Acabo de ponerme al día con algo bastante importante que sucedió con XRPL el mes pasado: un fallo de seguridad crítico en la propuesta de enmienda Batch que podría haber permitido a los atacantes vaciar cuentas y manipular configuraciones del libro mayor sin las claves privadas de nadie. Honestamente, el momento fue increíble. La investigadora de seguridad Pranamya Keshkamat y la herramienta Apex de Cantina AI detectaron la vulnerabilidad el 19 de febrero, y coincidió con el impulso de XRPL hacia la infraestructura institucional. Si esto hubiera llegado a la red principal, habría sido catastrófico para su credibilidad.



Esto es lo que lo hizo peligroso: la enmienda Batch fue diseñada para permitir a los usuarios agrupar múltiples transacciones de forma atómica—o todas tienen éxito o todas fallan juntas. Concepto limpio para operaciones de múltiples pasos. Pero el modelo de autorización tenía un fallo en cómo validaba a los firmantes. El código encontraba una cuenta aún no creada cuyo clave de firma coincidía con esa cuenta, lograba éxito y simplemente... dejaba de verificar el resto de la lista. Suena menor, pero en un sistema de lotes? Un atacante podría haberse insertado como firmante válido para una cuenta inexistente, activar esa salida prematura y saltarse la validación de firmantes falsificados que afirmaban autorizar cuentas víctimas. Podrían haber ejecutado transacciones Payment para drenar reservas, activar operaciones AccountSet o TrustSet—básicamente escenarios de "gastar sin claves".

La respuesta fue en realidad impresionante. La red de validadores de XRPL coordinó rápidamente. Para el 23 de febrero, lanzaron rippled 3.1.1, una versión de emergencia que marcaba tanto Batch como fixBatchInnerSigs como no soportados. Los validadores recibieron la señal para votar "No". Se programó un reinicio de devnet para coincidir con el despliegue. Sin fondos perdidos. Sin activaciones. El sistema de gobernanza funcionó.

Pero aquí está lo importante—esto importa más de lo que parece a simple vista. XRPL se está posicionando como infraestructura para finanzas reguladas, tokenización de activos del mundo real y DeFi institucional. Tienen alrededor de $50 millones en DeFi bloqueados en la plataforma y casi $2 mil millones en activos RWA. Están lanzando Dominios Permisivos, DEXs con acceso restringido, plataformas de trading verificadas con KYC. Una falla en la autorización en esa trayectoria habría destrozado toda su narrativa de seguridad. En cripto, la percepción perdura mucho después de la solución técnica.

El equipo ya está trabajando en BatchV1_1 como reemplazo corregido—elimina la salida temprana, añade controles de autorización más estrictos, reduce el alcance de firma. También planean auditorías asistidas por IA más amplias y mejores verificaciones de análisis estático para detectar patrones peligrosos en bucles. Es el movimiento correcto.

La verdadera prueba viene ahora: ¿puede XRPL desplegar el reemplazo de forma segura mientras mantiene el margen de seguridad necesario para la adopción institucional? Están intentando construir una plataforma financiera sofisticada, y eso significa que las tareas aburridas—validación de firmantes, comportamiento en bucles, límites de autorización—se vuelven críticas. El resultado de febrero cuenta como una victoria de gobernanza. La pregunta es si podrán mantener esa disciplina a medida que escalan. Vale la pena seguir cómo se desarrolla esto.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado