


Penerapan Hyperledger Besu oleh Hedera untuk EVM memperkenalkan tantangan kompatibilitas yang signifikan, meskipun menawarkan lingkungan Solidity yang akrab bagi pengembang. Besu memang memudahkan migrasi dApp dari Ethereum, namun perbedaan arsitektur mendasar menciptakan permukaan kerentanan baru. Mekanisme akun dan pemrosesan transaksi Hedera berbeda dengan Ethereum mainnet, terutama pada aspek kontrak precompiled dan model gas yang menggunakan pembatasan berbasis operasi, bukan konsumsi gas murni. Hal ini dapat menyembunyikan kerentanan yang tak terdeteksi dalam audit standar Ethereum.
Eksploitasi pada Maret 2023 terhadap SaucerSwap dan Pangolin menjadi bukti nyata risiko tersebut. Penyerang memanfaatkan kelemahan smart contract melalui dekompilasi, mencuri sekitar $600.000 dalam token. Insiden ini menyoroti adanya celah pada cakupan audit kode yang belum mengakomodasi karakteristik unik implementasi Besu di Hedera. Walaupun alat seperti Mythril, Slither, dan MythX mendukung EVM Hedera, alat ini belum tentu mampu mendeteksi masalah spesifik Hedera, seperti reentrancy, integer overflow, dan interaksi precompile.
NCC Group dan sejumlah perusahaan keamanan telah melakukan audit, tetapi cakupan menyeluruh masih menjadi tantangan. Para pengembang perlu menerapkan langkah verifikasi tambahan di luar model keamanan Ethereum standar, termasuk pengujian pada mekanisme konsensus unik Hedera dan batasan akun, untuk memastikan perlindungan optimal.
Jaringan Hedera menggunakan mekanisme konsensus Hashgraph berbasis asynchronous Byzantine Fault Tolerance (aBFT), yang merupakan salah satu standar kriptografi tertinggi di teori sistem terdistribusi. Arsitektur konsensus ini memungkinkan HBAR memperoleh konsensus di seluruh jaringan terdesentralisasi tanpa voting atau produksi blok yang boros energi sebagaimana pada blockchain tradisional.
Fitur Byzantine Fault Tolerance pada implementasi Hedera membuat jaringan dapat mencapai konsensus meskipun hingga 25% node bersifat jahat atau tidak aktif. Jaminan matematis ini didasarkan pada protokol gossip-about-gossip, di mana node bertukar informasi peristiwa secara asinkron, tanpa kebutuhan sinkronisasi waktu atau batasan delay pesan. Sistem ini mencapai konsistensi pada akhirnya dengan propagasi pesan yang cepat di seluruh jaringan.
Meski kuat secara teori, mekanisme konsensus Hashgraph tetap menyisakan sejumlah pertimbangan operasional. Ketahanan aBFT bergantung pada identifikasi serta isolasi node jahat secara akurat, yang dalam praktiknya memerlukan infrastruktur pemantauan yang mumpuni. Selain itu, mekanisme konsensus hanya tetap aman selama kurang dari sepertiga node mengalami Byzantine fault—syarat yang menuntut distribusi node dan keragaman validator yang memadai.
Selain itu, meski konsensus ini menunjukkan throughput luar biasa di atas 10.000 TPS, jaminan keamanannya sangat tergantung pada integritas komposisi validator jaringan Hedera dan absennya serangan terkoordinasi yang dapat melampaui parameter konsensus ledger terdistribusi melebihi ambang toleransi yang disediakan.
Mengandalkan kustodi bursa terpusat untuk HBAR menciptakan kerentanan besar yang melebihi sekadar keamanan akun individu. Saat pengguna menyimpan HBAR di bursa terpusat, bukan kustodi mandiri, mereka terpapar risiko kebangkrutan kustodian maupun kegagalan operasional. Masalah utama berasal dari praktik penyimpanan yang lemah, di mana kehilangan private key atau kegagalan institusi dapat menyebabkan dana hilang permanen. Ketergantungan pada kustodi bursa menciptakan risiko titik kegagalan tunggal, khususnya pada platform yang minim regulasi dan tidak memiliki protokol keamanan institusional.
Kasus HashPack Wallet menunjukkan bahwa bahkan dompet Hedera khusus pun dapat mengalami transfer tidak sah. Kasus terbaru membuktikan bahwa kerugian dana sering disebabkan oleh rekayasa sosial dan kegagalan verifikasi alamat, bukan protokol dompet itu sendiri. Pengguna terkadang mengakses QR code jahat atau memverifikasi alamat yang salah sebelum konfirmasi transaksi, sehingga HBAR masuk ke akun penipu. Setelah dana dicuri, pelaku biasanya mengalirkannya ke bursa terpusat untuk likuidasi cepat. Praktisi keamanan menyarankan agar selalu memeriksa ulang alamat dan memo sebelum konfirmasi, serta menggunakan HashScan untuk mengumpulkan ID transaksi saat menyelidiki dugaan pencurian guna menelusuri pola perpindahan dana.
Arsitektur Hedera saat ini memperlihatkan konsentrasi tata kelola signifikan melalui ketergantungan pada Dewan Hedera yang mengoperasikan seluruh node konsensus di jaringan. Meski terdiri dari hingga 39 organisasi berbatas waktu dari enam benua, model permissioned ini menciptakan risiko sentralisasi yang berbeda dari jaringan terdesentralisasi sejati. Setiap anggota dewan memiliki satu suara, sehingga operasi node konsensus terpusat pada entitas yang telah ditentukan, bukan melalui partisipasi terbuka. Infrastruktur permissioned ini, meski dirancang untuk stabilitas dan keamanan awal, secara fundamental bertentangan dengan prinsip desentralisasi blockchain dan membuka potensi serangan lewat kompromi atau kolusi anggota dewan.
Jaringan telah mengakui keterbatasan tersebut melalui roadmap menuju permissionless, di mana bisnis atau individu siapa pun dapat mengoperasikan node konsensus secara anonim dan memperoleh hadiah HBAR. Namun, transisi ini belum selesai, sehingga jaringan masih rentan terhadap risiko tata kelola akibat struktur pengambilan keputusan yang terpusat. Aktivasi fase ketiga membutuhkan terpenuhinya 39 posisi dewan dan penggelaran ratusan node permissioned—target yang belum tercapai. Hingga konsensus permissionless benar-benar terwujud, keamanan Hedera tetap bergantung pada kepercayaan dan integritas operasional dewan yang terbatas, memunculkan risiko counterparty dan potensi titik kegagalan tunggal yang bisa dimanfaatkan penyerang canggih.
Smart contract Hedera umumnya bermasalah pada cacat kode dan kesalahan logika. Pada Maret 2023, penyerang mengeksploitasi celah di layanan smart contract mainnet, mentransfer token HTS secara ilegal dari akun target. Risiko utama meliputi audit kode yang minim, celah otorisasi, dan serangan reentrancy yang berdampak pada DEX seperti SaucerSwap dan HeliSwap.
Konsensus Hashgraph Hedera menawarkan keunggulan: finalitas instan, throughput 10.000 TPS, tata kelola perusahaan oleh Google dan IBM, biaya rendah ($0,0001). Kekurangannya: ekosistem pengembang belum sematang Ethereum, jaringan validator lebih kecil dibandingkan Solana.
Gunakan modifier noReentrant() pada fungsi eksternal dan terapkan penguncian boolean. Atur kunci ke true sebelum transfer dana dan kembali ke false setelah selesai. Cara ini mencegah pemanggilan berulang yang mengeksploitasi kontrak selama proses eksekusi.
Hashgraph Hedera menerapkan Asynchronous Byzantine Fault Tolerance (ABFT) yang memberikan jaminan keamanan kuat. Sistem ini menggunakan hashing kriptografi dan mampu menangani delay jaringan secara efektif. Tidak ditemukan kerentanan kritis pada mekanisme konsensus inti.
Aplikasi DeFi di Hedera menghadapi risiko utama seperti kerentanan smart contract, serangan reentrancy, dan sentralisasi. Rekomendasi audit meliputi audit kode pihak ketiga, penerapan multi-layer keamanan, stress testing, serta membangun sistem manajemen risiko dan respons insiden yang solid.
Model gas Hedera memungkinkan potensi risiko keamanan, terutama pada kontrak kompleks yang rawan serangan kelelahan sumber daya. Namun, biaya deterministik dan prediktabilitas biaya di Hedera justru mengurangi beberapa vektor serangan dibanding jaringan tradisional. Keamanan tetap sangat bergantung pada audit kontrak dan penerapan best practice.
Pada Maret 2023, Hedera mengalami serangan kerentanan smart contract besar, di mana peretas memanfaatkan kelemahan kode mainnet untuk mentransfer token HTS secara ilegal dari beberapa DEX (seperti SaucerSwap, HeliSwap). Tim resmi segera menonaktifkan node terdampak untuk menghentikan serangan. Peristiwa ini menegaskan pentingnya pertahanan keamanan jaringan.









