Щойно я дізнався про щось досить важливе, що сталося з XRPL минулого місяця — критична помилка безпеки у запропонованій поправці Batch amendment, яка могла дозволити зловмисникам зливати рахунки та маніпулювати налаштуваннями реєстру без приватних ключів користувачів. Чесно кажучи, час був дуже вдалим. Дослідник безпеки Pranamya Keshkamat та інструмент Apex від Cantina AI виявили вразливість 19 лютого, і це випадково співпало з просуванням XRPL у інституційний інфраструктурний сектор. Якби це потрапило до основної мережі mainnet, це було б катастрофічно для їхньої репутації.



Ось що зробило цю проблему особливо небезпечною: поправка Batch amendment була створена для того, щоб дозволити користувачам об’єднувати кілька транзакцій атомарно — або всі успішно виконуються, або всі провалюються разом. Чітка концепція для багатоступеневих операцій. Але модель авторизації мала недолік у тому, як вона перевіряла підписантів. Код натикатиметься на ще не створений рахунок, чий ключ підпису співпадає з цим рахунком, і зупинявся, вважаючи операцію успішною, і просто... припиняв перевірку решти списку. Звучить незначно, але у системі пакетних операцій? Зловмисник міг вставити себе як дійсного підписанта для неіснуючого рахунка, викликати передчасний вихід і обійти перевірку підписантів, що видають себе за авторизованих для жертви. Вони могли б виконати платежі Payment для зливу резервів, ініціювати операції AccountSet або TrustSet — по суті сценарії «споживання без ключів».

Реакція була насправді вражаючою. Мережа валідаторів XRPL швидко скоординувалася. До 23 лютого вони випустили rippled 3.1.1, екстрений реліз, який позначив Batch і fixBatchInnerSigs як непідтримувані. Валідатори отримали сигнал голосувати «Проти». Планувалося скидання devnet, щоб співпасти з запуском mainnet. Жодних втрат коштів. Жодної активації. Система управління фактично витримала.

Але ось у чому справа — це важливіше, ніж здається на перший погляд. XRPL позиціонує себе як інфраструктуру для регульованих фінансів, токенізації реальних активів і інституційного DeFi. На платформі заблоковано близько $50 мільйонів у DeFi і майже $2 мільярдів у RWA-активах. Вони впроваджують Permissioned Domains, обмежені DEX, торгові майданчики з KYC-перевіркою. Помилка авторизації на такій траєкторії могла б зруйнувати весь їхній безпековий наратив. У крипто світі сприйняття залишається довго після технічного виправлення.

Команда вже працює над BatchV1_1 як виправленим варіантом — усуває передчасний вихід, додає більш жорсткі засоби авторизації, звужує область підпису. Також планують ширше використовувати аудити з підтримкою штучного інтелекту та кращі статичні аналізи для виявлення небезпечних циклів. Це правильний крок.

Наступний справжній тест — чи зможе XRPL безпечно випустити оновлення, зберігаючи необхідний запас безпеки для інституційного прийняття? Вони прагнуть побудувати складну фінансову платформу, і це означає, що нудні речі — перевірка підписантів, поведінка циклів, межі авторизації — стають критично важливими. Результат лютого — це перемога управління. Питання в тому, чи зможуть вони зберегти цю дисципліну при масштабуванні. Варто стежити за розвитком подій.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити