Ripple розкриває вразливості XRP Ledger у 2025 році після розгортання виправлень у rippled 3.0.0

CryptopulseElite
XRP-2,09%

Ripple Discloses 2025 XRP Ledger Vulnerabilities After Fixes Deployed in rippled 3.0.0 Ripple опублікувала звіт про виявлення вразливостей 23 березня 2026 року, у якому описані дві помилки в XRP Ledger (XRPL), виявлені у червні 2025 року, які могли б завадити досягненню мережевої згоди, якщо б валідатор унікального списку вузлів (UNL) був скомпрометований.

Ці вразливості, повідомлені компанією з безпеки блокчейнів Common Prefix, були виправлені у версії rippled 3.0.0, випущеній 9 грудня 2025 року, з виправленнями, протестованими та підтвердженими у жовтні 2025 року. Звіт відповідає протоколам відповідального розкриття і описує технічні корінні причини, сценарії впливу та заходи з усунення, впроваджені для захисту життєздатності мережі.

Огляд вразливостей та їхній вплив

Виявлення та повідомлення

Ніколаос Камаринакіс з Common Prefix повідомив про вразливості через відповідальне розкриття 9 червня 2025 року. Інженерні команди Ripple підтвердили цей звіт незалежним доказом концепції, який відтворював обидві помилки у окремій тестовій мережі.

Вразливі версії

Вразливості стосувалися версій rippled до 2.6.2, програмного клієнта, що забезпечує роботу XRP Ledger. Обидва виправлення були включені у rippled 3.0.0.

Потенційний вплив

Вразливості вимагали компрометації валідатора UNL — одного з приблизно 35 довірених вузлів, що беруть участь у згоді. Хоча компрометація валідатора UNL є складною, оскільки ці вузли зазвичай приховані за проксі-нодами і спілкуються лише з ними, дослідники зазначили, що це не є неможливим.

Якщо б їх використали, скомпрометований валідатор міг би маніпулювати даними транзакцій у наборах транзакцій, спричиняючи збій усіх інших валідаторів, які безпосередньо отримали змінене повідомлення. Такі збої могли повторюватися до тих пір, поки скомпрометований валідатор не був би видалений із UNL, що потенційно могло б зупинити мережеву згоду.

Технічні деталі

Вразливість 1: порівняння транзакцій

Перша вразливість виникла через спосіб, яким валідатори порівнюють набори транзакцій під час згоди. Коли валідатор отримує набір транзакцій від іншого валідатора, він порівнює його зі своїм і визначає спірні транзакції. Скомпрометований валідатор міг стверджувати, що транзакція існувала у вузлі в SHAMap, хоча насправді її там не було. Будь-який валідатор, що отримав зловмисний набір транзакцій, міг зірватися при спробі знайти транзакцію за її ID, використовуючи недійсний ID вузла.

Вразливість 2: релеїнг транзакцій

Друга вразливість використовувала механізм релею для спірних транзакцій. Скомпрометований валідатор міг надіслати набір транзакцій, у яких дані транзакції були довільним хешем. Коли валідатори, що отримують цей набір, визначали його як спірну транзакцію і намагалися її передати далі, вони виконували перевірку, щоб визначити, чи є вона псевдо-транзакцією. Недійсні дані у наборі транзакцій спричиняли б збої валідатора під час цієї перевірки.

Виправлення та заходи

Реалізація виправлень

Щоб усунути першу вразливість, розробники додали додаткову перевірку, яка підтверджує, що транзакція може бути знайдена у вузлі, де вона мала б бути згідно з пропозицією. Для другої — додано обробник try-catch для управління виключеннями, що виникають при перевірці зловмисних транзакцій.

Тестування та підтвердження

Ripple розгорнула модифіковану версію rippled у тестовій платформі для імітації компрометованого валідатора UNL. Без виправлень обидві атаки спричиняли б збої всіх вузлів, що отримують зловмисні повідомлення. Після застосування обох виправлень вузли, що отримують змінені повідомлення, більше не зірвалися.

Таймлайн

  • 9 червня 2025: початкове виявлення та подання звіту
  • 10 липня 2025: розгортання тестового середовища
  • 6 серпня 2025: відтворення першої вразливості
  • 11 серпня 2025: відтворення другої вразливості
  • 19 серпня 2025: створення виправлень у приватному репозиторії
  • 10 жовтня 2025: тестування виправлень Common Prefix
  • 16 жовтня 2025: затвердження виправлень Common Prefix
  • 9 грудня 2025: випуск виправлень у rippled 3.0.0
  • 23 березня 2026: публікація звіту про вразливості

Підвищення безпеки

Ripple окреслила поточні ініціативи щодо посилення безпеки XRPL, включаючи розширені аудити безпеки для невипущеного коду, автоматизовані огляди коду за допомогою штучного інтелекту, хакатони та збільшення стимулів для винагороди за виявлення багів.

Часті питання

Які вразливості були виявлені в XRP Ledger?

Виявлено дві вразливості у rippled до версії 2.6.2, які могли б завадити мережевій згоді, якщо б валідатор UNL був скомпрометований. Перша стосувалася некоректних пошуків ID транзакцій під час вирішення спорів, друга — неправильної форми даних транзакцій, що спричиняли збої під час перевірки релею.

Чи були ці вразливості використані зловмисниками?

Ні. Вразливості були виявлені через відповідальне розкриття компанією Common Prefix, і виправлення були впроваджені у rippled 3.0.0 9 грудня 2025 року до будь-якого відомого використання.

Що таке валідатор UNL і чому він важливий?

Валідатор UNL (унікальний список вузлів) — це довірений вузол, що бере участь у згоді XRP Ledger. У стандартному UNL приблизно 35 валідаторів. Компрометація валідатора UNL є складною, оскільки вони зазвичай спілкуються через проксі-нодами, але дослідники зазначили, що це не є неможливим. Вразливості вимагали б такої компрометації для їхнього використання.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів