XRPL 修補關鍵批次修正案漏洞,可能導致資金被提取,由 AI 安全工具發現

CryptoPulse Elite
XRP2.09%

XRPL Patches Critical Batch Amendment Bug That Could Have Drained Funds XRP Ledger 基金會於 2026 年 2 月 26 日確認,擬議批次修正案的簽名驗證邏輯中發現一個關鍵漏洞,並在啟動前進行修補,避免了一場可能讓攻擊者執行未經授權交易並抽取資金、且無法取得受害者私鑰的潛在攻擊。

該漏洞由安全工程師 Pranamya Keshkamat 與 Cantina 的自主 AI 安全工具 Apex 於 2 月 19 日發現,並於 2 月 23 日緊急釋出 rippled 3.1.1 版本進行修正,當時修正案仍處於投票階段,未在主網上啟動,資金無風險。

發現與揭露時間軸

2026 年 2 月 19 日,XRP Ledger 擬議批次修正案的簽名驗證代碼中發現了關鍵邏輯缺陷。這個漏洞是由資安公司 Cantina 的安全工程師 Pranamya Keshkamat,透過靜態分析 rippled 程式碼庫發現的,當時他與 Cantina 的自主 AI 安全工具 Apex 合作。

發現團隊迅速向 XRPL 基金會提交負責任揭露報告,讓 Ripple 工程團隊能透過獨立的概念驗證與完整單元測試來驗證該發現。整治工作於當晚開始。

Cantina 與 Spearbit 執行長 Hari Mulackal 表示:「我們的自主漏洞獵人 Apex 發現了這個關鍵漏洞」,並補充說:「如果這個漏洞被利用,將成為全球以美元計最大規模的安全駭客攻擊,直接風險將近 800 億美元」,並提及 XRP 的市值。

漏洞的技術性質

漏洞存在於批次修正案的簽名驗證邏輯,該功能擬允許在單一批次操作中執行最多八筆交易。啟用時,批次中的內部交易會被刻意不簽署,授權完全委派給外部批次的批次簽署者清單。

根本原因是負責驗證這些簽署者的函式出現了關鍵迴圈錯誤。當驗證器遇到一位帳戶尚未出現在帳本上且其簽約金鑰與其帳戶相符的簽署者——這是新帳戶的常見情況——它立即宣告成功並退出,完全跳過對所有剩餘簽署者的驗證。

此漏洞形成明確的漏洞利用路徑:攻擊者可構建一個包含三筆內部交易的批次交易——一筆建立他們控制的新帳戶、一筆由該新帳戶發起的簡單交易(使其成為必須簽署者),以及一筆從受害者帳戶支付給攻擊者的付款。透過提供兩個批次簽署者條目——一個是合法的用於新帳戶,另一個是偽造的,聲稱授權受害者帳戶但用攻擊者的金鑰簽署——驗證在第一個條目後就會成功退出,並且不會驗證第二個條目,讓受害者的付款能在未涉及其私鑰的情況下執行。

潛在影響與整治措施

如果批次修正案在漏洞被發現前啟動,攻擊者可能透過執行內部支付交易,將受害者帳戶耗盡至儲備,並透過未經授權的 AccountSet、TrustSet 或 AccountDelete 交易修改帳本狀態,甚至可能因失去對 XRPL 的信心而動搖整個生態系統。

確認漏洞後,UNL 驗證者立即被聯繫並建議投反對票。緊急釋出的 rippled 3.1.1 於 2026 年 2 月 23 日發布,將 Batch 與 fixBatchInnerSigs 標記為不支援,阻止它們獲得驗證者投票或在網路上啟用。

已修正的替代修正案 BatchV1_1 已經實作,完整邏輯修正移除提前退出條件,新增額外授權保護,並收緊簽署檢查範圍。此替代方案目前正進行全面審查,尚未確定正式發布時間。

人工智慧在網路安全中的新興角色

此發現凸顯人工智慧在資安應用中扮演越來越重要的角色。Cantina 的自主 AI 安全工具 Apex 透過靜態分析 rippled 程式碼庫,成功識別出該漏洞,展現 AI 能夠偵測出人類審查者可能忽略的微妙錯誤。

此事件也與產業中 AI 驅動安全技術的整體發展同步。2 月 20 日,Anthropic 發布了 Claude Code Security,一款 AI 網路安全漏洞掃描器,該公司聲稱「能像熟練的安全研究員一樣推理」。這些工具的出現,預示著關鍵基礎設施漏洞的識別與修補方式可能迎來轉變。

XRPL 基金會的回應與未來措施

XRPL 基金會已制定安全強化的路線圖,包括將 AI 輔助的程式碼稽核流程納入標準審查步驟,擴展靜態分析範圍以標記簽署者迭代循環中的過早成功回傳,加入明確註解與不變條件,記錄未建立帳戶在驗證時的預期行為,並檢查所有其他程式碼位置,確認沒有類似的早期退出模式。

此外,基金會宣布將於 2026 年 3 月 3 日重置 devnet,以配合這些變更,並防止升級的驗證者被修正案阻擋。重置後,所有 devnet 的帳本資料(包括帳戶、交易、餘額及其他記錄)將被刪除,所有餘額重設為零,區塊號碼從一重新開始。主網、XRPL 測試網、Xahau 及 Hooks 測試網將照常運作,不受影響。

常見問題:了解 XRPL 批次修正案漏洞

問:批次修正案原本打算對 XRP Ledger 做什麼?

答:批次修正案是一項提議功能,允許在單一批次操作中執行最多八筆交易。它將使開發者能夠建立具有付費功能、自動化流程及直接鏈上收益模型的應用程式,確保多筆交易能一併成功或失敗。

問:攻擊者如何利用這個漏洞?

答:攻擊者可能設計一個包含建立新帳戶的支付交易、一筆由該新帳戶發起的交易,以及一筆來自受害者帳戶的付款的批次交易。由於驗證在遇到不存在帳戶的簽署者時會提前退出,攻擊者能繞過受害者付款的簽名驗證,並在未持有受害者私鑰的情況下抽取資金。

問:為什麼這次事件沒有造成資金損失?

答:因為批次修正案仍在投票階段,且在漏洞被發現時尚未在主網啟用。XRPL 基金會立即建議驗證者投反對票,並發布緊急軟體(rippled 3.1.1)完全停用該修正案,阻止其被啟用。

問:AI 在發現這個漏洞中扮演了什麼角色?

答:Cantina 的自主 AI 安全工具 Apex 透過靜態分析 rippled 程式碼庫,成功識別出該漏洞。AI 的發現結合人類安全工程師的分析,使得在修正案啟動前,能負責任地揭露並修補漏洞,展現 AI 在網路安全中的重要性日益提升。

查看原文
免責聲明:本頁面資訊可能來自第三方,不代表 Gate 的觀點或意見。頁面顯示的內容僅供參考,不構成任何財務、投資或法律建議。Gate 對資訊的準確性、完整性不作保證,對因使用本資訊而產生的任何損失不承擔責任。虛擬資產投資屬高風險行為,價格波動劇烈,您可能損失全部投資本金。請充分了解相關風險,並根據自身財務狀況和風險承受能力謹慎決策。具體內容詳見聲明
留言
0/400
暫無留言