XRP 账本及时修复重大漏洞

XRP 账本的一个严重漏洞可能让攻击者在没有私钥的情况下窃取资金。幸亏人工智能辅助安全机制及时发现并阻止了该漏洞,才避免了任何损失。
Crypto Rich
2026 年 2 月 27 日
一个关键的安全漏洞 XRP账本 拟议的批量处理修改可能允许攻击者在无需私钥的情况下,从受害者账户执行未经授权的交易。该漏洞在2月19日主网上线前被发现,这意味着没有资金被盗。Cantina首席执行官Hari Mulackal称,鉴于XRP的市值约为800亿美元,此次事件有可能成为区块链历史上“按美元计算的最大安全漏洞”。
究竟是什么类型的漏洞?
该漏洞存在于 Rippled 3.1.0 版本批量交易的签名验证过程中。验证循环中的一个逻辑错误造成了提前退出的情况,攻击者可以利用这种情况。
实际情况是这样的:
- 攻击者可以构造包含与受害者账户关联的内部操作(付款、账户修改)的批量交易。
- 该交易将使用伪造的签名人条目
- 这种有缺陷的验证方式会检查一个不存在的账户,导致验证过程提前终止,从而跳过正确的验证步骤。
- 这些未经授权的操作随后会像合法操作一样进行下去。
如果激活后被利用,攻击者可以将账户资金耗尽至储备余额,通过 AccountSet 或 TrustSet 等交易更改账本状态,甚至有可能完全删除账户。
它是怎么被捕获的?
安全工程师 Pranamya Keshkamat 来自 地窖一家专注于区块链的安全公司利用其名为 Apex 的人工智能审计工具发现了这个漏洞。该漏洞是在对 Rippled 代码库进行静态分析时发现的。
Apex 是一款自主人工智能安全审计工具,它发现了这个逻辑错误。随后,Keshkamat 和他的团队提交了一份负责任的披露报告。Ripple 的工程团队使用概念验证和单元测试迅速验证了该报告。
这是一个人工智能辅助安全技术切实取得成效的案例,而不仅仅是空口承诺。
回复速度有多快?
从发现到公开披露,整个过程耗时一周。
2 月 23 日,Ripple 发布了包含 Rippled 版本 3.1.1 的紧急补丁。此次更新将 Batch 修改标记为不受支持,并引入了一个名为 fixBatchInnerSigs 的临时修复程序来阻止激活。
2月26日,XRPL实验室 出版 公开完整的漏洞披露报告。
接下来会发生什么呢?
Batch 修改版并未终止。XRPL 开发团队正在开发一个名为 BatchV1_1 的替代版本。更新后的版本移除了提前退出条件,增加了授权保护,并全面加强了签名检查。目前尚未确定发布日期,代码仍在审核中。
验证者应立即升级到 Rippled 3.1.1。普通用户无需采取任何行动,因为该漏洞从未实际生效,但密切关注 XRPL 官方渠道上的 BatchV1_1 更新是个好主意。
为什么这很重要?
这是一次险些酿成大祸的事件,应该引起整个行业的重视。这个漏洞存在于正在投票表决是否启用主网的代码中。如果时机哪怕错几天,结果都可能截然不同。
人工智能工具在发现问题中发挥了核心作用,这一点意义重大。第三方审计在加密货币领域一直都很重要,但人工智能辅助审计正在证明,它们能够发现人工审查员在常规代码审查中可能遗漏的问题。
XRPL Labs承认,此次事件将促使其持续改进代码审查流程。对于一个价值数百亿美元的生态系统而言,这并非可有可无,而是关乎生存。
来源:
- Cointelegraph 报道了Cantina安全工程师和人工智能工具Apex的发现,包括首席执行官Hari Mulackal的引述。
- XRPL Labs博客 包含技术细节、修复时间表和验证者建议的官方漏洞披露报告
免责声明
免责声明:本文表达的观点不一定代表 BSCN 的观点。本文提供的信息仅用于教育和娱乐目的,不应被视为投资建议或任何形式的建议。BSCN 对基于本文提供的信息做出的任何投资决策不承担任何责任。如果您认为文章应该修改,请通过电子邮件联系 BSCN 团队 chingyeel@cchphealthplan.com.
作者
Crypto RichRich 已研究加密货币和区块链技术八年,自 2020 年 BSCN 成立以来一直担任其高级分析师。他专注于早期加密项目和代币的基本面分析,并发表了关于 200 多种新兴协议的深入研究报告。Rich 还撰写有关更广泛的技术和科学趋势的文章,并通过 X/Twitter Spaces 和领先的行业活动积极参与加密社区活动。
最新的加密新闻
了解最新的加密货币新闻报道和事件





















