Tổ chức XRP Ledger Foundation xác nhận vào ngày 26 tháng 2 năm 2026 rằng một lỗ hổng nghiêm trọng trong logic xác thực chữ ký của đề xuất Sửa đổi Batch đã được phát hiện và vá trước khi kích hoạt, tránh được một cuộc khai thác tiềm năng có thể cho phép kẻ tấn công thực hiện các giao dịch trái phép và rút tiền mà không cần truy cập vào khóa riêng của nạn nhân.
Phát hiện bởi kỹ sư an ninh Pranamya Keshkamat và công cụ an ninh AI tự động của Cantina, Apex, vào ngày 19 tháng 2, lỗi này đã được khắc phục thông qua việc phát hành khẩn cấp phiên bản rippled 3.1.1 vào ngày 23 tháng 2, với không có quỹ nào bị đe dọa vì đề xuất vẫn trong giai đoạn bỏ phiếu và chưa bao giờ được kích hoạt trên mainnet.
Vào ngày 19 tháng 2 năm 2026, một lỗi logic nghiêm trọng đã được xác định trong mã xác thực chữ ký của đề xuất Sửa đổi Batch cho XRP Ledger. Lỗ hổng này được phát hiện qua phân tích tĩnh mã nguồn của rippled bởi Pranamya Keshkamat, kỹ sư an ninh tại công ty an ninh mạng Cantina, phối hợp cùng công cụ AI tự động Apex của Cantina.
Nhóm phát hiện đã nhanh chóng gửi báo cáo tiết lộ có trách nhiệm tới XRPL Foundation, cho phép nhóm kỹ sư của Ripple xác nhận phát hiện bằng một bằng chứng khái niệm độc lập và tái tạo đầy đủ qua kiểm thử đơn vị. Các nỗ lực khắc phục bắt đầu cùng đêm đó.
Hari Mulackal, CEO của Cantina và Spearbit, cho biết: “Công cụ săn lỗi tự động của chúng tôi, Apex, đã phát hiện ra lỗi nghiêm trọng này,” và thêm rằng “nếu bị khai thác, đây sẽ là vụ tấn công bảo mật lớn nhất về giá trị đô la trên thế giới, với gần 80 tỷ USD đang bị đe dọa trực tiếp,” đề cập đến vốn hóa thị trường của XRP.
Lỗ hổng nằm trong logic xác thực chữ ký của đề xuất Sửa đổi Batch, một tính năng đề xuất cho phép thực thi nguyên tử tối đa tám giao dịch trong một hoạt động batch duy nhất. Khi kích hoạt, các giao dịch bên trong batch được ký không rõ ràng, với quyền ủy quyền hoàn toàn được ủy thác cho danh sách các người ký của batch bên ngoài.
Nguyên nhân chính là một lỗi vòng lặp nghiêm trọng trong hàm chịu trách nhiệm xác thực các người ký đó. Khi trình xác thực gặp một người ký chưa tồn tại trên sổ cái và khóa ký của họ trùng khớp với tài khoản của chính họ — trường hợp bình thường của một tài khoản mới — nó ngay lập tức tuyên bố thành công và thoát ra, bỏ qua việc xác thực tất cả các người ký còn lại.
Lỗi này tạo ra một lối khai thác rõ ràng: kẻ tấn công có thể tạo ra một giao dịch batch chứa ba giao dịch bên trong — một tạo tài khoản mới do chúng kiểm soát, một giao dịch đơn giản từ tài khoản đó (làm cho nó trở thành người ký bắt buộc), và một thanh toán từ tài khoản nạn nhân đến kẻ tấn công. Bằng cách cung cấp hai mục người ký batch — một hợp lệ cho tài khoản mới và một giả mạo tuyên bố ủy quyền cho tài khoản nạn nhân nhưng ký bằng khóa của kẻ tấn công — xác thực sẽ thoát thành công sau mục đầu tiên và không xác thực mục thứ hai, cho phép thanh toán của nạn nhân thực thi mà không cần khóa riêng của họ.
Nếu đề xuất Sửa đổi Batch đã được kích hoạt trước khi lỗi bị phát hiện, kẻ tấn công có thể đã đánh cắp quỹ bằng cách thực thi các giao dịch Payment bên trong rút hết tiền của nạn nhân xuống mức dự trữ, thay đổi trạng thái sổ cái qua các giao dịch AccountSet, TrustSet hoặc AccountDelete trái phép, và có thể làm mất ổn định hệ sinh thái rộng lớn hơn qua việc mất niềm tin vào XRPL.
Sau khi xác nhận lỗ hổng, các validator UNL đã ngay lập tức được liên hệ và khuyên bỏ phiếu chống lại đề xuất Sửa đổi Batch. Phiên bản khẩn cấp rippled 3.1.1 được phát hành vào ngày 23 tháng 2 năm 2026, đánh dấu cả Batch và fixBatchInnerSigs là không được hỗ trợ, ngăn chặn chúng nhận phiếu bầu của validator hoặc được kích hoạt trên mạng.
Một đề xuất sửa đổi thay thế, BatchV1_1, đã được triển khai với đầy đủ sửa lỗi logic, loại bỏ điều kiện thoát sớm, thêm các biện pháp kiểm soát ủy quyền bổ sung và thắt chặt phạm vi kiểm tra ký. Phiên bản này hiện đang trong quá trình xem xét kỹ lưỡng trước khi phát hành, chưa có thời gian cụ thể.
Phát hiện này làm nổi bật vai trò ngày càng lớn của trí tuệ nhân tạo trong các ứng dụng an ninh mạng. Apex, công cụ an ninh AI tự động của Cantina, đã xác định lỗ hổng qua phân tích tĩnh mã nguồn, thể hiện khả năng của AI trong việc phát hiện các lỗi tinh vi có thể bị bỏ qua bởi các nhà đánh giá con người.
Sự kiện này trùng hợp với các phát triển rộng hơn trong ngành về an ninh mạng dựa trên AI. Vào ngày 20 tháng 2, Anthropic đã phát hành Claude Code Security, một trình quét lỗ hổng bảo mật AI mà công ty tuyên bố “có thể lý luận như một nhà nghiên cứu bảo mật có kỹ năng.” Sự xuất hiện của các công cụ này báo hiệu một bước chuyển trong cách phát hiện và xử lý các lỗ hổng hạ tầng quan trọng.
XRPL Foundation đã đề ra lộ trình nâng cao an ninh, bao gồm thêm các quy trình kiểm tra mã tự động hỗ trợ AI như một bước tiêu chuẩn trong quá trình xem xét, mở rộng phạm vi phân tích tĩnh để phát hiện các lối thoát thành công sớm trong vòng lặp người ký, thêm các bình luận rõ ràng và xác nhận bất biến ghi lại hành vi mong đợi đối với các tài khoản chưa được tạo tại thời điểm xác thực, và xem xét tất cả các vị trí khác trong mã nguồn nơi xảy ra các lối thoát thành công sớm trong vòng lặp để xác nhận không có mẫu tương tự.
Foundation cũng đã công bố lịch trình reset devnet vào ngày 3 tháng 3 năm 2026 để thích ứng với các thay đổi và ngăn chặn các validator nâng cấp bị chặn đề xuất. Việc reset sẽ xóa toàn bộ dữ liệu sổ cái devnet, bao gồm tài khoản, giao dịch, số dư và các ghi chép khác, với tất cả số dư được đặt về 0 và số block bắt đầu lại từ 1. Mainnet, XRPL Testnet, Xahau và Hooks testnet sẽ tiếp tục hoạt động bình thường không bị ảnh hưởng.
Q: Đề xuất Sửa đổi Batch dự định làm gì trên XRP Ledger?
A: Đề xuất Sửa đổi Batch là một tính năng đề xuất cho phép thực thi nguyên tử tối đa tám giao dịch trong một hoạt động batch duy nhất. Nó sẽ giúp các nhà phát triển xây dựng các ứng dụng với các tính năng trả phí, quy trình tự động và mô hình doanh thu trực tiếp trên chuỗi bằng cách đảm bảo nhiều giao dịch thực thi cùng nhau hoặc tất cả thành công hoặc tất cả thất bại.
Q: Kẻ tấn công có thể khai thác lỗ hổng này như thế nào?
A: Kẻ tấn công có thể tạo ra một giao dịch batch chứa một thanh toán tạo tài khoản mới, một giao dịch từ tài khoản đó, và một thanh toán từ tài khoản nạn nhân. Bằng cách lợi dụng lỗi thoát sớm khi gặp người ký cho tài khoản chưa tồn tại, họ có thể bỏ qua kiểm tra chữ ký của thanh toán của nạn nhân và rút tiền mà không cần sở hữu khóa riêng của nạn nhân.
Q: Tại sao không có tiền nào bị mất trong vụ việc này?
A: Đề xuất Batch vẫn đang trong giai đoạn bỏ phiếu và chưa được kích hoạt trên mainnet khi lỗ hổng được phát hiện. XRPL Foundation đã ngay lập tức khuyên validator bỏ phiếu chống lại đề xuất và phát hành phần mềm khẩn cấp (rippled 3.1.1) vô hiệu hóa hoàn toàn đề xuất này, ngăn chặn khả năng kích hoạt.
Q: AI đã đóng vai trò gì trong việc phát hiện lỗ hổng này?
A: Công cụ an ninh AI tự động của Cantina, Apex, đã xác định lỗ hổng qua phân tích tĩnh mã nguồn rippled. Phát hiện của AI, kết hợp với phân tích của kỹ sư an ninh con người, đã cho phép tiết lộ có trách nhiệm và vá lỗi trước khi đề xuất được kích hoạt, thể hiện tầm quan trọng ngày càng tăng của các công cụ an ninh mạng dựa trên AI.