Kritischer XRP Ledger Fehler bei der Batch-Änderung hätte Nutzergeldbörsen leeren können - U.Today

XRP0,81%
DOGE2,44%
SHIB2,46%

Ein schwerwiegender Logikfehler im XRP Ledger (XRPL)-Code wurde in diesem Monat knapp abgewendet, heißt es in einem aktuellen Blogbeitrag.

Sicherheitsforscher entdeckten eine Schwachstelle, die es Angreifern ermöglicht hätte, Benutzer-Wallets zu leeren, ohne deren private Schlüssel zu benötigen.

Der Fehler, der im vorgeschlagenen “Batch”-Änderungsantrag (XLS-56) entdeckt wurde, wurde Anfang dieses Monats vom unabhängigen Forscher Pranamya Keshkamat und einem autonomen KI-Sicherheitswerkzeug namens Apex identifiziert.

HEIßE Geschichten

Schwerwiegender XRP Ledger-Fehler im Batch-Änderungsantrag hätte Benutzer-Wallets leeren können

Krypto-Marktübersicht: XRP-Volatilitätsdruck ist ein 2-Dollar-Rezept, Wird Dogecoin (DOGE) im Februar auf Null gesetzt? Shiba Inu (SHIB) Bullenläufe sind noch nicht möglich

Der Änderungsantrag befand sich noch in der Abstimmungsphase und war auf dem XRPL-Mainnet noch nicht aktiviert. Daher waren keine Benutzerfonds gefährdet oder verloren.

Der Fehler im Detail erklärt

Der Batch-Änderungsantrag würde es ermöglichen, mehrere “innere” Transaktionen zusammenzufassen.

Diese inneren Transaktionen werden absichtlich unsigniert gelassen, um Rechenleistung zu sparen. Stattdessen wird die Autorisierung an die Signaturliste des äußeren Batches delegiert.

Ein kritischer Schleifenfehler verursachte eine große Schwachstelle im Prozess des Aufrufs der Signierer.

Wenn das System auf einen Signierer für ein Konto stieß, das noch nicht im Ledger existierte, und der Signaturschlüssel mit diesem neuen Konto übereinstimmte, erklärte das System die Validierung sofort für erfolgreich. Es brach dann die Schleife vorzeitig ab, um Validator-Checks zu vermeiden.

Eine bestimmte Sequenz von gebündelten Transaktionen hätte vom Angreifer genutzt werden können, um die oben genannte Schwachstelle auszunutzen.

Wäre der Batch-Änderungsantrag vor dieser Entdeckung auf dem Mainnet aktiviert worden, hätte das XRPL-Ökosystem möglicherweise schweren Schaden erlitten. Ein Angreifer hätte Gelder stehlen, den Ledger-Status ändern und das Ökosystem destabilisieren können.

Anfang dieser Woche veröffentlichten Entwickler die Rippled 3.1.1 Referenzserver-Software. Dieser Notfall-Patch kennzeichnet den Batch-Änderungsantrag ausdrücklich als nicht unterstützt.

Eine umfassende Lösung, die die vorzeitige Schleifenbeendigung entfernt und strengere Autorisierungsschutzmaßnahmen hinzufügt, befindet sich derzeit in einer intensiven Peer-Review.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

XRP fällt auf $1.42, nachdem es die $1.80–$2 Halslinie verloren hat, während die Unterstützung bei $1.39 einem unmittelbaren Test ausgesetzt ist

XRP fiel unter die $1.80-2 Nackenlinie und ein wichtiger Unterstützungsbereich wurde zu einem Widerstand, wodurch sich der Gesamtrend veränderte. Der aktuelle kurzfristige Handelsspalt liegt zwischen der Unterstützung und dem Widerstand des Vermögenswerts, die bei $1.39 bzw. $1.47 liegen. Ein Kurs über $1.39 wird

CryptoNewsLand1Std her

XRP Ledger XLS-65 Amendment führt native Single Asset Vaults für DeFi ein

XLS-65 ermöglicht die Integration von Single-Asset-Tresoren auf dem XRP Ledger, sodass Nutzer XRP, IOU oder MPT bündeln und proportionale Anteile an MPT erhalten können. XRPL Commons unterstützte die Änderung nach 257 Devnet-Tests, die den Austausch-Logik, Zugriffskontrollen und Vermögenssicherungen abdeckten.

CryptoNewsFlash2Std her
Kommentieren
0/400
Keine Kommentare