Acabei de ficar a par de algo bastante importante que aconteceu com o XRPL no mês passado—uma vulnerabilidade de segurança crítica na proposta de emenda Batch que poderia ter permitido a atacantes esvaziar contas e manipular configurações do livro-razão sem as chaves privadas de ninguém. Honestamente, o timing foi incrível. O investigador de segurança Pranamya Keshkamat e a ferramenta Apex da Cantina AI identificaram a vulnerabilidade a 19 de fevereiro, coincidindo com a entrada do XRPL na infraestrutura institucional. Se isso tivesse passado para a mainnet, teria sido catastrófico para a credibilidade deles.



Aqui está o que tornou isso perigoso: a emenda Batch foi projetada para permitir que os utilizadores agrupem múltiplas transações de forma atômica—ou todas têm sucesso ou todas falham juntas. Conceito limpo para operações de múltiplas etapas. Mas o modelo de autorização tinha uma falha na validação dos signatários. O código encontrava uma conta ainda não criada cujo chave de assinatura correspondia àquela conta, marcava como sucesso e simplesmente... parava de verificar o resto da lista. Parece menor, mas num sistema de batching? Um atacante poderia ter se inserido como um signatário válido para uma conta inexistente, acionado essa saída prematura e contornado a validação de signatários falsificados que alegassem autorizar contas vítimas. Poderiam ter executado transações Payment para esvaziar reservas, acionado operações AccountSet ou TrustSet—basicamente cenários de "gastar sem chaves".

A resposta foi, na verdade, impressionante. A rede de validadores do XRPL coordenou rapidamente. Até 23 de fevereiro, lançaram o rippled 3.1.1, uma versão de emergência marcando tanto o Batch quanto o fixBatchInnerSigs como não suportados. Os validadores receberam o sinal para votar "Não". Uma redefinição do devnet foi agendada para coincidir com o lançamento. Nenhum fundo foi perdido. Nenhuma ativação. O sistema de governança realmente segurou.

Mas aqui está o ponto—isso importa mais do que parece à primeira vista. O XRPL está se posicionando como infraestrutura para finanças reguladas, tokenização de ativos do mundo real e DeFi institucional. Eles têm cerca de $50 milhões em DeFi bloqueados na plataforma e quase $2 bilhões em ativos RWA. Estão lançando Domínios Permissivos, DEXs restritos, plataformas de negociação verificadas por KYC. Uma falha de autorização nessa trajetória teria destruído toda a narrativa de segurança deles. No mundo cripto, a percepção fica por muito tempo após a correção técnica.

A equipe já está trabalhando no BatchV1_1 como substituto corrigido—remove a saída prematura, adiciona guardas de autorização mais rígidos, restringe o escopo de assinatura. Também planejam auditorias assistidas por IA mais amplas e verificações de análise estática para padrões perigosos de loops. É a jogada certa.

O verdadeiro teste vem a seguir: será que o XRPL consegue lançar a substituição com segurança, mantendo a margem de segurança necessária para adoção institucional? Eles estão tentando construir uma plataforma financeira sofisticada, e isso significa que as tarefas mais chatas—validação de signatários, comportamento de loops, limites de autorização—tornam-se críticas. O resultado de fevereiro conta como uma vitória de governança. A questão é se eles conseguirão manter essa disciplina à medida que crescem. Vale a pena acompanhar como isso se desenrola.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar