Sổ cái XRP khắc phục lỗ hổng bảo mật nghiêm trọng kịp thời.

Một lỗi nghiêm trọng trên XRP Ledger có thể cho phép kẻ tấn công rút tiền mà không cần khóa riêng. Hệ thống bảo mật hỗ trợ bởi trí tuệ nhân tạo đã phát hiện ra lỗi này trước khi gây ra bất kỳ thiệt hại nào.
Crypto Rich
27 Tháng hai, 2026
Mục lục
Một lỗ hổng bảo mật nghiêm trọng trong Sổ cái XRP Bản sửa đổi Batch được đề xuất có thể cho phép kẻ tấn công thực hiện các giao dịch trái phép từ tài khoản của nạn nhân, mà không cần đến khóa riêng tư. Lỗi này đã được phát hiện vào ngày 19 tháng 2 trước khi bản sửa đổi được triển khai trên mạng chính, có nghĩa là không có khoản tiền nào bị xâm phạm. Giám đốc điều hành của Cantina, Hari Mulackal, gọi đây là ứng cử viên tiềm năng cho "vụ tấn công bảo mật lớn nhất về giá trị đô la" trong lịch sử blockchain, với vốn hóa thị trường của XRP vào khoảng 80 tỷ đô la.
Cụ thể thì lỗi đó là gì?
Lỗ hổng nằm trong quy trình xác thực chữ ký cho các giao dịch hàng loạt trong Rippled phiên bản 3.1.0. Một lỗi logic trong vòng lặp xác thực đã tạo ra điều kiện thoát sớm mà kẻ tấn công có thể khai thác.
Trên thực tế, nó hoạt động như sau:
- Kẻ tấn công có thể tạo ra một giao dịch hàng loạt chứa các thao tác bên trong (thanh toán, sửa đổi tài khoản) liên kết với tài khoản của nạn nhân.
- Giao dịch sẽ sử dụng chữ ký giả mạo.
- Quá trình xác thực sai sót sẽ kiểm tra một tài khoản không tồn tại, thoát sớm và bỏ qua bước xác minh đúng cách.
- Các hoạt động trái phép sau đó sẽ được thực hiện như thể chúng là hợp pháp.
Nếu bị khai thác sau khi kích hoạt, kẻ tấn công có thể rút hết tiền trong tài khoản xuống mức số dư dự trữ, thay đổi trạng thái sổ cái thông qua các giao dịch như AccountSet hoặc TrustSet, và thậm chí có khả năng xóa hoàn toàn tài khoản.
Nó bị bắt như thế nào?
Kỹ sư bảo mật Pranamya Keshkamat từ CantinaMột công ty bảo mật tập trung vào blockchain đã phát hiện ra lỗ hổng này cùng với công cụ kiểm toán dựa trên trí tuệ nhân tạo của chính công ty có tên là Apex. Phát hiện này được thực hiện trong quá trình phân tích tĩnh mã nguồn của Rippled.
Apex, được mô tả là một hệ thống kiểm toán bảo mật AI tự động, đã phát hiện ra lỗi logic. Sau đó, Keshkamat và nhóm của ông đã đệ trình báo cáo tiết lộ có trách nhiệm. Các nhóm kỹ thuật của Ripple đã nhanh chóng xác nhận điều này bằng cách sử dụng bằng chứng khái niệm và các bài kiểm tra đơn vị.
Đây là một ví dụ cụ thể cho thấy an ninh được hỗ trợ bởi trí tuệ nhân tạo mang lại kết quả thực tế, chứ không chỉ là lời hứa suông.
Phản hồi đến nhanh như thế nào?
Từ khi phát hiện đến khi công bố rộng rãi, toàn bộ quá trình diễn ra trong một tuần.
Vào ngày 19 tháng 2, cùng ngày Cantina báo cáo về lỗi này, các nhà thẩm định của UNL được khuyên nên bỏ phiếu "Không" cho bản sửa đổi Batch. Một số người đã lập tức sử dụng quyền phủ quyết của mình.
Vào ngày 23 tháng 2, Ripple đã phát hành bản vá khẩn cấp với phiên bản Rippled 3.1.1. Bản cập nhật này đánh dấu việc sửa đổi Batch là không được hỗ trợ và đưa ra một bản vá tạm thời có tên fixBatchInnerSigs để chặn việc kích hoạt.
Vào ngày 26 tháng 2, XRPL Labs công bố Báo cáo tiết lộ đầy đủ về lỗ hổng bảo mật sẽ được công khai.
Điều gì xảy ra tiếp theo?
Bản sửa đổi Batch vẫn chưa bị loại bỏ. Nhóm phát triển XRPL đang làm việc trên một phiên bản thay thế có tên BatchV1_1. Phiên bản cập nhật này loại bỏ các điều kiện thoát sớm, bổ sung các biện pháp bảo vệ ủy quyền và thắt chặt các kiểm tra chữ ký trên toàn hệ thống. Hiện chưa có ngày phát hành chính thức và mã nguồn vẫn đang được xem xét.
Các nhà xác thực nên nâng cấp lên Rippled 3.1.1 ngay lập tức. Người dùng thông thường không cần thực hiện bất kỳ hành động nào vì lỗ hổng này chưa bao giờ được kích hoạt, nhưng việc theo dõi các kênh chính thức của XRPL để cập nhật thông tin về BatchV1_1 là một ý kiến hay.
Vì sao vấn đề này?
Đây là một trong những sự cố suýt gây hậu quả nghiêm trọng mà toàn ngành công nghiệp cần phải chú ý. Lỗi này tồn tại trong mã nguồn đang được tích cực bỏ phiếu để kích hoạt mạng chính. Nếu thời điểm chỉ khác đi vài ngày thôi, kết quả có thể đã rất khác.
Việc một công cụ AI đóng vai trò trung tâm trong việc phát hiện ra lỗi này là rất đáng chú ý. Kiểm toán của bên thứ ba luôn quan trọng trong lĩnh vực mật mã, nhưng kiểm toán có sự hỗ trợ của AI đang chứng minh rằng chúng có thể phát hiện ra những lỗi mà người đánh giá thủ công có thể bỏ sót trong quá trình xem xét mã nguồn thông thường.
XRPL Labs thừa nhận rằng sự cố này sẽ thúc đẩy việc cải tiến liên tục quy trình xem xét mã nguồn của họ. Đối với một hệ sinh thái xử lý giá trị hàng chục tỷ đô la, điều đó không phải là tùy chọn. Đó là vấn đề sống còn.
Nguồn:
- Cointelegraph Bài viết này đưa tin về phát hiện của kỹ sư bảo mật và công cụ AI Apex của Cantina, bao gồm cả lời phát biểu của CEO Hari Mulackal.
- Blog của XRPL Labs Báo cáo chính thức về việc công bố lỗ hổng bảo mật, bao gồm chi tiết kỹ thuật, tiến độ khắc phục và khuyến nghị của người thẩm định.
Trách nhiệm công ty
Tuyên bố miễn trừ trách nhiệm: Quan điểm thể hiện trong bài viết này không nhất thiết đại diện cho quan điểm của BSCN. Thông tin được cung cấp trong bài viết này chỉ nhằm mục đích giáo dục và giải trí và không được hiểu là lời khuyên đầu tư hoặc lời khuyên dưới bất kỳ hình thức nào. BSCN không chịu trách nhiệm cho bất kỳ quyết định đầu tư nào được đưa ra dựa trên thông tin được cung cấp trong bài viết này. Nếu bạn tin rằng bài viết nên được sửa đổi, vui lòng liên hệ với nhóm BSCN qua email [email được bảo vệ].
Tác giả
Crypto RichRich đã nghiên cứu về công nghệ tiền điện tử và blockchain trong tám năm và là nhà phân tích cấp cao tại BSCN kể từ khi công ty thành lập vào năm 2020. Ông tập trung vào phân tích cơ bản các dự án và token tiền điện tử giai đoạn đầu, đồng thời đã xuất bản các báo cáo nghiên cứu chuyên sâu về hơn 200 giao thức mới nổi. Rich cũng viết về các xu hướng khoa học và công nghệ rộng hơn, đồng thời tích cực tham gia vào cộng đồng tiền điện tử thông qua X/Twitter Spaces và các sự kiện hàng đầu trong ngành.
Tin tức tiền điện tử mới nhất
Cập nhật những tin tức và sự kiện mới nhất về tiền điện tử





















