Ripple Divulgue les Vulnérabilités du Registre XRP 2025 Après le Déploiement des Correctifs dans rippled 3.0.0

CryptopulseElite
XRP3,5%

Ripple Discloses 2025 XRP Ledger Vulnerabilities After Fixes Deployed in rippled 3.0.0 Ripple a publié un rapport de divulgation de vulnérabilités le 23 mars 2026, détaillant deux bugs dans le XRP Ledger (XRPL) découverts en juin 2025, qui auraient pu empêcher le consensus du réseau si un validateur de la liste de nœuds uniques (UNL) avait été compromis.

Les vulnérabilités, signalées par la société de sécurité blockchain Common Prefix, ont été corrigées dans rippled version 3.0.0, publiée le 9 décembre 2025, avec des correctifs testés et validés en octobre 2025. La divulgation suit les protocoles de divulgation responsable et décrit les causes techniques, les scénarios d’impact et les mesures de remédiation mises en place pour protéger la disponibilité du réseau.

Aperçu des vulnérabilités et impact

Découverte et signalement

Nikolaos Kamarinakis de Common Prefix a signalé les vulnérabilités via une soumission de divulgation responsable le 9 juin 2025. Les équipes d’ingénierie de Ripple ont validé le rapport avec une preuve de concept indépendante reproduisant les deux bugs sur un réseau de test séparé.

Versions affectées

Les vulnérabilités affectaient rippled jusqu’à la version 2.6.2, le client logiciel qui alimente le XRP Ledger. Les deux correctifs ont été intégrés dans rippled 3.0.0.

Impact potentiel

Les vulnérabilités nécessitaient qu’un validateur UNL — l’un des environ 35 nœuds de confiance participant au consensus — soit compromis. Bien qu’il soit difficile de compromettre un validateur UNL, car ces nœuds se cachent généralement derrière des nœuds proxy et ne communiquent qu’avec eux, les chercheurs ont noté que ce n’était pas impossible.

En cas d’exploitation, un validateur compromis pourrait manipuler les données de transaction dans les ensembles de transactions, provoquant le crash de tous les autres validateurs qui reçoivent directement le message modifié. Ces crashes pourraient se répéter jusqu’à ce que le validateur compromis soit retiré du UNL, risquant ainsi de bloquer le consensus du réseau.

Détails techniques

Vulnérabilité 1 : Comparaison des transactions

La première vulnérabilité provenait de la façon dont les validateurs comparent les ensembles de transactions lors du consensus. Lorsqu’un validateur reçoit un ensemble de transactions d’un autre validateur, il le compare avec le sien et identifie les transactions contestées. Un validateur compromis pouvait prétendre qu’une transaction existait dans un nœud du SHAMap alors qu’elle n’y était pas réellement. Tout validateur recevant cet ensemble malveillant planterait en tentant de rechercher l’ID de transaction avec le mauvais ID de nœud.

Vulnérabilité 2 : Relais des transactions

La deuxième vulnérabilité exploitait le mécanisme de relais pour les transactions contestées. Un validateur compromis pouvait envoyer un ensemble de transactions où les données de transaction étaient un hash arbitraire. Lorsqu’un validateur recevant identifiait cette transaction comme contestée et tentait de la relayer, il effectuait une vérification pour déterminer s’il s’agissait d’une pseudo transaction. Les données invalides dans l’ensemble de transactions provoqueraient le crash du validateur lors de cette inspection.

Remédiation et correctifs

Mise en œuvre des correctifs

Pour corriger la première vulnérabilité, les développeurs ont ajouté une vérification supplémentaire pour confirmer qu’une transaction pouvait être trouvée dans le nœud où la proposition indiquait qu’elle se trouvait. Pour la seconde vulnérabilité, un gestionnaire try-catch a été ajouté pour gérer les exceptions levées lors de l’inspection des transactions malveillantes.

Tests et validation

Ripple a déployé une version modifiée de rippled dans sa plateforme de test pour simuler un validateur UNL compromis. Sans les correctifs, les deux attaques provoqueraient le crash de tous les nœuds recevant des messages malveillants. Après application des deux correctifs, les nœuds recevant des messages manipulés ne se bloquaient plus.

Chronologie

  • 9 juin 2025 : Découverte initiale et soumission du rapport
  • 10 juillet 2025 : Déploiement du banc d’essai
  • 6 août 2025 : Reproduction de la première vulnérabilité
  • 11 août 2025 : Reproduction de la seconde vulnérabilité
  • 19 août 2025 : Création des correctifs dans un dépôt privé
  • 10 octobre 2025 : Tests des correctifs par Common Prefix
  • 16 octobre 2025 : Approbation des correctifs par Common Prefix
  • 9 décembre 2025 : Publication des correctifs dans rippled 3.0.0
  • 23 mars 2026 : Publication du rapport public de divulgation

Améliorations de sécurité

Ripple a décrit ses initiatives continues pour renforcer la sécurité de XRPL, notamment des audits de sécurité approfondis pour le code non publié, des revues de code assistées par IA, des hackathons, et une augmentation des incitations aux bug bounty.

Questions fréquemment posées

Quelles vulnérabilités ont été découvertes dans le XRP Ledger ?

Deux vulnérabilités ont été découvertes dans rippled jusqu’à la version 2.6.2, qui auraient pu empêcher le consensus du réseau si un validateur UNL avait été compromis. La première concernait des recherches d’ID de transaction invalides lors de la résolution de litiges, et la seconde des données de transaction malformées provoquant des crashes lors des vérifications de relais.

Ces vulnérabilités ont-elles été exploitées ?

Non. Les vulnérabilités ont été découvertes via une divulgation responsable par Common Prefix, et des correctifs ont été déployés dans rippled 3.0.0 le 9 décembre 2025, avant toute exploitation connue.

Qu’est-ce qu’un validateur UNL et pourquoi est-il important ?

Un validateur UNL (liste de nœuds uniques) est un nœud de confiance participant au consensus du XRP Ledger. Environ 35 validateurs composent la UNL par défaut. Compromettre un validateur UNL est difficile car ils communiquent généralement via des nœuds proxy, mais les chercheurs ont noté que ce n’était pas impossible. Les vulnérabilités auraient nécessité une telle compromission pour être exploitées.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire