XRP Ledger risolve una vulnerabilità importante appena in tempo

Un bug critico nel registro XRP avrebbe potuto consentire agli aggressori di prosciugare i fondi senza chiavi private. La sicurezza assistita dall'intelligenza artificiale lo ha individuato prima che si verificassero danni.
Crypto Rich
27 Febbraio 2026
Sommario
Una falla critica nella sicurezza del Registro XRP L'emendamento Batch proposto avrebbe potuto consentire agli aggressori di eseguire transazioni non autorizzate dagli account delle vittime, il tutto senza bisogno di chiavi private. Il bug è stato individuato il 19 febbraio, prima che l'emendamento fosse pubblicato sulla rete principale, il che significa che nessun fondo è stato compromesso. Il CEO di Cantina, Hari Mulackal, lo ha definito un potenziale contendente per "il più grande attacco di sicurezza in termini di valore in dollari" nella storia della blockchain, con una capitalizzazione di mercato di XRP che si aggira intorno agli 80 miliardi di dollari.
Che cosa era esattamente il bug?
La vulnerabilità risiedeva nel processo di convalida della firma per le transazioni batch nella versione 3.1.0 di Rippled. Un errore logico nel ciclo di convalida creava una condizione di uscita anticipata che gli aggressori potevano sfruttare.
Ecco come funzionava in pratica:
- Un aggressore potrebbe creare una transazione batch contenente operazioni interne (pagamenti, modifiche dell'account) collegate all'account di una vittima
- La transazione utilizzerebbe una voce di firmatario falsificata
- La convalida difettosa controllerebbe un account inesistente, colpirebbe l'uscita anticipata e salterebbe la verifica corretta
- Le operazioni non autorizzate verrebbero quindi eseguite come se fossero legittime
Se sfruttati dopo l'attivazione, gli aggressori avrebbero potuto prosciugare gli account fino al saldo di riserva, modificare gli stati del registro tramite transazioni come AccountSet o TrustSet e potenzialmente persino eliminare completamente gli account.
Come è stato catturato?
L'ingegnere della sicurezza Pranamya Keshkamat di Cantina, un'azienda di sicurezza specializzata in blockchain, ha individuato la falla insieme al suo strumento di auditing basato sull'intelligenza artificiale, Apex. La scoperta è avvenuta durante un'analisi statica del codice sorgente di Rippled.
Apex, descritto come un revisore autonomo della sicurezza basato sull'intelligenza artificiale, ha segnalato l'errore logico. Keshkamat e il team hanno quindi presentato un rapporto di divulgazione responsabile. I team di ingegneri di Ripple lo hanno convalidato rapidamente utilizzando una proof-of-concept e test unitari.
Si tratta di un caso concreto in cui la sicurezza assistita dall'intelligenza artificiale produce risultati, non si limita a prometterli.
Quanto velocemente è arrivata la risposta?
L'intero processo, dalla scoperta alla divulgazione al pubblico, è durato una settimana.
Il 19 febbraio, lo stesso giorno in cui Cantina ha segnalato la falla, ai validatori dell'UNL è stato consigliato di votare "No" all'emendamento Batch. Molti hanno immediatamente opposto il loro veto.
Entro il 23 febbraio, Ripple ha rilasciato una patch di emergenza con la versione 3.1.1 di Rippled. Questo aggiornamento contrassegna l'emendamento Batch come non supportato e introduce una correzione temporanea chiamata fixBatchInnerSigs per bloccarne l'attivazione.
Il 26 febbraio, XRPL Labs pubblicato rendere pubblico il rapporto completo sulla divulgazione delle vulnerabilità.
Cosa succede dopo?
L'emendamento Batch non è morto. Il team di sviluppo XRPL sta lavorando a una versione sostitutiva chiamata BatchV1_1. La versione aggiornata rimuove le condizioni di uscita anticipata, aggiunge protezioni di autorizzazione e rafforza i controlli di firma in tutti i settori. Non è ancora stata definita una data di rilascio e il codice è ancora in fase di revisione.
I validatori dovrebbero aggiornare immediatamente a Rippled 3.1.1. Gli utenti abituali non devono intraprendere alcuna azione poiché la falla non è mai stata rilevata, ma è consigliabile tenere d'occhio i canali ufficiali XRPL per gli aggiornamenti di BatchV1_1.
Perché questo è importante?
Questo è uno di quei casi sfiorati che dovrebbero attirare l'attenzione dell'intero settore. Il bug era presente nel codice che era in fase di votazione per l'attivazione della mainnet. Se i tempi fossero stati diversi anche solo di pochi giorni, il risultato avrebbe potuto essere molto diverso.
Il fatto che uno strumento di intelligenza artificiale abbia svolto un ruolo centrale nell'individuazione di questo problema è significativo. Gli audit di terze parti sono sempre stati importanti nel settore delle criptovalute, ma gli audit assistiti dall'intelligenza artificiale stanno dimostrando di poter individuare dettagli che i revisori umani potrebbero non notare durante la revisione di routine del codice.
XRPL Labs ha riconosciuto che l'incidente porterà a continui miglioramenti nei loro processi di revisione del codice. Per un ecosistema che gestisce decine di miliardi di dollari di valore, questo non è facoltativo. È una questione di sopravvivenza.
Fonti:
- Cointelegraph Reportage sulla scoperta da parte dell'ingegnere della sicurezza di Cantina e dello strumento di intelligenza artificiale Apex, comprese le dichiarazioni del CEO Hari Mulackal
- Blog di XRPL Labs Rapporto ufficiale sulla divulgazione delle vulnerabilità con dettagli tecnici, tempi di risoluzione e raccomandazioni del validatore
Negazione di responsabilità
Disclaimer: Le opinioni espresse in questo articolo non rappresentano necessariamente le opinioni di BSCN. Le informazioni fornite in questo articolo hanno solo scopo educativo e di intrattenimento e non devono essere interpretate come consulenza di investimento o consigli di alcun tipo. BSCN non si assume alcuna responsabilità per le decisioni di investimento prese sulla base delle informazioni fornite in questo articolo. Se ritieni che l'articolo debba essere modificato, contatta il team di BSCN inviando un'e-mail a [email protected].
Autore
Crypto RichRich si occupa di ricerca su criptovalute e tecnologia blockchain da otto anni e ricopre il ruolo di analista senior presso BSCN sin dalla sua fondazione nel 2020. Si concentra sull'analisi fondamentale di progetti e token crypto in fase iniziale e ha pubblicato report di ricerca approfonditi su oltre 200 protocolli emergenti. Rich scrive anche di tendenze tecnologiche e scientifiche più ampie e mantiene un coinvolgimento attivo nella comunità crypto attraverso X/Twitter Spaces e i principali eventi del settore.
Ultime notizie di Crypto
Tieniti aggiornato sulle ultime notizie ed eventi sulle criptovalute





















