


L’intégration par Hedera de Hyperledger Besu pour son environnement EVM a engendré des problématiques de compatibilité notables, tout en permettant aux développeurs d’utiliser Solidity dans un cadre familier. Si Besu facilite la migration des dApps depuis Ethereum, des différences architecturales majeures créent des surfaces de vulnérabilité propres à Hedera. Son modèle de compte et ses processus transactionnels diffèrent du mainnet Ethereum, notamment concernant la gestion des contrats précompilés et le modèle de gas, qui repose sur une limitation par opérations plutôt que sur la consommation pure de gas. Ces écarts peuvent occulter des failles que les audits standards d’Ethereum ne détectent pas.
L’attaque de mars 2023 contre SaucerSwap et Pangolin a mis en lumière ces risques. Les auteurs ont exploité des vulnérabilités de contrat intelligent via la décompilation, dérobant près de 600 000 $ en tokens. L’incident a révélé des insuffisances dans la couverture des audits de code, qui doivent prendre en compte les spécificités de Besu sur Hedera. Si les outils comme Mythril, Slither et MythX sont compatibles avec l’EVM de Hedera, ils ne permettent pas toujours de repérer les problématiques propres à Hedera, telles que la réentrance, le dépassement d’entier ou les interactions avec les précompilés.
Des sociétés telles que NCC Group ont mené des audits, mais une couverture exhaustive demeure difficile. Les développeurs doivent mettre en place des pratiques de vérification additionnelles, allant au-delà des modèles de sécurité Ethereum, et tester les mécanismes de consensus uniques de Hedera ainsi que les restrictions de comptes afin de renforcer la sécurité.
Le réseau Hedera repose sur un mécanisme de consensus Hashgraph fondé sur la tolérance asynchrone aux fautes byzantines (aBFT), l’un des standards cryptographiques majeurs pour les systèmes distribués. Ce mécanisme permet à HBAR d’obtenir un consensus sur un réseau décentralisé sans recourir aux systèmes de vote ou de production de blocs énergivores des blockchains classiques.
Les propriétés de tolérance aux fautes byzantines de Hedera autorisent le consensus même si jusqu’à 25 % des nœuds se comportent de façon malveillante ou sont indisponibles. Cette garantie repose sur le protocole gossip-about-gossip, qui permet aux nœuds de communiquer des événements de façon asynchrone, sans synchronisation d’horloges ni délais de message contraints. Cette architecture assure une cohérence finale et une propagation rapide des messages sur le réseau.
Cependant, malgré ces avantages théoriques, le consensus Hashgraph requiert une identification et une isolation efficaces des nœuds malveillants, ce qui suppose une infrastructure de surveillance adaptée. De plus, le mécanisme de consensus ne reste sécurisé que si moins d’un tiers des nœuds présentent des défaillances byzantines, impliquant une distribution robuste et une diversité du groupe des validateurs.
En outre, bien que le consensus affiche un débit supérieur à 10 000 TPS, ses garanties de sécurité dépendent de l’intégrité du groupe de validateurs et de l’absence d’attaques coordonnées susceptibles de dépasser les seuils de tolérance prévus.
Le choix de la garde centralisée pour les HBAR expose à des vulnérabilités qui dépassent la sécurité individuelle des comptes. Conserver des tokens HBAR sur des exchanges centralisés expose à des risques d’insolvabilité du dépositaire et à des défaillances opérationnelles. Le principal danger vient de pratiques de gestion insuffisantes, où la perte de clés privées ou la faillite d’un établissement peut entraîner une perte irréversible des fonds. La dépendance à la garde sur exchange crée des points de défaillance uniques, surtout sur les plateformes faiblement régulées, dépourvues de protocoles de sécurité institutionnels.
Les incidents liés à HashPack Wallet illustrent que même les portefeuilles dédiés à Hedera peuvent subir des transferts non autorisés. Les pertes récentes proviennent souvent d’ingénierie sociale et de défauts dans la vérification des adresses, plutôt que de failles du protocole. Les utilisateurs interagissent à leur insu avec des QR codes malveillants ou valident de mauvaises adresses avant validation, envoyant ainsi des HBAR à des comptes d’attaquants. Une fois les fonds volés, les escrocs les acheminent généralement via des exchanges centralisés pour une liquidation rapide. Les experts préconisent de vérifier attentivement l’adresse et le mémo avant toute transaction, et de récupérer les IDs de transaction via HashScan en cas de vol pour tracer les flux.
L’architecture actuelle de Hedera révèle une forte concentration de la gouvernance, reposant sur le Hedera Council qui opère tous les nœuds de consensus. Ce conseil regroupe jusqu’à 39 organisations limitées dans le temps réparties sur six continents ; ce modèle permissionné engendre des risques de centralisation structurelle, distincts des réseaux pleinement décentralisés. Chaque membre dispose d’une voix unique, concentrant l’opération des nœuds de consensus dans des entités prédéfinies au lieu d’une participation ouverte. Cette infrastructure permissionnée, conçue pour garantir la stabilité et la sécurité du réseau en phase initiale, contredit les principes de la décentralisation blockchain et introduit des risques de compromission ou de collusion entre membres du conseil.
Le réseau reconnaît ces limites à travers sa feuille de route vers le consensus permissionless, où toute organisation ou individu pourrait potentiellement opérer des nœuds de consensus de façon anonyme et percevoir des récompenses HBAR. Cette transition n’est pas achevée, ce qui expose le réseau à des risques de gouvernance liés à une concentration des décisions. La troisième phase nécessite l’atteinte des 39 postes du conseil et le déploiement de centaines de nœuds permissionnés — des jalons encore inatteints. Tant que le consensus permissionless n’est pas instauré, la sécurité du réseau dépend de la fiabilité et de l’intégrité du conseil restreint, ce qui présente des risques de contrepartie et des points de vulnérabilité pour des acteurs malveillants sophistiqués.
Les contrats intelligents Hedera sont confrontés à des défauts de code et des erreurs logiques. En mars 2023, des attaquants ont exploité des failles sur le service de contrats intelligents du mainnet, transférant illicitement des tokens HTS depuis des comptes ciblés. Les principaux risques comprennent des audits de code insuffisants, des failles d’autorisation et des attaques par réentrance, notamment sur des DEX comme SaucerSwap et HeliSwap.
Le consensus Hashgraph de Hedera offre des avantages tels que la finalité instantanée, un débit de 10 000 TPS, une gouvernance d’entreprise par Google et IBM, et des frais très faibles (0,0001 $). Les inconvénients incluent un écosystème développeur moins mature qu’Ethereum et un réseau de validateurs plus réduit par rapport à l’ampleur de Solana.
Employez le modificateur noReentrant() sur les fonctions externes et mettez en place un verrouillage booléen. Activez le verrou avant le transfert de fonds et désactivez-le après l’opération. Cette mesure bloque les appels récursifs qui pourraient exploiter le contrat lors de son exécution.
Le Hashgraph de Hedera repose sur la tolérance asynchrone aux fautes byzantines (ABFT) et offre de solides garanties de sécurité. Il recourt au hachage cryptographique et gère efficacement les délais réseau. À ce jour, aucune vulnérabilité critique n’a été détectée dans le noyau du mécanisme de consensus.
Les risques majeurs pour les applications DeFi Hedera incluent les vulnérabilités des contrats intelligents, les attaques par réentrance et les risques de centralisation. Les recommandations d’audit sont : réaliser des audits par des tiers, déployer des mesures de sécurité multiples, effectuer des tests de résistance et instaurer des protocoles de gestion des risques et de réponse aux incidents.
Le modèle de gas de Hedera expose les contrats complexes à des risques d’épuisement des ressources. Cependant, ses frais déterministes et prévisibles limitent certains vecteurs d’attaque par rapport aux réseaux traditionnels. La sécurité dépend d’audits de contrat rigoureux et du respect des bonnes pratiques de développement.
En mars 2023, Hedera a été victime d’une attaque par vulnérabilité de contrat intelligent majeure : des hackers ont exploité des défauts du code du mainnet pour transférer illicitement des tokens HTS depuis plusieurs DEX (SaucerSwap, HeliSwap). Les nœuds concernés ont été rapidement désactivés pour contenir l’attaque. Cet incident souligne l’importance cruciale de la sécurité réseau.









