XRPL механізм консенсусу має смертельні недоліки, зловмисники можуть паралізувати мережу верифікації вже виправлено

XRP3,49%

XRPL修復安全漏洞

Безпекова дослідницька компанія Common Prefix раніше повідомила команді Ripple про дві серйозні вразливості безпеки XRP Ledger (XRPL), обидві з яких стосуються механізму консенсусу обробки транзакційних наборів вузлами. Якщо один із валідаторів у списку унікальних вузлів (UNL) буде зламаний, зловмисник зможе надсилати шкідливі повідомлення, що призведе до ланцюгового збоїв валідаторів. Виправлення цих вразливостей вже інтегровані у версію rippled 3.0.0.

Основний ризик вразливості: один зламаний валідатор може вплинути на всю мережу

Ripple漏洞修復

Механізм консенсусу XRPL вимагає від валідаторів досягти згоди щодо набору транзакцій, обмінюючись повідомленнями про відомі необроблені транзакції для формування остаточного набору. Обидві вразливості виникають через дефект у логіці обробки rippled — обробки «спірних транзакцій» (транзакцій, що відрізняються між наборами валідаторів).

Передумова атаки — злом одного з приблизно 35 валідаторів у UNL. Хоча валідатори зазвичай приховані за проксі та спілкуються лише з ними, що ускладнює злом, дослідник Common Prefix Nikolaos Kamarinakis зазначає, що це цілком можливо. У разі успішної атаки зловмисник може використовувати модифікований інструмент rippled для постійного надсилання шкідливих повідомлень іншим валідаторам, доки зламаний валідатор не буде видалений з UNL.

Технічний механізм та рішення для обох вразливостей

Вразливість 1 — порівняння транзакцій (Comparing Transactions): зламаний валідатор стверджує, що певна транзакція існує у SHAMap, хоча насправді її там немає. Інші валідатори при спробі знайти транзакцію за допомогою недійсного ID валідатора зриваються.

Виправлення 1: додано перевірку, що підтверджує існування транзакції на зазначеному вузлі, що запобігає збої через недійсні ID.

Вразливість 2 — ретрансляція транзакцій (Relaying Transactions): зламаний валідатор надсилає набір шкідливих транзакцій з будь-якими хешами. Інші валідатори ідентифікують їх як спірні та намагаються передати далі, що спричиняє збої під час перевірки «фальшивих транзакцій».

Виправлення 2: додано обробку виключень try-catch, щоб перехоплювати та ізолювати помилки, викликані шкідливими даними, запобігаючи поширенню збоїв.

Команда Ripple за допомогою незалежної програми тестування успішно відтворила обидві вразливості у ізольованому тестовому середовищі та підтвердила, що після застосування виправлень вузли більше не зриваються при отриманні шкідливих повідомлень.

Підтвердження виправлень та дорожня карта безпеки XRPL

Виправлення обох вразливостей інтегровані у rippled 3.0.0. Ripple підтвердив стабільність роботи вузлів у тестовому середовищі після застосування патчів при тих самих атаках.

Ripple оголосив про майбутню стратегію посилення безпеки XRPL, яка включає розширення аудиту безпеки для раннього виявлення проблем у незрелих версіях, впровадження штучного інтелекту для систематичної перевірки коду, організацію хакатонів з безпеки та підвищення винагород за виявлення вразливостей для залучення зовнішніх дослідників.

У звіті Ripple офіційно подякував Common Prefix за відповідальне розкриття вразливостей і технічну підтримку під час виправлення.

Поширені питання

Яка реальна складність атаки на ці дві вразливості XRPL?

Атака вимагає зламу одного з приблизно 35 валідаторів у UNL. Зазвичай валідатори приховані за проксі та спілкуються лише з проксі, що ускладнює злом. Однак дослідники зазначають, що це цілком можливо, тому важливо швидко застосовувати виправлення до публікації.

Які дії мають вжити оператори вузлів XRPL?

Всі оператори, що використовують rippled версії 2.6.2 або раніше, мають негайно оновити до rippled 3.0.0 для захисту від обох вразливостей. Старі версії під час атаки на зломаних валідаторів ризикують викликати ланцюгові збої.

Що означає ця подія для довгострокової безпеки XRPL?

Це демонструє стандартний процес відповідального розкриття — Common Prefix повідомила про вразливості у 2025 році, а Ripple виправив їх у 2026 році, публічно розкривши лише після завершення роботи. Ripple також оголосив про стратегію посилення безпеки, що включає автоматичний аудит, штучний інтелект і підвищення винагород за вразливості, що свідчить про постійне прагнення до безпеки.

Переглянути оригінал
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до Застереження.
Прокоментувати
0/400
Немає коментарів