


A adoção do Hyperledger Besu pela Hedera para a sua implementação EVM veio criar desafios de compatibilidade relevantes, mesmo proporcionando aos programadores um ambiente Solidity já conhecido. Embora o Besu permita migrar aplicações descentralizadas do Ethereum de forma direta, as diferenças fundamentais na arquitetura originam superfícies de vulnerabilidade distintas. O modelo de contas da Hedera e os mecanismos de processamento de transações diferem do mainnet Ethereum, sobretudo ao nível dos contratos pré-compilados e do modelo de gas, que recorre a limitação baseada em operações em vez do consumo puro de gas. Estas diferenças podem dissimular vulnerabilidades que não são detetáveis em auditorias padrão de Ethereum.
O exploit de março de 2023 dirigido à SaucerSwap e à Pangolin veio comprovar estes riscos. Os atacantes exploraram vulnerabilidades em smart contracts no processo de descompilação, apropriando-se de cerca de 600 000$ em tokens. Este incidente expôs falhas na cobertura das auditorias de código, em particular as que abordam as especificidades da implementação Besu na Hedera. Ferramentas como Mythril, Slither e MythX continuam compatíveis com a EVM da Hedera, mas podem não detetar totalmente problemas específicos desta rede, como reentrância, overflow de inteiros e interações com pré-compilados.
A NCC Group e outras empresas de segurança realizaram auditorias, mas a cobertura total continua difícil de atingir. Os programadores devem adotar práticas adicionais de verificação, além dos modelos de segurança convencionais do Ethereum, incluindo testes aos mecanismos de consenso próprios da Hedera e restrições de conta, para garantir uma proteção sólida.
A rede Hedera utiliza um mecanismo de consenso Hashgraph assente na Tolerância a Falhas Bizantinas Assíncrona (aBFT), um dos mais altos padrões criptográficos em teoria de sistemas distribuídos. Esta arquitetura de consenso permite ao HBAR chegar a acordo numa rede descentralizada sem requerer mecanismos de votação ou produção de blocos energeticamente intensivos, típicos das blockchains tradicionais.
As propriedades de Tolerância a Falhas Bizantinas da solução da Hedera permitem que a rede alcance consenso mesmo com até 25% dos nós em comportamento malicioso ou indisponíveis. Esta garantia matemática resulta do protocolo gossip-about-gossip, em que os nós comunicam eventos de forma assíncrona—dispensando relógios sincronizados ou limites de atraso nas mensagens. O sistema atinge consistência eventual e assegura uma propagação rápida de mensagens na rede.
No entanto, apesar destas vantagens teóricas, o mecanismo de consenso Hashgraph implica considerações operacionais. A robustez do modelo aBFT depende de identificar e isolar corretamente nós maliciosos, o que exige, na prática, infraestruturas de monitorização eficazes. Além disso, o mecanismo de consenso só garante segurança desde que menos de um terço dos nós apresentem falhas bizantinas—condição que implica forte distribuição de nós e diversidade de validadores.
Adicionalmente, embora o mecanismo de consenso apresente uma capacidade excecional de throughput superior a 10 000 TPS, a segurança depende da integridade da composição do conjunto de validadores da rede Hedera e da ausência de ataques coordenados que possam superar os níveis de tolerância a falhas definidos para o livro-razão distribuído.
A utilização de custódia centralizada em exchanges para HBAR expõe a riscos significativos que vão além da proteção individual das contas. Ao manter tokens HBAR em exchanges centralizadas e não em autocustódia, os utilizadores ficam sujeitos à insolvência do custodiante e a falhas operacionais. O principal risco advém de práticas de salvaguarda insuficientes, em que a perda de chaves privadas ou o colapso institucional podem levar à perda definitiva de fundos. As dependências de custódia em exchanges criam pontos únicos de falha, sobretudo em plataformas menos reguladas e sem protocolos de segurança de nível institucional.
Os incidentes com a HashPack Wallet mostram que mesmo carteiras dedicadas à Hedera enfrentam problemas com transferências não autorizadas. Casos recentes revelam que as perdas de fundos resultam sobretudo de engenharia social e falhas na verificação de endereços, e não de problemas do protocolo da carteira. Os utilizadores acabam por interagir com QR codes maliciosos ou validar endereços errados antes de confirmarem transações, enviando HBAR para carteiras sob controlo dos atacantes. Depois de obterem os fundos, os burlões tendem a canalizar o HBAR roubado por exchanges centralizadas para liquidação rápida. Os especialistas em segurança recomendam confirmar sempre os endereços e memos do destinatário antes de validar a transação e recolher os IDs de transação via HashScan ao investigar suspeitas de roubo, para rastrear os movimentos dos fundos.
A arquitetura atual da Hedera demonstra uma forte concentração de governança, já que depende do Conselho da Hedera, responsável pela operação de todos os nós de consenso da rede. Embora o conselho inclua até 39 organizações com mandatos limitados, distribuídas por seis continentes, este modelo permissionado acarreta riscos de centralização estrutural, distintos daqueles das redes verdadeiramente descentralizadas. Cada membro do conselho detém um voto, concentrando a operação dos nós de consenso num grupo definido de entidades, em vez de permitir a participação aberta. Esta camada permissionada, criada para garantir estabilidade e segurança nas fases iniciais da rede, contraria os princípios da descentralização blockchain e expõe a potenciais vetores de ataque em caso de compromisso ou conluio entre membros do conselho.
A rede reconhece estas limitações no seu roadmap para total permissão, permitindo que qualquer entidade ou indivíduo, em teoria, opere nós de consenso anonimamente e seja recompensado com HBAR. Esta transição, contudo, permanece incompleta, deixando a rede vulnerável aos riscos de governança próprios de estruturas de decisão concentradas. A terceira fase exige o preenchimento das 39 posições do conselho e a implementação de centenas de nós permissionados—objetivos ainda não alcançados. Até à concretização do consenso permissionless, a segurança da Hedera depende da confiança e integridade operacional de um conselho restrito, expondo riscos de contraparte e potenciais pontos únicos de falha que adversários sofisticados podem explorar.
Os smart contracts da Hedera são frequentemente afetados por defeitos de código e erros lógicos. Em março de 2023, atacantes exploraram vulnerabilidades no serviço de smart contracts do mainnet e transferiram ilegalmente tokens HTS de contas alvo. Entre os riscos principais destacam-se auditorias de código insuficientes, falhas de autorização e ataques de reentrância que afetam DEX como a SaucerSwap e a HeliSwap.
O consenso Hashgraph da Hedera apresenta vantagens como finalização instantânea, throughput de 10 000 TPS, governança empresarial por Google e IBM, e taxas muito baixas (0,0001$). Entre as desvantagens está um ecossistema de programadores menos maduro do que o do Ethereum e uma rede de validadores mais reduzida em relação à escala da Solana.
Implemente o modificador noReentrant() em funções externas e utilize um mecanismo de bloqueio booleano. Ative o bloqueio antes das transferências de fundos e desative-o após a execução. Desta forma, previne chamadas recursivas que possam explorar o contrato durante o processamento.
O Hashgraph da Hedera utiliza Tolerância a Falhas Bizantinas Assíncrona (ABFT), oferecendo garantias de segurança robustas. O sistema recorre a hashing criptográfico e gere eficazmente atrasos de rede. Até ao momento, não foram identificadas vulnerabilidades críticas no mecanismo de consenso.
Os principais riscos para aplicações DeFi da Hedera incluem vulnerabilidades em smart contracts, ataques de reentrância e riscos de centralização. As recomendações de auditoria passam por auditorias de código independentes, implementação de múltiplas camadas de proteção, realização de testes de stress e definição de mecanismos de gestão de risco e resposta a incidentes.
O modelo de gas da Hedera pode trazer preocupações de segurança, já que contratos mais complexos podem ser alvo de ataques de exaustão de recursos. No entanto, as taxas determinísticas e custos previsíveis reduzem certos vetores de ataque, face a redes tradicionais. A segurança depende de auditorias rigorosas e adoção das melhores práticas.
Em março de 2023, a Hedera foi alvo de um ataque significativo a vulnerabilidades em smart contracts, em que hackers tiraram partido de falhas no código do mainnet para transferir ilegalmente tokens HTS de várias DEX (como SaucerSwap e HeliSwap). A resposta foi desativar rapidamente os nós afetados, destacando a importância das defesas de cibersegurança na rede.









