ETH Kipu
  • Ethereum Developer Pack
  • Módulo 1
    • Intro a Smart Contracts
      • Fundamentos de Blockchain
        • Antecedentes
        • Bitcoin
        • Qué es Blockchain
        • Conceptos Clave en Blockchain
        • Cómo funciona la Blockchain
        • Tipos de Blockchain
        • Modelos de Consenso
      • El nuevo Internet
        • Web 3
        • Elementos Fundamentales
        • Impacto de Ethereum en Diversos Sectores
      • Wallets
        • Componentes de una wallet
        • Tipos de Wallet
        • Códigos mnemónicos
      • Ethereum 101
        • Smart Contracts
        • Cuentas
          • Tipos de cuentas
          • Contenido de cuentas
        • Transacciones
          • Componentes
          • Ciclo de vida
        • Gas
        • Solidity
        • EVM
          • La máquina de estados
          • Opcodes
          • Cómo funciona la EVM
          • Clientes de ejecución
          • DApps
      • Blockchain Explorer
        • Funciones de un blockchain explorer
        • Beneficios de utilizar un blockchain explorer
      • Remix
        • Características de Remix
        • Workspaces o espacios de trabajo
        • Cargar y compilar un contrato
        • Desplegar en la máquina virtual de Remix (Remix VM)
        • Interactuando con funciones
        • Desplegar en una red pública
      • Crea tu primer Smart Contract
  • Módulo 2
    • Fundamentos de Solidity
      • Hello World
      • Tipos de Datos
      • Funciones
      • Variables
        • Ejercicio 1
      • Operadores
        • Ejercicio 2
      • Constructor
        • Ejercicio 3
      • Convenciones de nomenclatura
      • Tipos de almacenamiento para variables
      • Estructuras de Control
        • Ejercicio 4
      • Modificadores
      • Eventos
        • Ejercicio 5
      • Tipos de Referencia
        • Arrays
          • Ejercicio 6
        • Mappings
          • Ejercicio 7
        • Structs
          • Ejercicio 8
      • Address Payable
      • Cómo reciben Ether los contratos y funciones
      • Transferencias de Ether
      • Conceptos Avanzados
        • Codificación ABI
        • Hashing
        • This
        • Herencia
        • Abstract
        • Interface
        • Llamadas entre contratos
        • EVM
        • ABI
        • Bytecode
        • Opcodes
  • Módulo 3
    • Estándares, Librerías y Patrones
      • Buenas Prácticas de Diseño
      • Patrones de Diseño
      • EIP y ERC
      • ERC-20
      • ERC-721
      • Open Zeppelin
      • Crea un Token ERC-20
      • Almacenamiento Descentralizado: IPFS
      • Crea un Token ERC-721
      • DeFi
  • Módulo 4
    • Toolkit para desarrollo en Ethereum
      • Requisitos para el módulo 4
        • Terminal
        • Git y Github
        • Node.js y npm
        • Visual Studio Code para Solidity
      • Toolkit
        • JSON-RPC
        • Ethers.js
          • Ejercicio
        • Hardhat
          • Despliegue de un contrato en Hardhat
          • Despliegue de un contrato en una red pública
        • Scaffold-ETH
          • Características
          • Cómo instalar Scaffold-ETH
  • Módulo 5
    • Seguridad, Pruebas y Auditoría
      • Pruebas
        • Importancia de realizar pruebas
        • Métodos para probar contratos inteligentes
          • Pruebas automatizadas
          • Pruebas manuales
        • Conceptos importantes en testing
        • Herramientas para testing
        • Testing con Hardhat
        • Recursos adicionales
      • Seguridad
        • Una mentalidad distinta de diseño
        • Principales vulnerabilidades en smart contracts
          • Reentrancy attack (ataque de reentrada)
          • Replay attack (ataque de repetición)
          • Price Oracle Manipulation (Manipulación de Oráculos de Precios)
          • Missing Access Control (Pérdida de Control de Acceso)
          • Reward Manipulation (Manipulación de Recompensas)
          • Failure to Initialize (Falla al Inicializar)
          • Front-running
          • Invariant Breaks (Ruptura de invariantes)
          • Mishandling of ETH (Mal manejo de ETH)
          • Denial of Service (DoS - Denegación de Servicio)
          • Integer overflow and underflow (desbordamiento y subdesbordamiento de enteros)
          • Phishing y Typosquatting
        • Recursos adicionales
      • Auditoría de smart contracts
        • Proceso de Auditoría
        • Herramientas
        • Cómo prepararse para una auditoría
        • El test Rekt
        • Retos
        • Recursos adicionales
  • Contribuye
    • Kipu Explorer
Powered by GitBook
On this page

Was this helpful?

  1. Módulo 5
  2. Seguridad, Pruebas y Auditoría
  3. Seguridad
  4. Principales vulnerabilidades en smart contracts

Price Oracle Manipulation (Manipulación de Oráculos de Precios)

Es un riesgo común en los contratos inteligentes que dependen de oráculos externos para obtener datos sobre precios, como los precios de criptomonedas o activos del mundo real. Esta vulnerabilidad ocurre cuando un atacante manipula los datos proporcionados por el oráculo para influir en el comportamiento del contrato inteligente, causando pérdidas financieras o comportamientos inesperados.

Ejemplo:

Supongamos que un contrato inteligente de préstamos descentralizados (DeFi) utiliza un oráculo para determinar el precio de un token específico (por ejemplo, un token X) para calcular el colateral necesario para un préstamo. Si un atacante encuentra una forma de manipular el precio del token X proporcionado por el oráculo, podría inflar artificialmente el precio de X en el oráculo.

Con el precio inflado, el atacante podría pedir prestado una gran cantidad de otro activo (por ejemplo, ETH) utilizando una cantidad relativamente pequeña de X como colateral. Posteriormente, el atacante podría volver a manipular el precio hacia abajo y liquidar la posición a un precio mucho menor, causando pérdidas para el protocolo y otros usuarios.

Mitigación:

  • Uso de Oráculos Descentralizados: En lugar de depender de un único oráculo centralizado, se pueden utilizar oráculos descentralizados que obtienen datos de múltiples fuentes confiables. Esto reduce el riesgo de manipulación, ya que un atacante necesitaría influir en múltiples fuentes independientes para alterar el precio.

  • Promediar Precios de Múltiples Fuentes: Para evitar la manipulación en un solo punto, el contrato inteligente puede tomar el promedio de precios de varias fuentes diferentes. Esto hace que sea más difícil para un atacante manipular el precio de manera efectiva, ya que tendría que alterar todas las fuentes.

  • Implementar Time-Weighted Average Price (TWAP): Una técnica común para mitigar manipulaciones de corto plazo es el uso de un precio promedio ponderado en el tiempo (TWAP). En lugar de usar un precio instantáneo, el contrato calcula un precio promedio a lo largo de un período de tiempo, lo que suaviza las fluctuaciones abruptas y reduce la efectividad de un ataque de manipulación a corto plazo.

  • Chequeos de Coherencia: Los contratos inteligentes pueden implementar chequeos adicionales para validar que los precios obtenidos del oráculo están dentro de un rango razonable, basado en precios históricos u otros mercados. Si el precio cae fuera de estos límites, el contrato puede rechazar la operación o buscar datos adicionales.

  • Auditorías y Pruebas Rigurosas: Auditar y probar rigurosamente los contratos inteligentes para detectar posibles vectores de ataque relacionados con oráculos es fundamental. Las pruebas deben simular diferentes escenarios de manipulación para asegurar que el contrato pueda manejar situaciones adversas.

PreviousReplay attack (ataque de repetición)NextMissing Access Control (Pérdida de Control de Acceso)

Last updated 8 months ago

Was this helpful?