今月、XRPレジャー(XRPL)のコードベースに深刻な論理的欠陥がぎりぎりで回避されたと、最近のブログ投稿で述べられています。
セキュリティ研究者は、攻撃者がプライベートキーを必要とせずにユーザのウォレットを流出させることができた可能性のある脆弱性を発見しました。
このバグは、提案された「バッチ」修正(XLS-56)において発見され、今月初めに独立研究者のPranamya Keshkamatと自律型AIセキュリティツールのApexによって特定されました。
ホットストーリー
重要なXRPレジャーのバグ:バッチ修正によりユーザのウォレットが流出の危険性
暗号市場レビュー:XRPのボラティリティ圧縮は2ドルのレシピ、Dogecoin(DOGE)のゼロ除去は2月に起こるか?シバイヌ(SHIB)のブルランはまだ不可能
この修正はまだ投票段階にあり、XRPLメインネットで有効化されていませんでした。したがって、ユーザの資金は危険にさらされておらず、失われていません。
脆弱性の詳細
バッチ修正は、複数の「内部」トランザクションをまとめて処理できるようにします。
これらの内部トランザクションは、処理能力を節約するために意図的に署名されていません。代わりに、承認は外部バッチの署名者リストに委任されます。
重大なループエラーにより、署名者呼び出しの過程で大きな脆弱性が生じました。
システムがまだレジャーに存在しないアカウントの署名者に遭遇し、その署名鍵が新しいアカウントと一致した場合、システムは即座に検証を成功と宣言し、ループを早期に抜けてバリデータの検査を回避しました。
攻撃者は、上述の脆弱性を悪用するために特定のバッチトランザクションのシーケンスを使用できた可能性があります。
この発見以前にバッチ修正がメインネットで有効化されていた場合、XRPLエコシステムは深刻な打撃を受けていた可能性があります。攻撃者は資金を盗み、レジャーの状態を改ざんし、エコシステムの安定性を損なう恐れがありました。
今週初め、開発者はRippled 3.1.1リファレンサーバーソフトウェアをリリースしました。この緊急パッチでは、バッチ修正が明示的にサポート外とマークされています。
早期退出ループを排除し、より厳格な承認ガードを追加する包括的な修正が開発されており、現在厳格なピアレビューを受けています。
関連記事
ETF Launch Fails to Stem Tide As XRP Sinks to $1.81, Lowest Since April