XRPL、AIセキュリティツールによって発見された資金を流出させる可能性のあった重要なバッチ修正バグを修正

CryptopulseElite
XRP-1.75%

XRPL Patches Critical Batch Amendment Bug That Could Have Drained Funds XRP Ledger財団は2026年2月26日、提案されたバッチ修正案の署名検証ロジックにおける重大な脆弱性が特定され、発動前に修正されたことを確認しました。これにより、攻撃者が不正な取引を実行し、被害者の秘密鍵にアクセスできずに資金を流出させる可能性のある脆弱性が回避されました。

この脆弱性は、セキュリティエンジニアのプラナミヤ・ケシュカマットとCantinaの自律型AIセキュリティツールApexによって2月19日に発見され、2月23日にrippledバージョン3.1.1の緊急リリースによって修正されました。修正案は投票段階のままでメインネットで有効化されなかったため、資金のリスクはありませんでした。

発見と開示のタイムライン

2026年2月19日、XRP台帳のバッチ修正案の署名検証コードに重大な論理的欠陥が確認されました。この脆弱性は、サイバーセキュリティ企業Cantinaのセキュリティエンジニア、プラナミヤ・ケシュカマットがCantinaの自律型AIセキュリティツールApexと連携して、リップルしたコードベースの静的解析によって発見されました。

ディスカバリーチームは迅速に責任ある開示報告書をXRPL財団に提出し、Rippleのエンジニアリングチームは独立した概念実証と完全なユニットテストの再現でその発見を検証しました。同日の夜に修復作業が始まりました。

Cantina and SpearbitのCEO、ハリ・ムラッカル氏は「当社の自律型バグハンターであるApexがこの重大なバグを発見した」と述べ、「もしこれが悪用されていたら、世界最大のセキュリティハッキングとなり、直接的なリスクは約800億ドルにのぼっていただろう」とXRPの時価総額を挙げています。

脆弱性の技術的性質

この脆弱性は、バッチ修正案の署名検証ロジックにあり、これは1回のバッチ操作で最大8つのトランザクションを原子的に実行できる提案機能でした。有効化されると、バッチ内の内部トランザクションは意図的に署名されず、権限は完全に外部バッチのバッチ署名者リストに委ねられます。

根本原因は、署名者を検証する関数の重大なループエラーでした。バリデーターが、まだ台帳に存在しない署名者で、署名キーが自分のアカウントと一致している場合(これは新規アカウントの一般的なケースです)、即座に成功を宣言して終了し、残りの署名者の検証を完全に省略しました。

この脆弱性は明確なエクスプロイト経路を生み出しました。攻撃者は3つの内部トランザクションを含むバッチトランザクションを構築することができました。1つは自分が管理する新しいアカウントを作成するトランザクション、1つはその新しいアカウントからの単純なトランザクション(必須署名者となる)、そして被害者アカウントから攻撃者への1つの支払いです。新しいアカウント用の正当な署名者と、攻撃者自身の鍵で署名した偽造署名者の2つのバッチ署名者エントリーを提供することで、検証は最初のエントリー後に正常に終了し、2つ目のエントリは検証されず、被害者の支払いは鍵が関与しないまま実行されます。

潜在的な影響と修復

もしバグ発見前にバッチ修正が有効化されていた場合、攻撃者は内部決済取引を実行して被害者アカウントを準備金まで消費し、不正なAccountSet、TrustSet、AccountDelete取引を通じて台帳の状態を改変し、XRPLへの信頼喪失によって広範なエコシステムを不安定化させる可能性もあります。

脆弱性が確認されると、UNLの検証者に直ちに連絡が取られ、バッチ修正案に反対票を投じるよう助言されました。緊急リリースのrippled 3.1.1は2026年2月23日に公開され、バッチとfixBatchInnerSigsの両方がサポートされていないとマークされ、バリデーター投票の受信やネットワーク上の有効化が禁止されました。

修正された代替修正条項であるBatchV1_1が実装され、早期終了条件の完全なロジック修正が行われ、追加の認可ガードが追加され、署名チェックの範囲が厳格化されました。この代替モデルは現在、リリース前に徹底的なレビューが行われており、まだスケジュールは決まっていません。

サイバーセキュリティにおけるAIの新たな役割

この発見は、サイバーセキュリティアプリケーションにおける人工知能の役割の拡大を浮き彫りにしています。Cantinaの自律型AIセキュリティツールであるApexは、コードベースの静的解析を通じて脆弱性を特定し、人間のレビュアーが見落としがちな微妙なバグを検出するAIの能力を示しました。

このインシデントは、AI搭載のセキュリティ業界全体の発展と一致しています。2月20日、AnthropicはAIサイバーセキュリティ脆弱性スキャナー「Claude Code Security」をリリースしました。同社はこれを「熟練したセキュリティ研究者のように推論できる」と主張しています。これらのツールの登場は、重要インフラの脆弱性の特定と対処方法に潜在的な変化をもたらすことを示しています。

XRPL財団の対応と今後の対策

XRPL財団は、このインシデントに対応したセキュリティ強化ロードマップを示しており、AI支援のコード監査パイプラインをレビュープロセスの標準ステップとして追加し、署名者反復ループ内で早期成功リターンをフラグ付けする静的分析カバレッジの拡大、検証時に未作成アカウントの期待される挙動を明示的なコメントや不変アサーションの追加、そしてループ内で早期成功リターンが起きる他のすべてのコードベースの場所のレビューを含みます同様のパターンは存在しないことを確認するためです。

財団はまた、変更に対応し、アップグレードしたバリデーターが修正ブロックされるのを防ぐため、2026年3月3日にデヴネットのリセットを予定していると発表しました。リセットすると、アカウント、取引、残高、その他のレコードを含むすべてのdevnet台帳データが削除され、すべての残高がゼロにリセットされ、ブロック番号も1から再スタートします。メインネット、XRPLテストネット、Xahau、そしてHooksテストネットは通常通り運用を継続します。

FAQ:XRPLバッチ修正条項脆弱性の理解

Q: バッチ修正条項はXRP Ledgerで何をするはずでしたか?

A: バッチ修正案は、1回のバッチ操作で最大8件のトランザクションを原子的に実行できるようにする提案された機能でした。これにより、複数のトランザクションが同時に実行されるか成功するか失敗するかを確実にすることで、有料機能、自動化されたワークフロー、直接的なオンチェーン収益モデルを備えたアプリケーションを開発者が構築できるようになったでしょう。

Q: 攻撃者はどのようにしてこの脆弱性を悪用できたのですか?

A: 攻撃者は、新しいアカウントを作成する支払い、そのアカウントからの取引、そして被害者アカウントからの支払いというバッチ取引を構築できた可能性があります。存在しないアカウントの署名者に遭遇した際にバリデーションが早期に終了するという欠陥を利用することで、被害者の支払いに対する署名チェックを回避し、被害者の秘密鍵を一切持たずに資金を流出させることができました。

Q: なぜこの事件でお金は失われなかったのですか?

A: バッチ修正案はまだ投票段階にあり、脆弱性が発見された時点でメインネット上で有効化されていませんでした。XRPL財団は直ちにバリデーターに対し修正案に反対票を投じるよう促し、緊急ソフトウェアリリース(rippled 3.1.1)を発行して修正案を完全に無効化し、起動の可能性を完全に阻止しました。

Q: AIはこの脆弱性の発見にどのような役割を果たしましたか?

A: Cantinaの自律型AIセキュリティツールであるApexは、リップルドコードベースの静的解析を通じて脆弱性を特定しました。AIの発見と人間のセキュリティエンジニアによる分析が組み合わさり、修正案を有効にする前に責任ある開示とパッチ適用が可能となり、AI搭載のサイバーセキュリティツールの重要性が高まっていることを示しています。

原文表示
免責事項:このページの情報は第三者から提供される場合があり、Gateの見解または意見を代表するものではありません。このページに表示される内容は参考情報のみであり、いかなる金融、投資、または法律上の助言を構成するものではありません。Gateは情報の正確性または完全性を保証せず、当該情報の利用に起因するいかなる損失についても責任を負いません。仮想資産への投資は高いリスクを伴い、大きな価格変動の影響を受けます。投資元本の全額を失う可能性があります。関連するリスクを十分に理解したうえで、ご自身の財務状況およびリスク許容度に基づき慎重に判断してください。詳細は免責事項をご参照ください。
コメント
0/400
コメントなし