XRPL Memperbaiki Bug Batch Amendmen Kritis yang Berpotensi Menguras Dana, Ditemukan oleh Alat Keamanan AI

CryptopulseElite
XRP4,1%

XRPL Patches Critical Batch Amendment Bug That Could Have Drained Funds Foundation XRP Ledger mengonfirmasi pada 26 Februari 2026, bahwa sebuah kerentanan kritis dalam logika validasi tanda tangan dari usulan Amandemen Batch telah diidentifikasi dan diperbaiki sebelum diaktifkan, mencegah potensi eksploitasi yang dapat memungkinkan penyerang menjalankan transaksi tidak sah dan menguras dana tanpa akses ke kunci pribadi korban.

Ditemukan oleh insinyur keamanan Pranamya Keshkamat dan alat keamanan AI otonom Cantina, Apex, pada 19 Februari, kerusakan tersebut ditangani melalui rilis darurat rippled versi 3.1.1 pada 23 Februari, tanpa dana yang berisiko karena amandemen tetap dalam fase voting dan tidak pernah diaktifkan di mainnet.

Garis Waktu Penemuan dan Pengungkapan

Pada 19 Februari 2026, sebuah kerusakan logika kritis diidentifikasi dalam kode validasi tanda tangan dari usulan Amandemen Batch untuk XRP Ledger. Kerentanan ini ditemukan melalui analisis statis kode rippled oleh Pranamya Keshkamat, seorang insinyur keamanan di perusahaan keamanan siber Cantina, bekerja sama dengan alat keamanan AI otonom Cantina, Apex.

Tim penemu segera mengajukan laporan pengungkapan bertanggung jawab ke XRPL Foundation, memungkinkan tim rekayasa Ripple memvalidasi temuan tersebut dengan bukti konsep independen dan reproduksi pengujian unit lengkap. Upaya perbaikan dimulai pada malam yang sama.

Hari Mulackal, CEO Cantina dan Spearbit, menyatakan bahwa “pemburu bug otonom kami, Apex, menemukan kerentanan kritis ini,” menambahkan bahwa “jika dieksploitasi, ini akan menjadi peretasan keamanan terbesar berdasarkan nilai dolar di dunia, dengan hampir $80 miliar dalam risiko langsung,” merujuk pada kapitalisasi pasar XRP.

Sifat Teknis Kerentanan

Kerentanan terletak pada logika validasi tanda tangan dari amandemen Batch, sebuah fitur yang diusulkan yang memungkinkan eksekusi atom dari hingga delapan transaksi dalam satu operasi batch. Ketika diaktifkan, transaksi dalam batch bagian dalam secara sengaja tidak ditandatangani, dengan otorisasi sepenuhnya didelegasikan ke daftar penandatangan batch luar.

Akar penyebabnya adalah kesalahan loop kritis dalam fungsi yang bertanggung jawab untuk memvalidasi penandatangan tersebut. Ketika validator menemui penandatangan yang akunnya belum ada di ledger dan kunci penandatanganannya cocok dengan akunnya sendiri—kasus normal untuk akun baru—langsung menyatakan keberhasilan dan keluar, melewati validasi semua penandatangan tersisa.

Celah ini menciptakan jalur eksploitasi yang jelas: penyerang dapat membuat transaksi batch berisi tiga transaksi bagian dalam—satu membuat akun baru yang mereka kendalikan, satu transaksi sederhana dari akun baru tersebut (menjadikannya penandatangan yang diperlukan), dan satu pembayaran dari akun korban ke penyerang. Dengan menyediakan dua entri penandatangan batch—yang sah untuk akun baru dan yang palsu yang mengklaim mengotorisasi akun korban tetapi ditandatangani dengan kunci penyerang—validasi akan keluar berhasil setelah entri pertama dan tidak pernah memvalidasi yang kedua, memungkinkan pembayaran korban dieksekusi tanpa kunci mereka pernah terlibat.

Dampak Potensial dan Perbaikan

Jika amandemen Batch diaktifkan sebelum kerentanan ditemukan, penyerang dapat mencuri dana dengan menjalankan transaksi Payment bagian dalam yang menguras akun korban hingga cadangan, memodifikasi status ledger melalui transaksi AccountSet, TrustSet, atau AccountDelete yang tidak sah, dan berpotensi mengganggu ekosistem yang lebih luas melalui hilangnya kepercayaan terhadap XRPL.

Setelah konfirmasi kerentanan, validator UNL segera dihubungi dan disarankan untuk voting menentang amandemen Batch. Rilis darurat rippled 3.1.1 dipublikasikan pada 23 Februari 2026, menandai bahwa Batch dan fixBatchInnerSigs tidak didukung, mencegah mereka menerima suara validator atau diaktifkan di jaringan.

Amandemen pengganti yang diperbaiki, BatchV1_1, telah diterapkan dengan perbaikan logika lengkap yang menghapus kondisi keluar awal, menambahkan pengaman otorisasi tambahan, dan memperketat cakupan pemeriksaan tanda tangan. Pengganti ini saat ini sedang menjalani tinjauan menyeluruh sebelum dirilis, dengan jadwal waktu belum ditetapkan.

Peran AI yang Muncul dalam Keamanan Siber

Penemuan ini menyoroti peran yang semakin berkembang dari kecerdasan buatan dalam aplikasi keamanan siber. Apex, alat keamanan AI otonom Cantina, mengidentifikasi kerentanan melalui analisis statis kode, menunjukkan kemampuan AI untuk mendeteksi bug halus yang mungkin terlewatkan oleh peninjau manusia.

Insiden ini bertepatan dengan perkembangan industri yang lebih luas dalam keamanan berbasis AI. Pada 20 Februari, Anthropic merilis Claude Code Security, sebuah pemindai kerentanan keamanan siber berbasis AI yang diklaim “dapat bernalar seperti peneliti keamanan yang terampil.” Kemunculan alat-alat ini menandai potensi pergeseran dalam cara kerentanan infrastruktur kritis diidentifikasi dan diatasi.

Tanggapan dan Langkah Masa Depan XRPL Foundation

XRPL Foundation telah menyusun peta jalan peningkatan keamanan sebagai respons terhadap insiden ini, termasuk menambahkan pipeline audit kode berbantuan AI sebagai langkah standar dalam proses review, memperluas cakupan analisis statis untuk menandai pengembalian keberhasilan dini di dalam loop penandatangan, menambahkan komentar eksplisit dan pernyataan invariants yang mendokumentasikan perilaku yang diharapkan untuk akun yang belum dibuat saat validasi, serta meninjau semua lokasi kode lain di mana pengembalian keberhasilan dini terjadi di dalam loop untuk memastikan tidak ada pola serupa.

Foundation juga mengumumkan reset devnet yang dijadwalkan pada 3 Maret 2026, untuk mengakomodasi perubahan dan mencegah validator yang melakukan upgrade menjadi terblokir dari amandemen. Reset ini akan menghapus semua data ledger devnet, termasuk akun, transaksi, saldo, dan catatan lainnya, dengan saldo direset ke nol dan nomor blok dimulai kembali dari satu. Mainnet, XRPL Testnet, Xahau, dan testnet Hooks akan melanjutkan operasi normal tanpa gangguan.

FAQ: Memahami Kerentanan Amandemen Batch XRPL

Q: Apa yang seharusnya dilakukan oleh amandemen Batch di XRP Ledger?

A: Amandemen Batch adalah fitur yang diusulkan untuk memungkinkan eksekusi atom dari hingga delapan transaksi dalam satu operasi batch. Ini memungkinkan pengembang membangun aplikasi dengan fitur berbayar, alur kerja otomatis, dan model pendapatan langsung di blockchain dengan memastikan beberapa transaksi dieksekusi bersama-sama, semuanya berhasil atau semuanya gagal.

Q: Bagaimana penyerang bisa mengeksploitasi kerentanan ini?

A: Penyerang dapat membuat transaksi batch yang berisi pembayaran yang membuat akun baru, transaksi dari akun tersebut, dan pembayaran dari akun korban. Dengan memanfaatkan flaw di mana validasi keluar lebih awal saat menemui penandatangan untuk akun yang tidak ada, mereka dapat melewati pemeriksaan tanda tangan pada pembayaran korban dan menguras dana tanpa pernah memiliki kunci pribadi korban.

Q: Mengapa tidak ada uang yang hilang dalam insiden ini?

A: Amandemen Batch masih dalam fase voting dan belum diaktifkan di mainnet saat kerentanan ditemukan. XRPL Foundation segera menyarankan validator untuk voting menentang amandemen tersebut dan merilis perangkat lunak darurat (rippled 3.1.1) yang menonaktifkannya sepenuhnya, mencegah kemungkinan aktivasi.

Q: Peran apa yang dimainkan AI dalam menemukan kerentanan ini?

A: Alat keamanan AI otonom Cantina, Apex, mengidentifikasi kerentanan melalui analisis statis kode rippled. Penemuan AI ini, dikombinasikan dengan analisis insinyur keamanan manusia, memungkinkan pengungkapan bertanggung jawab dan patching sebelum amandemen dapat diaktifkan, menunjukkan pentingnya alat keamanan siber berbasis AI yang semakin berkembang.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)