XRPL 修补关键批次修正案中的漏洞,该漏洞可能导致资金被清空,由 AI 安全工具发现

CryptoPulse Elite
XRP2.42%

XRPL修补关键批处理修正案漏洞,可能导致资金被盗
瑞波币账本基金会于2026年2月26日确认,在提议的批处理修正案的签名验证逻辑中发现并修补了一个关键漏洞,避免了潜在的利用风险,该漏洞在激活前被修补,防止了攻击者执行未授权交易和窃取资金的可能性,而无需访问受害者的私钥。

该漏洞由安全工程师Pranamya Keshkamat和Cantina的自主AI安全工具Apex于2月19日发现,随后通过紧急发布rippled版本3.1.1于2月23日修复,因修正案仍处于投票阶段且未在主网激活,资金未受到威胁。

发现与披露时间线

2026年2月19日,瑞波币账本提议的批处理修正案的签名验证代码中发现了一个关键的逻辑缺陷。该漏洞通过安全公司Cantina的安全工程师Pranamya Keshkamat对rippled代码库的静态分析发现,结合Cantina的自主AI安全工具Apex进行检测。

发现团队迅速向XRPL基金会提交了责任披露报告,允许Ripple工程团队用独立的验证证明和完整的单元测试复现验证该漏洞。修复工作在当晚即开始。

Cantina和Spearbit的CEO Hari Mulackal表示:“我们的自主漏洞猎手Apex发现了这个关键漏洞,”并补充说:“如果被利用,将成为全球最大规模的安全攻击,涉及近800亿美元的直接风险,”这里指的是XRP的市值。

漏洞的技术性质

该漏洞存在于批处理修正案的签名验证逻辑中。该修正案是一项提议,允许在单一批次操作中原子性地执行最多八笔交易。当启用时,批次中的内部交易会被故意不签名,授权完全委托给外部批次的批签名者列表。

根本原因是负责验证签名者的函数中存在一个关键的循环错误。当验证器遇到一个尚未在账本中存在的签名者(通常是新账户)且其签名密钥与账户相符时,程序会立即声明成功并退出,跳过对剩余签名者的验证。

此缺陷形成了明确的利用路径:攻击者可以构造一个包含三个内部交易的批次——一个创建他们控制的新账户,一个由该新账户发起的简单交易(使其成为必需签名者),以及一笔从受害者账户到攻击者的支付。通过提供两个批签名者条目——一个合法的用于新账户,另一个伪造的声称授权受害者账户但由攻击者自己签名——验证会在第一个条目成功退出,从而不验证第二个,允许受害者的支付在未涉及其私钥的情况下执行。

潜在影响与修复措施

如果在漏洞被发现前,批处理修正案已激活,攻击者可能通过执行内部支付交易窃取资金,将受害者账户的余额耗尽至最低余额,或通过未授权的AccountSet、TrustSet或AccountDelete交易修改账本状态,甚至可能因信任危机而破坏整个生态系统。

确认漏洞后,立即联系了UNL验证者,建议其投票反对批处理修正案。紧急发布的rippled 3.1.1版本于2026年2月23日发布,标志着批处理和fixBatchInnerSigs被标记为不支持,阻止其获得验证者投票或在网络上激活。

已实施修正的替代修正案BatchV1_1,删除了提前退出的条件,增加了额外的授权保护措施,并收紧了签名验证范围。该版本目前正进行全面审查,尚未确定发布时间。

AI在网络安全中的新兴作用

此次发现凸显了人工智能在网络安全应用中的日益重要作用。Cantina的自主AI安全工具Apex通过对代码库的静态分析识别出漏洞,展示了AI检测细微缺陷的能力,超越了人工审查的范围。

此事件与行业中AI驱动安全技术的广泛发展同步。2月20日,Anthropic发布了Claude Code Security,一款声称“能像熟练的安全研究员一样推理”的AI漏洞扫描器。这些工具的出现预示着关键基础设施漏洞识别和应对方式可能发生转变。

XRPL基金会的应对措施与未来计划

XRPL基金会已制定安全增强路线图,包括将AI辅助代码审计流程作为标准步骤,扩展静态分析覆盖范围以检测签名循环中的提前成功返回,添加明确的注释和不变量断言以记录验证时未创建账户的预期行为,并审查所有其他可能出现提前成功返回的代码位置,确保不存在类似模式。

基金会还宣布计划于2026年3月3日重置开发网络(devnet),以适应变更,防止升级验证者被修正案阻止。此次重置将删除所有开发网络账本数据,包括账户、交易、余额等记录,余额全部重置为零,区块编号重启为1。主网、XRPL测试网、Xahau和Hooks测试网将正常运行,不受影响。

常见问题:关于XRPL批处理修正案漏洞的理解

问:批处理修正案在XRP账本中本应实现什么功能?
答:批处理修正案是一项允许在单一操作中原子性地执行最多八笔交易的提议。它使开发者能够构建具有付费功能、自动化工作流和链上直接收入模型的应用,确保多笔交易要么全部成功,要么全部失败。

问:攻击者如何利用此漏洞?
答:攻击者可以构造一个包含创建新账户的支付、一笔由该账户发起的交易,以及一笔受害者账户向攻击者支付的交易的批次。利用验证在遇到不存在账户的签名者时提前退出的缺陷,他们可以绕过对受害者支付的签名验证,未持有私钥即可窃取资金。

问:为何此次事件未造成资金损失?
答:在漏洞被发现时,批处理修正案仍处于投票阶段,未在主网激活。XRPL基金会立即建议验证者投反对票,并发布紧急软件(rippled 3.1.1)禁用该修正案,阻止其激活。

问:AI在发现此漏洞中起到了什么作用?
答:Cantina的自主AI安全工具Apex通过对rippled代码库的静态分析识别出漏洞。AI的发现结合人工安全工程师的分析,实现了责任披露和修补,展现了AI驱动网络安全工具的重要性。

查看原文
免责声明:本页面信息可能来自第三方,不代表 Gate 的观点或意见。页面显示的内容仅供参考,不构成任何财务、投资或法律建议。Gate 对信息的准确性、完整性不作保证,对因使用本信息而产生的任何损失不承担责任。虚拟资产投资属高风险行为,价格波动剧烈,您可能损失全部投资本金。请充分了解相关风险,并根据自身财务状况和风险承受能力谨慎决策。具体内容详见声明
评论
0/400
暂无评论