paint-brush
Protección de contratos inteligentes en TON Blockchain de ataques cibernéticospor@ishanpandey
650 lecturas
650 lecturas

Protección de contratos inteligentes en TON Blockchain de ataques cibernéticos

por Ishan Pandey4m2022/12/15
Read on Terminal Reader

Demasiado Largo; Para Leer

Las ofertas iniciales de monedas (ICO) brindan una opción novedosa, simple y sin burocracia para que las nuevas empresas generen rápidamente grandes sumas de dinero de un gran número de personas. Pero la tecnología tiene un lado oscuro en forma de fraudes especulativos que son difíciles de diferenciar de los intentos honestos de recaudar dinero. Auditar la eficacia de las ofertas iniciales de monedas en relación con la seguridad de los contratos inteligentes es un problema difícil y lento. El alto nivel de seguridad de los contratos inteligentes es un punto de venta importante para muchas empresas.
featured image - Protección de contratos inteligentes en TON Blockchain de ataques cibernéticos
Ishan Pandey HackerNoon profile picture

¿Qué es un contrato inteligente?

Según Jake Frankenfield, un contrato inteligente es un acuerdo entre un comprador y un vendedor escrito completamente en código de computadora y luego se ejecuta automáticamente.


En mi opinión, los contratos inteligentes serán los pilares fundamentales de la web 3.0 y regirán muchas obligaciones entre las empresas en los próximos años.


Esto requiere discutir qué tan seguros son los contratos inteligentes y cómo podemos hacerlos más sólidos y seguros.

¿Qué es la verificación de código de software y por qué es importante?

La verificación de código es el procedimiento utilizado para evaluar el código de software en busca de errores que puedan haberse creado durante la fase de desarrollo. Según Chris Adams , la inspección, la demostración, las pruebas y el análisis son los cuatro pilares de la verificación.


Cada una de las cuatro técnicas es algo jerárquica, ya que proporciona una verificación más estricta de los requisitos del sistema o del producto. Poner a prueba un producto o sistema implica someterlo a un conjunto de entradas, datos o estímulos cuidadosamente planificados y simulados para ver si se comporta como se espera y ofrece los resultados deseados.


Creo que es necesaria una evaluación minuciosa del contrato inteligente para verificar la calidad del código fuente, ya que esta es la única forma de garantizar que el código se compila correctamente y logra su propósito previsto cuando se ejecuta en la plataforma de destino.


Creo que la probabilidad de fallas de software y costosos ataques de contratos inteligentes puede reducirse debido a pruebas exhaustivas. ¡Teniendo en cuenta que el código del contrato inteligente no se puede modificar después de que se libera del entorno de producción, las pruebas y verificaciones son fundamentales para construir contratos inteligentes sólidos!

Comprender por qué los contratos inteligentes deben ser ciberseguros

La implementación incorrecta de contratos inteligentes durante el desarrollo y los procedimientos de seguridad inadecuados han dado lugar a varios casos de plataformas pirateadas que operan con contratos inteligentes.


Según un informe de Bankless Times , en 2022, la cantidad total de fondos perdidos por piratería de contratos inteligentes es de 2.700 millones de dólares. En mi opinión, verificar y probar los contratos inteligentes antes de la implementación es una pieza fundamental del rompecabezas en la que los desarrolladores y gerentes de productos deben enfocarse para reducir la explotación de contratos inteligentes por parte de malos actores.


Los ataques cibernéticos y las vulnerabilidades potenciales como la reentrada, la ejecución anticipada, el desbordamiento o subdesbordamiento de enteros, DoS, informe de gas insuficiente, RCE y muchos otros ataques pueden mitigarse mediante la planificación, el diseño y el desarrollo cuidadosos de contratos inteligentes.


Los piratas informáticos buscan constantemente debilidades de seguridad, por lo que nunca debemos asumir que un contrato inteligente está libre de errores. Por lo tanto, verificar y probar los contratos inteligentes en todos los niveles es fundamental para mapear todas las posibles vulnerabilidades.

Orbs lanza TON Verifier para verificar el código de contrato inteligente

Orbs , un proveedor de soluciones de cadena de bloques de capa 3, ha lanzado su verificador TON . Los desarrolladores de la cadena Open Network (TON) ahora pueden enviar su código fuente de confianza a través de la aplicación de código abierto. Una mayor visibilidad de la cadena TON es un logro importante para TON Verifier.


Orbs utiliza un sistema descentralizado para proteger la validez de los contratos inteligentes. Los usuarios pueden ahorrarse algunas molestias utilizando la solución TEP-91. Cualquiera puede crear rápida y fácilmente su verificador, agregarlo al registro y comenzar a asignar cosas.


IPFS se usa primero para almacenar todos los datos y luego se migra a TON cuando está disponible. El envío del código de contrato inteligente para verificación garantiza que el código sea compatible con la implementación en cadena y se pueda verificar firmando la prueba hash.


El software de verificación recopila toda la información relevante y la compara con la fuente para garantizar la validez del contrato.


Se emite un código orientado a bits si todo sale bien; el usuario puede proporcionar esto a los registros verificador y fuente.


En consecuencia, el usuario recibe orientación sobre cómo obtener el hash adecuado si falla la compilación o si se produce una discrepancia de hash.


¡Esta es una característica crítica que ayuda a los desarrolladores a verificar los contratos inteligentes correctamente y garantizar su funcionamiento según el resultado previsto!

Divulgación de intereses adquiridos : el autor es un colaborador independiente que publica a través de nuestro programa de marca como autor . Ya sea a través de compensación directa, asociaciones con los medios o redes. El autor tiene un interés personal en la(s) empresa(s) mencionada(s) en este artículo. HackerNoon ha revisado la calidad del informe, pero las afirmaciones aquí contenidas pertenecen al autor. #DYOR

Además, los usuarios pueden generar conciencia sobre las vulnerabilidades de los contratos inteligentes marcando un código potencialmente engañoso. Esta característica fundamental ayuda a los desarrolladores a crear un conjunto común de conocimientos que puede ayudar a reducir los ataques cibernéticos y la explotación de contratos inteligentes por parte de los piratas informáticos.


¡No olvides darle me gusta y compartir la historia!

Créditos de imagen: Christopher Gower, Shamin Haky y Mohammad Rahmani .