昨月、XRPLで起きた非常に重要な出来事について追いつきました。提案されたBatch修正における重大なセキュリティバグで、攻撃者がアカウントをドレインしたり、台帳設定を操作したりすることが、誰の秘密鍵も必要とせずに可能になる恐れがありました。正直なところ、タイミングが非常にタイムリーでした。セキュリティ研究者のPranamya KeshkamatとCantina AIのApexツールが2月19日にこの脆弱性を指摘し、これがXRPLの機関向けインフラへの推進と偶然重なったのです。もしこれがメインネットに流出していたら、その信用は壊滅的な打撃を受けていたでしょう。



危険だった理由はこれです:Batch修正は、複数のトランザクションを原子性を持ってまとめることを目的としていました—すべて成功するか、すべて失敗するか。マルチステップ操作には理にかなった概念です。しかし、認証モデルには署名者の検証方法に欠陥がありました。コードは、まだ作成されていないアカウントで、そのアカウントに一致する署名鍵を持つものに遭遇し、成功と判断してしまい、その後のリストの検証を停止してしまうものでした。小さな問題のように思えますが、バッチシステムではどうでしょう?攻撃者は存在しないアカウントの有効な署名者として自分を挿入し、その早期退出を引き起こし、被害者アカウントを認証すると主張する偽の署名者の検証を回避できた可能性があります。彼らはPaymentトランザクションを実行してリザーブをドレインしたり、AccountSetやTrustSet操作をトリガーしたり—つまり「鍵なしでの支出」シナリオを実現できたのです。

しかし、対応は実に迅速で印象的でした。XRPLのバリデータネットワークは素早く連携し、2月23日までにrippled 3.1.1の緊急リリースを行いました。これにはBatchとfixBatchInnerSigsをサポート外とする措置が含まれていました。バリデータは「いいえ」の投票を行うように指示され、ロールアウトに合わせてDevnetのリセットも予定されていました。資金の損失も、アクティベーションもありませんでした。ガバナンスシステムは実際に機能しました。

しかし、ここで重要なのは—これは一見するとそれほど大きなことのように思えないかもしれませんが、実は非常に重要です。XRPLは規制された金融、実世界資産のトークン化、機関投資向けDeFiのインフラとしての地位を築こうとしています。プラットフォームには約$50 百万ドルのDeFi資産と、ほぼ$2 十億ドルのRWA資産がロックされています。Permissioned Domainsやゲート付きのDEX、KYC認証済みの取引所も展開しています。その方向性で認証失敗が起きれば、彼らのセキュリティに関する全てのストーリーが崩壊します。暗号資産の世界では、認識は技術的な修正後も長く残るのです。

チームはすでに修正済みのBatchV1_1の開発に取り組んでいます—早期退出を排除し、より厳格な認証ガードを追加し、署名範囲を狭めるものです。また、AI支援の監査や危険なループパターンの静的解析チェックも計画しています。これは正しい方向です。

次の本当の試練は、XRPLが安全に置き換えを実現し、機関投資家の採用に必要な安全マージンを維持できるかどうかです。彼らは高度な金融プラットフォームを構築しようとしており、そのためには退屈な作業—署名者の検証、ループの挙動、認証の境界—がミッションクリティカルとなります。2月の結果はガバナンスの勝利といえますが、スケールアップしながらその規律を維持できるかどうかが問われています。今後の展開には注目すべきです。
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン