


Інтеграція Hyperledger Besu для EVM у Hedera породила значні труднощі із сумісністю, навіть із врахуванням звичного для розробників середовища Solidity. Besu дозволяє легко мігрувати децентралізовані застосунки з Ethereum, але принципові архітектурні відмінності створюють окремі вектори вразливостей. Модель облікових записів і механізми обробки транзакцій у Hedera суттєво відрізняються від основної мережі Ethereum, особливо щодо прекомпільованих контрактів і gas-моделі, яка базується на обмеженні операцій, а не на чистому споживанні gas. Через ці особливості можуть виникати приховані вразливості, які стандартний аудит Ethereum не здатен виявити.
Експлойт у березні 2023 року, спрямований на SaucerSwap і Pangolin, став реальним прикладом таких ризиків. Зловмисники скористалися вразливостями смартконтрактів через декомпіляцію, викравши приблизно 600 000 доларів США у токенах. Інцидент показав прогалини у покритті аудиту коду, специфічному для реалізації Besu на Hedera. Хоча Mythril, Slither і MythX сумісні з EVM Hedera, вони не завжди виявляють специфічні проблеми Hedera, пов’язані з reentrancy, переповненням цілих чисел та взаємодією з прекомпілятами.
Аудити від NCC Group та інших компаній з кібербезпеки вже проводилися, однак забезпечити повне покриття залишається складно. Розробникам слід впроваджувати додаткові практики верифікації, виходячи за межі стандартних моделей безпеки Ethereum, і тестувати захист із урахуванням унікальних механізмів консенсусу та обмежень облікових записів Hedera.
Мережа Hedera використовує механізм консенсусу Hashgraph із асинхронною стійкістю до візантійських відмов (aBFT), що відповідає найвищим криптографічним стандартам у теорії розподілених систем. Така архітектура дозволяє HBAR досягати консенсусу у децентралізованій мережі без енергоємних голосувань чи виробництва блоків, як у класичних блокчейнах.
Стійкість до візантійських відмов у Hedera дає змогу досягати консенсусу навіть при 25% шкідливих чи недоступних вузлів. Математична гарантія базується на протоколі gossip-about-gossip, де вузли асинхронно поширюють інформацію про події — без потреби синхронізації годинників чи обмеження затримок. Система забезпечує поступову узгодженість і швидке розповсюдження повідомлень у мережі.
Попри ці теоретичні переваги, Hashgraph має операційні особливості. Стійкість aBFT залежить від точного виявлення та ізоляції шкідливих вузлів, що потребує ефективного моніторингу. Крім того, механізм консенсусу гарантує безпеку лише коли менше третини вузлів мають візантійські відмови — це вимагає належної дистрибуції вузлів і різноманітності валідаторів.
Додатково, механізм консенсусу забезпечує високу пропускну здатність понад 10 000 TPS, але гарантії безпеки залежать від цілісності складу валідаторів Hedera та відсутності координованих атак, які можуть перевищити межі стійкості до відмов у системі розподіленого реєстру.
Зберігання HBAR на централізованих біржах створює серйозні вразливості, які виходять за рамки захисту окремого акаунта. Якщо користувачі тримають токени HBAR на біржах, а не у власному зберіганні, вони піддаються ризику неплатоспроможності кастодіана або операційних збоїв. Основний ризик — неналежні практики збереження, коли втрата приватних ключів чи крах інституції веде до безповоротної втрати коштів. Залежність від кастодіального зберігання створює ризик єдиної точки відмови, особливо на платформах з низьким рівнем регулювання та без інституційної безпеки.
Інциденти із HashPack Wallet демонструють, що навіть спеціалізовані гаманці Hedera стикаються з викликами несанкціонованих переказів. Останні випадки показують, що втрати коштів часто спричинені соціальною інженерією й помилками перевірки адрес, а не недоліками протоколу. Користувачі випадково сканують шкідливі QR-коди або підтверджують неправильні адреси перед транзакцією, і HBAR потрапляє до рахунків зловмисників. Після отримання коштів шахраї швидко переводять викрадені HBAR через централізовані біржі для ліквідації. Експерти радять завжди ретельно перевіряти адресу отримувача й memo перед підтвердженням транзакції, а також використовувати HashScan для збору ідентифікаторів транзакцій при розслідуванні крадіжок для відстеження руху коштів.
Поточна архітектура Hedera характеризується високою концентрацією управління через залежність від Ради Hedera, яка контролює всі вузли консенсусу. Незважаючи на участь до 39 організацій із обмеженим терміном повноважень по всьому світу, дозволена модель створює структурні ризики централізації, відмінні від справжньої децентралізації. Кожен член ради має один голос, що концентрує управління вузлами у визначеній групі, а не відкрито для всіх. Такий дозволений рівень інфраструктури, хоч і забезпечує стабільність і безпеку на ранніх етапах, суперечить принципам блокчейн-децентралізації і створює ризики атаки через компрометацію чи змову членів ради.
Мережа визнає ці обмеження у дорожній карті переходу до відкритого консенсусу, коли будь-який бізнес або особа зможуть анонімно запускати вузли консенсусу та отримувати винагороди HBAR. Перехід ще не завершено, що залишає мережу вразливою до ризиків централізованого управління. Для активації третьої фази потрібно заповнити всі 39 місць ради й розгорнути сотні дозволених вузлів — ці етапи ще не реалізовані. Доки консенсус не стане відкритим, Hedera залишається залежною від доброчесності та надійності обмеженої ради, що створює ризики контрагентів і потенційні точки відмови для цілеспрямованих атак.
Смартконтракти Hedera часто мають дефекти коду й логічні помилки. У березні 2023 року зловмисники скористалися вразливостями сервісу смартконтрактів основної мережі, незаконно перевівши HTS-токени з цільових акаунтів. Головні ризики — недостатній аудит коду, помилки авторизації й атаки reentrancy, які зачіпають DEX, зокрема SaucerSwap і HeliSwap.
Hashgraph-консенсус у Hedera має переваги: миттєва фіналізація, пропускна здатність 10 000 TPS, корпоративне управління за участю Google та IBM, низькі комісії (0,0001 долара США). Недоліки: менш розвинена екосистема розробників, менша мережа валідаторів порівняно з масштабом Solana.
Застосовуйте модифікатор noReentrant() для зовнішніх функцій і використовуйте булевий механізм блокування. Установіть блокування true перед переказом коштів і скиньте на false після завершення. Це блокує рекурсивні виклики під час виконання контракту.
Hashgraph у Hedera реалізує асинхронну стійкість до візантійських відмов (ABFT), надаючи сильні гарантії безпеки. Механізм використовує криптографічне хешування й ефективно працює з затримками мережі. Критичних вразливостей у ядрі механізму консенсусу не виявлено.
Основні ризики DeFi-застосунків на Hedera: вразливості смартконтрактів, атаки reentrancy, централізація. Аудит слід проводити сторонньою організацією, впроваджувати багаторівневий захист, стрес-тестування й комплексну систему управління ризиками та реагування на інциденти.
Модель gas у Hedera потенційно містить ризики безпеки, адже складні контракти можуть стати об’єктом атак на виснаження ресурсів. Водночас детерміновані комісії й прогнозовані витрати зменшують окремі вектори атак порівняно з традиційними мережами. Безпека залежить від якісного аудиту й дотримання найкращих практик.
У березні 2023 року Hedera зазнала масштабної атаки на смартконтракти, коли хакери використали дефекти основного коду для незаконного переказу HTS-токенів із низки DEX (SaucerSwap, HeliSwap). Офіційна реакція — оперативне відключення уражених вузлів для стримування атаки. Інцидент підкреслив важливість мережевої кібербезпеки.









