


Внедрение Hyperledger Besu для поддержки EVM в Hedera вызвало серьёзные вопросы совместимости, несмотря на знакомую для разработчиков среду Solidity. Besu облегчает перенос dApp с Ethereum, но архитектурные различия создают свои зоны уязвимости. Модель аккаунтов и обработка транзакций в Hedera отличаются от основной сети Ethereum, особенно в части прекомпилированных контрактов и модели газа, где используется ограничение по операциям, а не стандартный расход газа. Такие отличия могут скрывать уязвимости, незаметные для типовых аудиторов Ethereum.
Эксплойт марта 2023 года против SaucerSwap и Pangolin стал практическим примером этих рисков. Злоумышленники воспользовались уязвимостями смарт-контрактов во время декомпиляции и похитили около $600 000 в токенах. Этот инцидент выявил недостатки в аудитах, ориентированных на особенности Besu в Hedera. Хотя Mythril, Slither и MythX совместимы с EVM Hedera, они не всегда обнаруживают специфические для Hedera проблемы, например, повторный вход, переполнение целых чисел и взаимодействие с прекомпилированными контрактами.
Аудиты NCC Group и других компаний проводились, но полного покрытия пока нет. Разработчикам необходимо использовать дополнительные методы проверки сверх стандартных моделей безопасности Ethereum: тестировать с учётом уникального консенсуса Hedera и ограничений аккаунтов для надёжной защиты.
Сеть Hedera реализует консенсус Hashgraph на основе асинхронной византийской устойчивости (aBFT) — одного из высших криптографических стандартов для распределённых систем. Такой механизм позволяет HBAR достигать согласия в децентрализованной сети без энергозатратных голосований и производства блоков, свойственных традиционным блокчейн-системам.
Свойства византийской устойчивости в Hedera позволяют сети достигать консенсуса даже при наличии до 25% злонамеренных или недоступных узлов. Этот математический гарант реализуется через протокол gossip-about-gossip, когда узлы передают события асинхронно — без синхронизации часов и фиксированных задержек. Такая система обеспечивает согласованность и быструю передачу сообщений по сети.
Несмотря на теоретические преимущества, консенсус Hashgraph требует внимания к операционным деталям. Устойчивость aBFT зависит от точной идентификации и изоляции злонамеренных узлов, что требует эффективного мониторинга. Кроме того, консенсус безопасен только при условии, что меньше трети узлов имеют византийские сбои — для этого необходима диверсификация и распределение валидаторов.
Хотя консенсус Hedera обеспечивает производительность более 10 000 TPS, гарантии безопасности зависят от состава валидаторов и отсутствия скоординированных атак, способных превысить порог устойчивости.
Хранение HBAR на централизованных биржах связано с существенными уязвимостями, выходящими за пределы индивидуальной безопасности. Владельцы HBAR на бирже рискуют потерять средства в случае банкротства хранителя или операционных проблем. Главный риск — недостаточные меры хранения: потеря приватного ключа или крах института приводит к безвозвратной потере токенов. Зависимость от биржи создаёт точку единого отказа, особенно при использовании плохо регулируемых платформ без институциональных стандартов безопасности.
Случаи с HashPack Wallet показывают, что даже специализированные кошельки Hedera сталкиваются с проблемой несанкционированных переводов. Анализ показывает, что потери чаще связаны с социальным инжинирингом и ошибками проверки адреса, а не с протоколом кошелька. Пользователи случайно сканируют вредоносные QR-коды или подтверждают неверные адреса, отправляя HBAR злоумышленникам. После получения средств атакующие быстро выводят HBAR через централизованные биржи. Эксперты советуют всегда проверять адрес и мемо перед подтверждением, а при расследовании использовать HashScan для отслеживания движения средств.
Архитектура Hedera отличается высокой концентрацией управления — все узлы консенсуса контролируются Советом Hedera. В составе Совета до 39 организаций с ограниченными сроками полномочий на шести континентах, но разрешительная модель создаёт риски централизации, отличные от полностью децентрализованных сетей. Каждый член Совета обладает одним голосом, а управление узлами сконцентрировано в заранее определённой группе компаний без открытого участия. Эта инфраструктура обеспечивает стабильность и безопасность на ранних стадиях, но противоречит принципу децентрализации и создаёт угрозы при компрометации или сговоре Совета.
В дорожной карте сети предусмотрен переход к полной permissionless-модели, где любой участник сможет запускать узлы консенсуса анонимно и получать вознаграждение в HBAR. Однако этот переход не завершён, и сеть остаётся уязвимой для рисков концентрации управления. Для третьей фазы требуется укомплектовать все 39 позиций Совета и развернуть сотни разрешённых узлов — эти задачи ещё не решены. Пока permissionless консенсус не реализован, безопасность Hedera зависит от надёжности ограниченного числа членов Совета, что создаёт риски контрагентов и точки отказа для квалифицированных атакующих.
Смарт-контракты Hedera часто имеют ошибки кода и логики. В марте 2023 года злоумышленники воспользовались уязвимостями сервиса смарт-контрактов основной сети, незаконно переведя HTS-токены с целевых аккаунтов. Основные риски: недостаточные аудиты кода, ошибки авторизации и атаки повторного входа, затрагивающие DEX, такие как SaucerSwap и HeliSwap.
Hashgraph-консенсус Hedera предоставляет преимущества: мгновенная финализация, производительность 10 000 TPS, корпоративное управление Google и IBM, низкие комиссии ($0,0001). Минусы: менее развитое сообщество разработчиков, меньшая сеть валидаторов по сравнению с Solana.
Используйте модификатор noReentrant() для внешних функций и реализуйте булевую блокировку: установите блокировку в true перед переводом средств и сбросьте в false после завершения. Это блокирует рекурсивные вызовы, эксплуатирующие контракт в ходе выполнения.
Hashgraph Hedera реализует асинхронную византийскую устойчивость (ABFT), обеспечивая надёжную защиту. Применяется криптографическое хеширование и эффективная обработка сетевых задержек. Критических уязвимостей в самом механизме консенсуса не выявлено.
Ключевые риски DeFi-приложений Hedera — уязвимости смарт-контрактов, атаки повторного входа и централизация. Рекомендуется проводить сторонний аудит кода, внедрять многоуровневую защиту, проводить стресс-тесты и создавать комплексные механизмы управления рисками и реагирования на инциденты.
Модель газа Hedera может создавать риски — сложные контракты подвержены атакам на истощение ресурсов. Однако детерминированные комиссии и предсказуемые расходы Hedera снижают ряд векторов атак по сравнению с обычными сетями. Безопасность зависит от качественного аудита и лучших практик проектирования контрактов.
В марте 2023 года Hedera подверглась масштабной атаке на смарт-контракты: злоумышленники использовали уязвимости основного кода и незаконно перевели HTS-токены с нескольких DEX, включая SaucerSwap и HeliSwap. Оперативное отключение уязвимых узлов позволило сдержать атаку. Этот инцидент подтверждает важность сетевой защиты.









