Mekanisme Konsensus XRPL Memiliki Cacat Fatal, Penyerang Dapat Melumpuhkan Jaringan Validasi Telah Diperbaiki

XRP3,87%

XRPL修復安全漏洞

Perusahaan riset keamanan Common Prefix sebelumnya melaporkan dua kerentanan serius pada XRP Ledger (XRPL) kepada tim Ripple. Kedua kerentanan ini terkait dengan mekanisme konsensus node verifikasi dalam memproses kumpulan transaksi. Jika node verifikasi dalam daftar node tunggal (UNL) disusupi, penyerang dapat mengirim pesan berbahaya yang menyebabkan node verifikasi tersebut crash secara berantai. Perbaikan terkait telah digabungkan ke dalam versi rippled 3.0.0.

Inti risiko kerentanan: satu node verifikasi yang diretas dapat mempengaruhi seluruh jaringan

Ripple漏洞修復

Mekanisme konsensus XRPL mengharuskan node verifikasi mencapai kesepakatan tentang satu set transaksi. Setiap node mengusulkan transaksi yang belum diproses dan melalui pertukaran pesan, membangun konsensus akhir atas kumpulan transaksi tersebut. Dua kerentanan ini berakar dari logika penanganan “transaksi kontroversial” (transaksi yang berbeda antar node verifikasi).

Serangan memerlukan kompromi salah satu dari sekitar 35 node verifikasi dalam UNL. Meskipun node UNL biasanya tersembunyi di balik node proxy dan hanya berkomunikasi dengan mereka, sehingga meningkatkan kesulitan serangan, peneliti Common Prefix Nikolaos Kamarinakis menunjukkan ini bukan hal yang tidak mungkin. Jika berhasil, penyerang dapat menyebarkan alat rippled yang dimodifikasi untuk terus mengirim pesan berbahaya ke node verifikasi lain, hingga node yang disusupi dihapus dari UNL.

Mekanisme teknis dan solusi perbaikan kedua kerentanan

Kerentanan 1 — Perbandingan Transaksi (Comparing Transactions): Node verifikasi yang diretas mengklaim bahwa sebuah transaksi ada di SHAMap padahal sebenarnya tidak, menyebabkan node lain yang mencoba mencari transaksi dengan ID tidak valid langsung crash.

Perbaikan 1: Menambahkan langkah verifikasi untuk memastikan transaksi benar-benar ada di node yang diusulkan, mencegah crash akibat ID tidak valid.

Kerentanan 2 — Relay Transaksi (Relaying Transactions): Node verifikasi yang disusupi mengirimkan kumpulan transaksi berisi hash acak yang berbahaya. Node lain mengenali ini sebagai transaksi kontroversial dan mencoba meneruskannya, tetapi saat melakukan pemeriksaan “transaksi palsu”, terjadi crash karena data tidak valid.

Perbaikan 2: Menambahkan mekanisme penanganan pengecualian try-catch untuk menangkap kondisi error akibat data berbahaya, mencegah penyebaran crash.

Tim engineering Ripple berhasil mereproduksi kedua kerentanan di jaringan pengujian terisolasi menggunakan program verifikasi independen dan memastikan bahwa setelah penerapan perbaikan, node yang menerima pesan berbahaya tidak lagi crash.

Konfirmasi perbaikan dan peta jalan penguatan keamanan XRPL

Perbaikan kedua kerentanan telah digabungkan ke dalam rippled 3.0.0. Ripple memastikan bahwa di lingkungan pengujian, node yang menjalankan versi ini tetap stabil terhadap vektor serangan yang sama setelah penerapan perbaikan.

Ripple juga mengumumkan peta jalan penguatan keamanan XRPL ke depan, termasuk memperluas cakupan audit keamanan untuk mendeteksi masalah sebelum kode dirilis, memperkenalkan review kode berbantuan AI untuk mengidentifikasi potensi kerentanan, mengadakan hackathon keamanan, dan meningkatkan hadiah bug bounty untuk mendorong pelaporan aktif dari peneliti keamanan eksternal.

Ripple secara resmi mengucapkan terima kasih kepada Common Prefix atas pengungkapan kerentanan secara bertanggung jawab dan dukungan teknis selama proses perbaikan.

Pertanyaan umum

Seberapa sulit serangan terhadap dua kerentanan ini di XRPL?

Serangan memerlukan kompromi salah satu dari sekitar 35 node verifikasi dalam UNL. Node UNL biasanya tersembunyi di balik node proxy dan hanya berkomunikasi dengan mereka, sehingga permukaan serangan relatif terbatas. Namun, peneliti keamanan menunjukkan ini bukan hal yang mustahil, sehingga perbaikan sebelum kerentanan dipublikasikan adalah langkah hati-hati yang penting.

Apa tindakan yang harus diambil operator node XRPL?

Semua operator node yang menjalankan rippled versi 2.6.2 atau lebih lama harus segera memperbarui ke rippled 3.0.0 untuk mendapatkan perlindungan lengkap terhadap kedua kerentanan. Versi sebelum ini berisiko mengalami crash berantai saat diserang oleh penyerang yang menargetkan node UNL.

Apa arti kejadian kerentanan ini untuk keamanan jangka panjang XRPL?

Kejadian ini menunjukkan proses pengungkapan kerentanan yang bertanggung jawab—Common Prefix melaporkan secara pribadi pada Juni 2025, dan Ripple merilis perbaikan di rippled 3.0.0 baru pada Maret 2026. Ripple juga mengumumkan peta jalan penguatan keamanan yang mencakup review kode berbantuan AI dan peningkatan hadiah bug bounty, menunjukkan komitmen berkelanjutan terhadap pembangunan keamanan aktif.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar