Une faille de logique grave dans le code de XRP Ledger (XRPL) a été évitée de justesse ce mois-ci, indique un récent article de blog.
Des chercheurs en sécurité ont découvert une vulnérabilité qui aurait permis à des attaquants de vider les portefeuilles des utilisateurs sans avoir besoin de leurs clés privées.
Le bug, repéré dans l’amendement proposé “Batch” (XLS-56), a été identifié plus tôt ce mois-ci par le chercheur indépendant Pranamya Keshkamat et un outil de sécurité AI autonome nommé Apex.
HISTOIRES À LA UNE
Faille critique dans l’amendement Batch de XRP Ledger pouvant avoir vidé les portefeuilles des utilisateurs
Revue du marché crypto : La compression de la volatilité de XRP est une recette à 2 dollars, le Dogecoin (DOGE) sera-t-il supprimé en février ? Les hausses de Shiba Inu (SHIB) ne sont pas encore possibles
L’amendement était encore en phase de vote et n’avait pas été activé sur le réseau principal XRPL. Par conséquent, aucun fonds utilisateur n’était en danger ni perdu.
L’amendement Batch permettrait de regrouper plusieurs transactions “internes”.
Ces transactions internes sont intentionnellement laissées non signées afin d’économiser de la puissance de traitement. À la place, l’autorisation est déléguée à la liste de signataires du lot externe.
Une erreur critique dans la boucle a causé une vulnérabilité majeure dans le processus d’appel des signataires.
Si le système rencontrait un signataire pour un compte qui n’existait pas encore sur le registre, et que la clé de signature correspondait à ce nouveau compte, le système déclarait immédiatement la validation comme réussie. Il sortait alors prématurément de la boucle, évitant ainsi les vérifications du validateur.
Une séquence spécifique de transactions groupées aurait pu être exploitée par l’attaquant pour tirer parti de cette vulnérabilité.
Si l’amendement Batch avait été activé sur le réseau principal avant cette découverte, l’écosystème XRPL aurait pu subir un coup sévère. Un attaquant aurait pu voler des fonds, modifier l’état du registre et déstabiliser l’écosystème.
Plus tôt cette semaine, les développeurs ont publié le logiciel serveur de référence Rippled 3.1.1. Ce correctif d’urgence marque explicitement l’amendement Batch comme non pris en charge.
Une correction complète, qui supprime la boucle de sortie anticipée et ajoute des garde-fous d’autorisation plus stricts, a été développée. Elle est actuellement en cours de revue par des pairs rigoureuse.
Articles similaires
La réserve de baleines XRP atteint 11 milliards suite à la nouvelle rumeur SWIFT
743 Million XRP in 24 Hours: Will Market See Volatility Comeback? - U.Today
$2 XRP Back on the Menu: Bollinger Bands, Bitcoin (BTC) Recovers to $70,000 Amid 500% Liquidation Imbalance, 494 Billion Shiba Inu (SHIB) Leaves Singapore's Coinhako to Major Market Maker: Morning Crypto Report - U.Today
Données de Glassnode : La majorité de l'offre XRP en perte, ce que cela signifie pour les investisseurs