
Permite que usuarios no autorizados ejecuten funciones delicadas o tomen el control del contrato.


2.    Business Logic Vulnerabilities (Errores de lógica de negocio)
Fallos en el diseño de la lógica del protocolo que permiten explotar reglas económicas (por ejemplo, cómo se calculan recompensas).


3.    Price Oracle Manipulation (Manipulación de oráculos de precios)
Cuando el contrato depende de precios externos y estos pueden ser falsificados o manipulados.


4.    Flash Loan–Facilitated Attacks (Ataques con préstamos flash)
Uso de préstamos instantáneos sin garantía para magnificar fallos pequeños en grandes pérdidas.


5.    Lack of Input Validation (Falta de validación de entradas)
El contrato no verifica apropiadamente datos que recibe, lo que puede corromper su funcionamiento.


6.    Unchecked External Calls (Llamadas externas sin verificar)
El contrato interactúa con otros contratos o direcciones sin manejar errores o reversiones de forma segura.


7.    Arithmetic Errors (Errores aritméticos)
Fallos en matemáticas de enteros que pueden ser explotados para desbalancear valores.


8.    Reentrancy Attacks (Ataques de reentrada)
Un fallo clásico donde llamadas externas permiten volver a entrar en una función antes de que termine, pudiendo drenar fondos.


9.    Integer Overflow and Underflow (Desbordamientos de entero)
Cuando operaciones aritméticas se salen del rango permitido y causan resultados incorrectos.


10.    Proxy & Upgradeability Vulnerabilities (Fallos en mecanismos de actualización y proxy)
Problemas en cómo se actualizan o reemplazan contratos, permitiendo a atacantes tomar el control o corromper estado.


Este documento intenta anticipar qué tipos de vulnerabilidad serán más relevantes en 2026, basándose en previos incidentes y encuestas a expertos. 

Además, ayuda a concienciar sobre los errores más peligrosos, prevenir ataques diseñando contratos seguros y ayudar a auditar y mejorar la calidad antes de lanzarlos.