Media noche, el teléfono vibra, y una alerta de anomalía en la cadena de XRP parpadea—otra vez. Pero esta vez, la historia es mucho más interesante de lo que se esperaba.



Tras años en el mundo de las criptomonedas, he visto demasiados casos de explosiones en cadena causadas por pequeños bugs en el código. La escena que ocurrió anoche en la cadena de XRP, con ese "auto-descontrol" automatizado, se ha convertido en un ejemplo de nivel didáctico: el sistema automatizado de un proveedor de custodia de primer nivel, tras vaciar el saldo de XRP de una wallet vinculada, seguía creando cuentas nuevas en masa de manera frenética. En solo unas horas, envió cerca de 11,000 solicitudes de transacción inválidas a la red XRP.

Esto no es un hackeo. En realidad, es un script automatizado que se salió completamente de control.

**Desde un proceso normal hasta un ciclo infinito**

La historia es sencilla. El script de creación de cuentas del proveedor, siguiendo la lógica establecida, genera wallets XRP para los usuarios. Este sistema funcionaba bastante estable. El problema radica en un paso: la lógica de verificación tras vaciar el saldo.

La cadena de XRP tiene un mecanismo de diseño—cada cuenta nueva debe bloquear al menos 20 XRP como reserva, y cada transacción quema 0.0004 XRP. Esta medida busca evitar que actores maliciosos creen en masa cuentas basura que puedan colapsar la red.

En teoría, cuando el saldo XRP del proveedor se agota, el script debería detenerse. Pero en la práctica, entró en un ciclo infinito. No se detuvo, sino que siguió enviando solicitudes de creación a alta frecuencia.

Este evento de auto-descontrol convirtió la "mecanismo de protección" en una fuente de presión. Nos recuerda una verdad simple: por muy inteligente que sea el código, debe contar con mecanismos de corte y de intervención humana. Incluso un proveedor de custodia confiable puede tener fallos en su lógica automatizada, y las consecuencias pueden afectar toda la cadena pública.
XRP1,13%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
SmartMoneyWalletvip
· hace18h
1.1万 solicitudes inválidas? ¿Qué tan mala debe ser la lógica de protección de este tipo... Incluso los proveedores de servicios de primera categoría hacen esto, ¿en qué pueden confiar los inversores minoristas? No es de extrañar que siempre sean las grandes instituciones las que tengan problemas, al revisar los datos en la cadena se revela la verdad, y esa excusa de scripts automatizados fuera de control ya está muy pasada de moda. ¿No tienen dispositivos de corte? Esto es como jugar con fuego, que afecte a la cadena pública es solo cuestión de tiempo. ¿Realmente esperan intervención humana? Ja... despierten, todos. Por cierto, ¿alguien ha prestado atención al flujo de fondos de las ballenas antes y después de esas 11,000 transacciones basura? Esto no es tan simple.
Ver originalesResponder0
ChainSpyvip
· hace18h
Por eso nunca confío en la automatización total, por muy inteligente que sea el código, no puede resistir una vulnerabilidad lógica.
Ver originalesResponder0
gas_fee_therapyvip
· hace18h
El código fuera de control es más aterrador que los hackers, qué vergüenza
Ver originalesResponder0
RugPullProphetvip
· hace18h
Esto es otra culpa de la automatización, ya debería haberse añadido un mecanismo de desconexión automática.
Ver originalesResponder0
SchrodingerAirdropvip
· hace18h
¿Otra vez este tipo de errores básicos? Incluso los proveedores de servicios principales pueden fallar, qué risa. --- Que un script automatizado se salga de control ya es algo habitual, lo realmente aterrador es que no tenga un mecanismo de corte. --- Por eso, por muy bueno que sea el código, alguien tiene que supervisarlo; no se puede confiar ciegamente en la máquina. --- 10,000 transacciones basura, si fuera un hacker ya habrían sido detectadas, pero los errores en el código son los más difíciles de prevenir. --- ¿Y todavía se atreven a llamarse líderes? Ni siquiera tienen un buen mecanismo de protección. --- Recibir una alerta en medio de la noche debería darles algo de experiencia, pero esta vez fue realmente absurdo, el script se dañó solo. --- Parece que hay que añadir un mecanismo de stop-loss, porque si no, un error en la lógica puede paralizar toda la cadena, es demasiado peligroso.
Ver originalesResponder0
SerumSquirrelvip
· hace18h
Otra vez, otra vez, ¿los proveedores principales también usan este código? Parece que nadie puede escapar del hechizo de la automatización.
Ver originalesResponder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)