
شركة الأبحاث الأمنية Common Prefix أبلغت سابقًا فريق Ripple عن ثغرتين أمنيتين خطيرتين في XRP Ledger (XRPL)، تتعلق كل منهما بآلية التوافق في معالجة عقد التحقق لمجموعة المعاملات. إذا تم اختراق قائمة العقد الموثوقة (UNL)، يمكن للمهاجم إرسال رسائل خبيثة تؤدي إلى انهيار متسلسل لعقد التحقق. تم دمج الإصلاحات ذات الصلة في إصدار rippled 3.0.0.

تتطلب آلية التوافق في XRPL توافق عقد التحقق على مجموعة من المعاملات، حيث تقدم كل عقدة المعاملات غير المعالجة المعروفة، ويتم تبادل الرسائل لبناء توافق نهائي على مجموعة المعاملات. تكمن جذور الثغرتين في وجود خلل في منطق معالجة كود rippled لـ “المعاملات المثيرة للجدل” (التي تختلف بين مجموعات معاملات العقد المختلفة).
يشترط الهجوم أن يتم اختراق حوالي 35 عقدة تحقق ضمن قائمة UNL. على الرغم من أن عقد التحقق في UNL غالبًا ما تكون مخفية وراء عقد وكيلة وتتواصل فقط مع هذه الوكلاء، مما يصعب الاختراق، إلا أن الباحث Nikolaos Kamarinakis أشار إلى أن الأمر ليس مستحيلًا. بمجرد نجاح الاختراق، يمكن للمهاجم نشر أدوات rippled معدلة باستمرار لإرسال رسائل خبيثة إلى عقد التحقق الأخرى، حتى يتم استبعاد العقدة المخترقة من UNL.
الثغرة 1 — مقارنة المعاملات (Comparing Transactions): تدعي عقدة التحقق المخترقة أن معاملة معينة موجودة في SHAMap على عقدة غير موجودة فعليًا، وعند محاولة العقد الأخرى العثور على معرف المعاملة باستخدام معرف عقدة غير صالح، تتوقف وتنهار.
الإصلاح 1: إضافة خطوة تحقق للتأكد من وجود المعاملة فعليًا على العقدة المحددة في الاقتراح، لمنع انهيار ناتج عن معرف غير صالح.
الثغرة 2 — إعادة توجيه المعاملات (Relaying Transactions): ترسل عقدة التحقق المخترقة مجموعة معاملات خبيثة تحتوي على قيم هاش عشوائية، وتتعرف عليها العقد الأخرى على أنها معاملات مثيرة للجدل وتحاول إعادة توجيهها، مما يؤدي إلى انهيار أثناء فحص المعاملات المزيفة بسبب البيانات غير الصالحة.
الإصلاح 2: إضافة آلية معالجة استثناءات try-catch لالتقاط الحالات التي تثيرها البيانات الخبيثة، لمنع انتشار الانهيار.
نجحت فريق Ripple في إعادة إنتاج الثغرتين في شبكة اختبار معزولة باستخدام برامج تحقق مستقلة، وأكدت أن تطبيق الإصلاحات يمنع حدوث انهيارات عند تلقي رسائل خبيثة.
تم دمج الإصلاحات في إصدار rippled 3.0.0، وأكدت Ripple أن العقد المطبقة للإصلاحات في بيئة الاختبار بقيت مستقرة عند مواجهة نفس هجمات التهديد.
أعلنت Ripple عن خارطة طريق لتعزيز أمان XRPL تشمل توسيع نطاق التدقيق الأمني للكشف المبكر عن المشكلات قبل إصدار الشفرات، وإدخال مراجعة الكود بمساعدة الذكاء الاصطناعي لتحديد الثغرات المحتملة، وتنظيم ماراثون أمني للهاكرز، وزيادة مكافآت الثغرات لتحفيز الباحثين الأمنيين الخارجيين على الإبلاغ.
وفي التقرير، وجهت Ripple الشكر رسميًا إلى Common Prefix على مسؤوليتها في الكشف عن الثغرات وتقديم الدعم الفني الكامل خلال فترة الإصلاح.
يتطلب الأمر اختراق حوالي 35 عقدة تحقق ضمن قائمة UNL. عادةً تكون عقد التحقق مخفية وراء وكلاء وتتواصل معهم فقط، مما يقلل من سطح الهجوم، لكن الباحثين الأمنيين أكدوا أن الأمر ليس مستحيلًا، لذا من الضروري إجراء الإصلاح قبل الكشف العام.
يجب على جميع مشغلي العقد التي تعمل بالإصدار rippled 2.6.2 أو أقدم الترقية بسرعة إلى rippled 3.0.0 لضمان الحماية الكاملة من الثغرتين. الإصدارات القديمة معرضة لخطر انهيار متسلسل لعقد التحقق عند استهدافها من قبل مهاجمين يختبرون اختراق UNL.
يعكس هذا الحدث عملية كشف مسؤول عن الثغرات بشكل مسؤول — حيث أبلغت Common Prefix عن الثغرات بشكل سري في يونيو 2025، وطبقت Ripple الإصلاحات في rippled 3.0.0 قبل أن تكشف عنها علنًا في مارس 2026. كما أعلنت Ripple عن خارطة طريق لتعزيز الأمان تتضمن مراجعة الكود بمساعدة الذكاء الاصطناعي وزيادة مكافآت الثغرات، مما يدل على التزام مستمر ببناء أمان نشط.