Estudo e Categorização de Vulnerabilidades de Segurança em Tecnologias Blockchain

Resumo


A tecnologia blockchain, reconhecida por sua segurança e descentralização, apresenta vulnerabilidades críticas que podem comprometer sua integridade e eficiência. Este estudo categoriza essas vulnerabilidades em contratos inteligentes, mecanismos de consenso, arquitetura de rede e ferramentas de análise, com base em literatura acadêmica entre 2015 e 2023. Foram identificadas falhas clássicas, como ataques de reentrância em contratos inteligentes, ataques de 51% em mecanismos de consenso e problemas de sincronização entre nós da rede. Os resultados indicam que a adoção de ferramentas de auditoria, algoritmos de consenso alternativos e arquiteturas de rede adaptáveis são fundamentais para mitigar riscos. Conclui-se que a segurança em blockchain é um campo dinâmico, e que estratégias multidimensionais são essenciais para tornar a tecnologia mais confiável em aplicações críticas, como finanças, saúde e logística.
Palavras-chave: Blockchain, Segurança, Vulnerabilidades, Contratos Inteligentes, Mecanismos de Consenso

Referências

Amiet, N. (2021). Blockchain vulnerabilities in practice. Digital Threats: Research and Practice, 2(2):1–7.

Atzei, N., Bartoletti, M., and Cimoli, T. (2017). A Survey of Attacks on Ethereum Smart Contracts (SoK). In Maffei, M. and Ryan, M., editors, Principles of Security and Trust, volume 10204, pages 164–186. Springer Berlin Heidelberg, Berlin, Heidelberg. Series Title: Lecture Notes in Computer Science.

Bonneau, J., Miller, A., Clark, J., Narayanan, A., Kroll, J. A., and Felten, E. W. (2015). SoK: Research Perspectives and Challenges for Bitcoin and Cryptocurrencies. In 2015 IEEE Symposium on Security and Privacy, pages 104–121, San Jose, CA. IEEE.

Chang, S. E. and Chen, Y. (2020). When blockchain meets supply chain: A systematic literature review on current development and potential applications. IEEE access, 8:62478–62494.

Chen, T., Li, X., Luo, X., and Zhang, X. (2017). Under-optimized smart contracts devour your money. In 2017 IEEE 24th International Conference on Software Analysis, Evolution and Reengineering (SANER), pages 442–446, Klagenfurt, Austria. IEEE.

Conti, M., Sandeep Kumar, E., Lal, C., and Ruj, S. (2018). A Survey on Security and Privacy Issues of Bitcoin. IEEE Communications Surveys & Tutorials, 20(4):3416–3452.

Dinh, T. T. A., Liu, R., Zhang, M., Chen, G., Ooi, B. C., and Wang, J. (2018). Untangling Blockchain: A Data Processing View of Blockchain Systems. IEEE Transactions on Knowledge and Data Engineering, 30(7):1366–1385.

Gervais, A., Karame, G. O., Wüst, K., Glykantzis, V., Ritzdorf, H., and Capkun, S. (2016). On the Security and Performance of Proof of Work Blockchains. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, pages 3–16, Vienna Austria. ACM.

König, L., Unger, S., Kieseberg, P., Tjoa, S., and Blockchains, J. R. C. (2020). The risks of the blockchain a review on current vulnerabilities and attacks. J. Internet Serv. Inf. Secur., 10(3):110–127.

Li, X., Jiang, P., Chen, T., Luo, X., and Wen, Q. (2020). A survey on the security of blockchain systems. Future Generation Computer Systems, 107:841–853.

Luu, L., Chu, D.-H., Olickel, H., Saxena, P., and Hobor, A. (2016). Making Smart Contracts Smarter. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, pages 254–269, Vienna Austria. ACM.

Moosavi, J., Naeni, L. M., Fathollahi-Fard, A. M., and Fiore, U. (2021). Blockchain in supply chain management: a review, bibliometric, and network analysis. Environmental Science and Pollution Research, pages 1–15.

Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Available at SSRN 3440802.

Poston, H. (2020). Mapping the owasp top ten to blockchain. Procedia Computer Science, 177:613–617. The 11th International Conference on Emerging Ubiquitous Systems and Pervasive Networks (EUSPN 2020) / The 10th International Conference on Current and Future Trends of Information and Communication Technologies in Healthcare (ICTH 2020) / Affiliated Workshops.

Siam, M. K., Saha, B., Hasan, M. M., Hossain Faruk, M. J., Anjum, N., Tahora, S., Siddika, A., and Shahriar, H. (2025). Securing decentralized ecosystems: A comprehensive systematic review of blockchain vulnerabilities, attacks, and countermeasures and mitigation strategies. Future Internet, 17(4).

Zamani, E., He, Y., and Phillips, M. (2020). On the security risks of the blockchain. Journal of Computer Information Systems, 60(6):495–506.

Zheng, Z., Xie, S., Dai, H., Chen, X., and Wang, H. (2017). An Overview of Blockchain Technology: Architecture, Consensus, and Future Trends. In 2017 IEEE International Congress on Big Data (BigData Congress), pages 557–564, Honolulu, HI, USA. IEEE.
Publicado
12/11/2025
B. JUNIOR, Helio C.; CARNEIRO, Vitor F. B. A.; FIGUEIREDO, Josiel M.; ARAUJO, Nelcileno V. S.; C. NETO, Constantino D.; EUGENIO, Letízia M. S.. Estudo e Categorização de Vulnerabilidades de Segurança em Tecnologias Blockchain. In: ESCOLA REGIONAL DE INFORMÁTICA DE MATO GROSSO (ERI-MT), 14. , 2025, Pontes e Lacerda/MT. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2025 . p. 148-157. ISSN 2447-5386. DOI: https://doi.org/10.5753/eri-mt.2025.17239.