
Безпекова дослідницька компанія Common Prefix раніше повідомила команді Ripple про дві серйозні вразливості безпеки XRP Ledger (XRPL), обидві з яких стосуються механізму консенсусу обробки транзакційних наборів вузлами. Якщо один із валідаторів у списку унікальних вузлів (UNL) буде зламаний, зловмисник зможе надсилати шкідливі повідомлення, що призведе до ланцюгового збоїв валідаторів. Виправлення цих вразливостей вже інтегровані у версію rippled 3.0.0.

Механізм консенсусу XRPL вимагає від валідаторів досягти згоди щодо набору транзакцій, обмінюючись повідомленнями про відомі необроблені транзакції для формування остаточного набору. Обидві вразливості виникають через дефект у логіці обробки rippled — обробки «спірних транзакцій» (транзакцій, що відрізняються між наборами валідаторів).
Передумова атаки — злом одного з приблизно 35 валідаторів у UNL. Хоча валідатори зазвичай приховані за проксі та спілкуються лише з ними, що ускладнює злом, дослідник Common Prefix Nikolaos Kamarinakis зазначає, що це цілком можливо. У разі успішної атаки зловмисник може використовувати модифікований інструмент rippled для постійного надсилання шкідливих повідомлень іншим валідаторам, доки зламаний валідатор не буде видалений з UNL.
Вразливість 1 — порівняння транзакцій (Comparing Transactions): зламаний валідатор стверджує, що певна транзакція існує у SHAMap, хоча насправді її там немає. Інші валідатори при спробі знайти транзакцію за допомогою недійсного ID валідатора зриваються.
Виправлення 1: додано перевірку, що підтверджує існування транзакції на зазначеному вузлі, що запобігає збої через недійсні ID.
Вразливість 2 — ретрансляція транзакцій (Relaying Transactions): зламаний валідатор надсилає набір шкідливих транзакцій з будь-якими хешами. Інші валідатори ідентифікують їх як спірні та намагаються передати далі, що спричиняє збої під час перевірки «фальшивих транзакцій».
Виправлення 2: додано обробку виключень try-catch, щоб перехоплювати та ізолювати помилки, викликані шкідливими даними, запобігаючи поширенню збоїв.
Команда Ripple за допомогою незалежної програми тестування успішно відтворила обидві вразливості у ізольованому тестовому середовищі та підтвердила, що після застосування виправлень вузли більше не зриваються при отриманні шкідливих повідомлень.
Виправлення обох вразливостей інтегровані у rippled 3.0.0. Ripple підтвердив стабільність роботи вузлів у тестовому середовищі після застосування патчів при тих самих атаках.
Ripple оголосив про майбутню стратегію посилення безпеки XRPL, яка включає розширення аудиту безпеки для раннього виявлення проблем у незрелих версіях, впровадження штучного інтелекту для систематичної перевірки коду, організацію хакатонів з безпеки та підвищення винагород за виявлення вразливостей для залучення зовнішніх дослідників.
У звіті Ripple офіційно подякував Common Prefix за відповідальне розкриття вразливостей і технічну підтримку під час виправлення.
Атака вимагає зламу одного з приблизно 35 валідаторів у UNL. Зазвичай валідатори приховані за проксі та спілкуються лише з проксі, що ускладнює злом. Однак дослідники зазначають, що це цілком можливо, тому важливо швидко застосовувати виправлення до публікації.
Всі оператори, що використовують rippled версії 2.6.2 або раніше, мають негайно оновити до rippled 3.0.0 для захисту від обох вразливостей. Старі версії під час атаки на зломаних валідаторів ризикують викликати ланцюгові збої.
Це демонструє стандартний процес відповідального розкриття — Common Prefix повідомила про вразливості у 2025 році, а Ripple виправив їх у 2026 році, публічно розкривши лише після завершення роботи. Ripple також оголосив про стратегію посилення безпеки, що включає автоматичний аудит, штучний інтелект і підвищення винагород за вразливості, що свідчить про постійне прагнення до безпеки.