Mit dem Aufkommen der Blockchain und ihren verteilten Konsensus-Möglichkeiten öffnen sich Smart Contract Anwendungen für eine ganz neue Kategorie von Sicherheitsproblemen, die in der Vergangenheit bereits zu Millionen von finanziellen Schäden geführt haben. Siehe z.B. den bekannten
DAO hack, bei dem 3,6 Millionen ETH (150 Millionen USD) durch die Ausnutzung einer Fallback-Funktion gestohlen wurden, den
Parity Multi-Signature Wallet Hack, indem die Delegate-Call- und Fallback-Funktion in der Smart Contract Library für Multi-Sig Wallets ausgenutzt wurde, oder den Vorfall, bei dem ein Benutzer versehentlich eine Schwachstelle im Code der Smart Contract Library von Parity ausnutzte, um mehr als 513000 ETH im Wert von über 100 Millionen USD einzufrieren. Wenn ein Smart Contract einmal unveränderlich auf der Blockchain läuft, sind alle seine Funktionen für die Ewigkeit gespeichert, und insbesondere bei Smart Contracts, die finanzielle Vermögenswerte verwalten, haben Hacker einen hohe Motivation um diesen anzugreifen. Das macht es noch wichtiger, jede einzelne Codezeile, das kryptografische Protokolldesign hinter den Interaktionen und die korrekte Erfüllung aller Anforderungen zu prüfen und zu kontrollieren.