
Công ty nghiên cứu an ninh Common Prefix trước đó đã báo cáo hai lỗ hổng nghiêm trọng về an ninh trong XRP Ledger (XRPL) cho nhóm Ripple, cả hai đều liên quan đến cơ chế đồng thuận xử lý tập hợp giao dịch của các nút xác thực. Nếu danh sách các nút xác thực duy nhất (UNL) bị xâm nhập, kẻ tấn công có thể gửi tin nhắn độc hại, dẫn đến các nút xác thực liên tiếp gặp sự cố, và các bản vá liên quan đã được tích hợp vào phiên bản rippled 3.0.0.

Cơ chế đồng thuận của XRPL yêu cầu các nút xác thực đạt được sự nhất trí về một tập hợp các giao dịch, mỗi nút đề xuất các giao dịch chưa xử lý đã biết, và thông qua trao đổi thông điệp để xây dựng tập hợp giao dịch cuối cùng. Nguyên nhân của hai lỗ hổng đều nằm ở logic xử lý “giao dịch tranh chấp” (giao dịch có sự khác biệt giữa các tập hợp giao dịch của các nút xác thực) trong mã rippled có thiếu sót.
Điều kiện tiên quyết của cuộc tấn công là xâm nhập vào một trong khoảng 35 nút xác thực trong UNL. Mặc dù các nút xác thực trong UNL thường ẩn sau các nút trung gian và chỉ liên lạc với chúng, việc xâm nhập có độ khó cao hơn, nhưng các nhà nghiên cứu của Common Prefix, Nikolaos Kamarinakis, cho biết điều này không phải là không thể. Một khi thành công, kẻ tấn công có thể triển khai công cụ rippled chỉnh sửa, liên tục gửi các tin nhắn độc hại đến các nút xác thực khác, cho đến khi nút bị xâm nhập bị loại khỏi UNL.
Lỗ hổng 1 — So sánh Giao dịch (Comparing Transactions): Nút xác thực bị tấn công tuyên bố một giao dịch tồn tại trong SHAMap nhưng thực tế không có trên các nút khác, khi các nút xác thực khác cố gắng tìm giao dịch bằng ID không hợp lệ, hệ thống ngay lập tức gặp sự cố.
Khắc phục 1: Thêm bước xác nhận, kiểm tra xem giao dịch có thực sự tồn tại trên nút được đề xuất hay không, nhằm ngăn chặn đường dẫn gây sập hệ thống do ID không hợp lệ.
Lỗ hổng 2 — Chuyển tiếp Giao dịch (Relaying Transactions): Nút xác thực bị tấn công gửi tập hợp giao dịch độc hại chứa hash tùy ý, các nút khác nhận diện đó là giao dịch tranh chấp và cố gắng chuyển tiếp, dẫn đến sập hệ thống khi thực hiện kiểm tra “giao dịch giả”.
Khắc phục 2: Thêm cơ chế xử lý ngoại lệ try-catch, bắt các ngoại lệ do dữ liệu độc hại gây ra, ngăn chặn sự lan rộng của sự cố.
Nhóm kỹ thuật của Ripple đã xác nhận thành công việc tái tạo hai lỗ hổng trong mạng thử nghiệm cô lập bằng các chương trình xác minh độc lập, và sau khi áp dụng các bản vá, các nút nhận tin độc hại không còn gặp sự cố nữa.
Hai lỗ hổng đã được tích hợp vào phiên bản rippled 3.0.0, Ripple xác nhận trong môi trường thử nghiệm, các nút đã vá vẫn duy trì hoạt động ổn định khi đối mặt với các vector tấn công tương tự.
Ripple cũng công bố lộ trình tăng cường an ninh XRPL trong tương lai, bao gồm mở rộng phạm vi kiểm tra an ninh để phát hiện sớm các vấn đề trong mã chưa phát hành, giới thiệu kiểm tra mã bằng AI để hệ thống hóa phát hiện các lỗ hổng tiềm ẩn, tổ chức các cuộc thi hacker an ninh, và nâng cao phần thưởng cho các lỗ hổng để khuyến khích các nhà nghiên cứu an ninh bên ngoài chủ động báo cáo.
Ripple chính thức cảm ơn Common Prefix trong báo cáo, ghi nhận việc họ tiết lộ lỗ hổng một cách có trách nhiệm và đã hỗ trợ kỹ thuật đầy đủ trong quá trình khắc phục.
Việc tấn công yêu cầu xâm nhập vào khoảng 35 nút xác thực trong UNL. Các nút này thường ẩn sau các nút trung gian và chỉ liên lạc với chúng, do đó phạm vi tấn công hạn chế hơn. Tuy nhiên, các nhà nghiên cứu an ninh nhấn mạnh điều này không phải là không thể, do đó việc vá lỗi trước khi công khai là biện pháp phòng ngừa cần thiết.
Tất cả các nhà vận hành nút chạy rippled 2.6.2 hoặc các phiên bản cũ hơn nên nâng cấp ngay lên rippled 3.0.0 để có được bảo vệ toàn diện chống lại hai lỗ hổng này. Các phiên bản cũ có nguy cơ gặp sự cố liên tiếp các nút xác thực khi bị tấn công xâm nhập UNL.
Sự kiện này thể hiện quy trình tiết lộ an ninh có trách nhiệm — Common Prefix đã báo cáo riêng vào tháng 6 năm 2025, Ripple mới công khai sau khi sửa lỗi trong rippled 3.0.0 vào tháng 3 năm 2026. Ripple cũng công bố lộ trình tăng cường an ninh bao gồm kiểm tra AI và thưởng phần thưởng lỗ hổng cao hơn, thể hiện cam kết liên tục trong việc xây dựng an ninh chủ động.