Une faille de logique grave dans le code de XRP Ledger (XRPL) a été évitée de justesse ce mois-ci, indique un récent article de blog.
Des chercheurs en sécurité ont découvert une vulnérabilité qui aurait permis à des attaquants de vider les portefeuilles des utilisateurs sans avoir besoin de leurs clés privées.
Le bug, repéré dans l’amendement proposé “Batch” (XLS-56), a été identifié plus tôt ce mois-ci par le chercheur indépendant Pranamya Keshkamat et un outil de sécurité AI autonome nommé Apex.
HISTOIRES À LA UNE
Faille critique dans l’amendement Batch de XRP Ledger pouvant avoir vidé les portefeuilles des utilisateurs
Revue du marché crypto : La compression de la volatilité de XRP est une recette à 2 dollars, le Dogecoin (DOGE) sera-t-il supprimé en février ? Les hausses de Shiba Inu (SHIB) ne sont pas encore possibles
L’amendement était encore en phase de vote et n’avait pas été activé sur le réseau principal XRPL. Par conséquent, aucun fonds utilisateur n’était en danger ni perdu.
L’amendement Batch permettrait de regrouper plusieurs transactions “internes”.
Ces transactions internes sont intentionnellement laissées non signées afin d’économiser de la puissance de traitement. À la place, l’autorisation est déléguée à la liste de signataires du lot externe.
Une erreur critique dans la boucle a causé une vulnérabilité majeure dans le processus d’appel des signataires.
Si le système rencontrait un signataire pour un compte qui n’existait pas encore sur le registre, et que la clé de signature correspondait à ce nouveau compte, le système déclarait immédiatement la validation comme réussie. Il sortait alors prématurément de la boucle, évitant ainsi les vérifications du validateur.
Une séquence spécifique de transactions groupées aurait pu être exploitée par l’attaquant pour tirer parti de cette vulnérabilité.
Si l’amendement Batch avait été activé sur le réseau principal avant cette découverte, l’écosystème XRPL aurait pu subir un coup sévère. Un attaquant aurait pu voler des fonds, modifier l’état du registre et déstabiliser l’écosystème.
Plus tôt cette semaine, les développeurs ont publié le logiciel serveur de référence Rippled 3.1.1. Ce correctif d’urgence marque explicitement l’amendement Batch comme non pris en charge.
Une correction complète, qui supprime la boucle de sortie anticipée et ajoute des garde-fous d’autorisation plus stricts, a été développée. Elle est actuellement en cours de revue par des pairs rigoureuse.
Articles similaires
L'ETF au comptant XRP aux États-Unis a enregistré un flux net total de 419,14 millions de dollars en une seule journée
Meilleure crypto à investir en ce moment : le ETF XRP dépasse 1,25 milliard de dollars alors que Pepeto vise un rendement de 100x
ChatGPT Prédit le prix de XRP et Solana si les pourparlers de paix entre les États-Unis et l'Iran aboutissent
L'ETF XRP de Bitwise devient le plus grand en Amérique - U.Today
XRP va-t-il maintenir 1,33 $ ou s'étendre vers 1,30 $ avant de rebondir ?