Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Щойно я дізнався про щось досить важливе, що сталося з XRPL минулого місяця — критична помилка безпеки у запропонованій поправці Batch amendment, яка могла дозволити зловмисникам зливати рахунки та маніпулювати налаштуваннями реєстру без приватних ключів користувачів. Чесно кажучи, час був дуже вдалим. Дослідник безпеки Pranamya Keshkamat та інструмент Apex від Cantina AI виявили вразливість 19 лютого, і це випадково співпало з просуванням XRPL у інституційний інфраструктурний сектор. Якби це потрапило до основної мережі mainnet, це було б катастрофічно для їхньої репутації.
Ось що зробило цю проблему особливо небезпечною: поправка Batch amendment була створена для того, щоб дозволити користувачам об’єднувати кілька транзакцій атомарно — або всі успішно виконуються, або всі провалюються разом. Чітка концепція для багатоступеневих операцій. Але модель авторизації мала недолік у тому, як вона перевіряла підписантів. Код натикатиметься на ще не створений рахунок, чий ключ підпису співпадає з цим рахунком, і зупинявся, вважаючи операцію успішною, і просто... припиняв перевірку решти списку. Звучить незначно, але у системі пакетних операцій? Зловмисник міг вставити себе як дійсного підписанта для неіснуючого рахунка, викликати передчасний вихід і обійти перевірку підписантів, що видають себе за авторизованих для жертви. Вони могли б виконати платежі Payment для зливу резервів, ініціювати операції AccountSet або TrustSet — по суті сценарії «споживання без ключів».
Реакція була насправді вражаючою. Мережа валідаторів XRPL швидко скоординувалася. До 23 лютого вони випустили rippled 3.1.1, екстрений реліз, який позначив Batch і fixBatchInnerSigs як непідтримувані. Валідатори отримали сигнал голосувати «Проти». Планувалося скидання devnet, щоб співпасти з запуском mainnet. Жодних втрат коштів. Жодної активації. Система управління фактично витримала.
Але ось у чому справа — це важливіше, ніж здається на перший погляд. XRPL позиціонує себе як інфраструктуру для регульованих фінансів, токенізації реальних активів і інституційного DeFi. На платформі заблоковано близько $50 мільйонів у DeFi і майже $2 мільярдів у RWA-активах. Вони впроваджують Permissioned Domains, обмежені DEX, торгові майданчики з KYC-перевіркою. Помилка авторизації на такій траєкторії могла б зруйнувати весь їхній безпековий наратив. У крипто світі сприйняття залишається довго після технічного виправлення.
Команда вже працює над BatchV1_1 як виправленим варіантом — усуває передчасний вихід, додає більш жорсткі засоби авторизації, звужує область підпису. Також планують ширше використовувати аудити з підтримкою штучного інтелекту та кращі статичні аналізи для виявлення небезпечних циклів. Це правильний крок.
Наступний справжній тест — чи зможе XRPL безпечно випустити оновлення, зберігаючи необхідний запас безпеки для інституційного прийняття? Вони прагнуть побудувати складну фінансову платформу, і це означає, що нудні речі — перевірка підписантів, поведінка циклів, межі авторизації — стають критично важливими. Результат лютого — це перемога управління. Питання в тому, чи зможуть вони зберегти цю дисципліну при масштабуванні. Варто стежити за розвитком подій.