Yayasan XRPL telah menghentikan masalah serius yang terkait dengan amendemen batch xrpl sebelum berdampak pada mainnet, menegaskan posisi keamanan ledger yang terus berkembang.
Celah kritis terdeteksi selama fase voting
Yayasan XRPL mengungkapkan bahwa kerentanan kritis dalam usulan amendemen Batch telah diidentifikasi dan dinetralisir sebelum aktivasi mainnet. Celah tersebut muncul saat perubahan masih dalam fase voting validator, memungkinkan pengembang merespons sebelum berdampak pada produksi.
Masalah ditemukan pada 19 Februari 2026 oleh insinyur keamanan Pranamya Keshkamat bersama alat otonom Cantina AI, Apex. Menurut yayasan, tidak ada dana pengguna yang pernah berisiko karena amendemen tersebut belum diaktifkan di mainnet XRPL.
Amendemen ini, secara resmi dikenal sebagai XLS-56, bertujuan memperkenalkan transaksi berkelompok di XRP Ledger. Ini akan memungkinkan beberapa transaksi internal digabungkan menjadi satu batch, meningkatkan efisiensi dan koordinasi. Namun, transaksi internal tersebut sengaja dibiarkan tidak ditandatangani, dengan otorisasi diserahkan ke transaksi batch luar yang mencantumkan penandatangan.
Bagaimana bug dalam validasi tanda tangan bekerja
Menurut laporan pasca-insiden yayasan, kerentanan berakar pada logika validasi tanda tangan dari fitur Batch. Selain itu, masalah berpusat pada kesalahan loop dalam fungsi validasi penandatangan yang digunakan untuk memverifikasi otorisasi batch.
Ketika sistem menemukan entri penandatangan yang terkait dengan akun yang belum ada di ledger, sistem bisa keluar dari loop lebih awal. Jika kunci penandatangan cocok dengan akun baru tersebut, proses validasi akan ditandai secara keliru sebagai berhasil. Akibatnya, perangkat lunak akan melewati pemeriksaan untuk semua entri penandatangan yang tersisa dalam batch.
Perilaku ini membuka jalan untuk transaksi tidak sah. Penyerang dapat menjalankan operasi dari akun korban tanpa memiliki kunci pribadi mereka, karena pemeriksaan kunci untuk akun tersebut mungkin dilewati. Pada saat penemuan, amendemen tersebut hanya dalam fase voting validator dan tetap dinonaktifkan di mainnet.
Yayasan XRPL menegaskan bahwa usulan tersebut belum diaktifkan dan mengulangi: “Amendemen tersebut dalam fase voting dan belum diaktifkan di mainnet; tidak ada dana yang berisiko.” Jaminan ini penting untuk membatasi kekhawatiran pasar dan menyoroti manfaat pengujian ketat sebelum aktivasi.
Potensi dampak bug amendemen batch
Skema eksploitasi yang dilaporkan membutuhkan transaksi batch yang dirancang dengan hati-hati. Penyerang akan membuat batch berisi tiga operasi internal, yang disusun untuk mengeksploitasi logika yang salah dalam validasi penandatangan.
Pertama, satu transaksi internal akan membuat akun baru yang sepenuhnya dikendalikan oleh penyerang. Kedua, transaksi internal lain akan mengirim transfer sederhana atau tindakan dari akun yang baru dibuat tersebut. Ketiga, pembayaran dari akun korban yang dipilih ke akun penyerang akan disertakan, berusaha memindahkan dana tanpa otorisasi yang sah.
Untuk menyelesaikan pengaturan, penyerang akan menyediakan dua entri penandatangan batch. Satu entri penandatangan akan valid untuk akun baru yang dikendalikan penyerang. Entri kedua akan secara palsu mengklaim mengotorisasi transaksi untuk akun korban. Namun, karena bug keluar dari loop lebih awal, sistem mungkin menerima penandatangan pertama dan tidak pernah memvalidasi yang kedua dengan benar.
Akibatnya, pembayaran dari korban dapat dieksekusi tanpa tanda tangan yang valid, mengubah ledger dengan cara yang tidak disetujui korban. Yayasan XRPL memperingatkan bahwa penggunaan teknik ini secara berhasil dapat memungkinkan transfer dana sembarangan dan perubahan ledger yang mengganggu jika diterapkan secara massal.
Selain itu, organisasi menyoroti risiko terhadap kepercayaan ekosistem yang lebih luas jika eksploitasi semacam ini mencapai mainnet. CEO Cantina dan Spearbit, Hari Mulackal, berkomentar, “Bug kritis ini ditemukan oleh pemburu bug otonom kami, Apex.” Tim rekayasa Ripple kemudian mereproduksi perilaku tersebut dengan bukti konsep dan menyelesaikan pengujian unit lengkap sebelum menangani celah tersebut.
Respons darurat dan pembaruan rippled
Setelah pengungkapan, validator UNL XRPL segera disarankan untuk memberi suara “Tidak” pada proposal Batch. Koordinasi ini memastikan amendemen tidak secara tidak sengaja melewati ambang aktivasi selama proses perbaikan berlangsung.
Rilis perangkat lunak darurat, rippled 3.1.1, dirilis pada 23 Februari 2026. Rilis ini secara eksplisit menandai amendemen Batch asli dan perubahan terkait fixBatchInnerSigs sebagai tidak didukung. Akibatnya, mereka diblokir dari menerima suara validator dan tidak dapat diaktifkan di jaringan produksi mana pun.
Versi darurat ini tidak menyertakan logika yang telah diperbaiki secara final. Sebaliknya, berfungsi sebagai penghalang pelindung, memastikan bahwa baik Batch maupun fixBatchInnerSigs tidak dapat diaktifkan dalam bentuk yang bermasalah. Namun, perlindungan langsung ini memberi waktu penting bagi pengembang untuk merancang dan meninjau pengganti yang lebih aman.
Amendemen yang telah diperbaiki bernama BatchV1_1 kini telah diimplementasikan sebagai penerus dari desain asli. Pembaruan ini menghapus keluar awal dalam validasi penandatangan dan memperkuat pemeriksaan pada semua jalur otorisasi. Yayasan mengonfirmasi bahwa revisi ini masih dalam peninjauan, dan belum ada jadwal peluncuran.
Memperkuat praktik keamanan XRPL
Pasca insiden, Yayasan XRPL menguraikan langkah-langkah keamanan tambahan untuk memperkuat alur kerja pengembangan. Selain itu, mereka berencana memperluas peran AI dalam meninjau perubahan protokol untuk menangkap kesalahan logika yang halus lebih awal dalam proses.
Organisasi bermaksud meningkatkan penggunaan audit kode berbantuan AI, berdasarkan keberhasilan alat Cantina AI dan sistem Apex dalam kasus ini. Mereka juga akan memperluas analisis statis untuk secara khusus mendeteksi pola seperti pengembalian keberhasilan prematur di dalam loop, yang berkontribusi pada celah dalam logika validasi batch.
Namun, yayasan menegaskan bahwa episode amendemen batch xrpl menunjukkan pentingnya pertahanan berlapis, termasuk tinjauan manusia, analisis otonom, dan aktivasi bertahap. Dengan menggabungkan pendekatan ini, para pemelihara bertujuan mengurangi risiko kerentanan yang tidak terdeteksi di pembaruan protokol mendatang.
Pada akhirnya, Yayasan XRPL menekankan bahwa bug kritis tersebut diperbaiki sebelum aktivasi mainnet dan sebelum dana apa pun dikompromikan. Deteksi dini, respons validator yang terkoordinasi, dan rilis darurat rippled yang cepat membantu mencegah transaksi tidak sah dan menjaga integritas jaringan XRPL.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Keamanan XRPL diperkuat setelah cacat amandemen batch xrpl diblokir sebelum mainnet
Yayasan XRPL telah menghentikan masalah serius yang terkait dengan amendemen batch xrpl sebelum berdampak pada mainnet, menegaskan posisi keamanan ledger yang terus berkembang.
Celah kritis terdeteksi selama fase voting
Yayasan XRPL mengungkapkan bahwa kerentanan kritis dalam usulan amendemen Batch telah diidentifikasi dan dinetralisir sebelum aktivasi mainnet. Celah tersebut muncul saat perubahan masih dalam fase voting validator, memungkinkan pengembang merespons sebelum berdampak pada produksi.
Masalah ditemukan pada 19 Februari 2026 oleh insinyur keamanan Pranamya Keshkamat bersama alat otonom Cantina AI, Apex. Menurut yayasan, tidak ada dana pengguna yang pernah berisiko karena amendemen tersebut belum diaktifkan di mainnet XRPL.
Amendemen ini, secara resmi dikenal sebagai XLS-56, bertujuan memperkenalkan transaksi berkelompok di XRP Ledger. Ini akan memungkinkan beberapa transaksi internal digabungkan menjadi satu batch, meningkatkan efisiensi dan koordinasi. Namun, transaksi internal tersebut sengaja dibiarkan tidak ditandatangani, dengan otorisasi diserahkan ke transaksi batch luar yang mencantumkan penandatangan.
Bagaimana bug dalam validasi tanda tangan bekerja
Menurut laporan pasca-insiden yayasan, kerentanan berakar pada logika validasi tanda tangan dari fitur Batch. Selain itu, masalah berpusat pada kesalahan loop dalam fungsi validasi penandatangan yang digunakan untuk memverifikasi otorisasi batch.
Ketika sistem menemukan entri penandatangan yang terkait dengan akun yang belum ada di ledger, sistem bisa keluar dari loop lebih awal. Jika kunci penandatangan cocok dengan akun baru tersebut, proses validasi akan ditandai secara keliru sebagai berhasil. Akibatnya, perangkat lunak akan melewati pemeriksaan untuk semua entri penandatangan yang tersisa dalam batch.
Perilaku ini membuka jalan untuk transaksi tidak sah. Penyerang dapat menjalankan operasi dari akun korban tanpa memiliki kunci pribadi mereka, karena pemeriksaan kunci untuk akun tersebut mungkin dilewati. Pada saat penemuan, amendemen tersebut hanya dalam fase voting validator dan tetap dinonaktifkan di mainnet.
Yayasan XRPL menegaskan bahwa usulan tersebut belum diaktifkan dan mengulangi: “Amendemen tersebut dalam fase voting dan belum diaktifkan di mainnet; tidak ada dana yang berisiko.” Jaminan ini penting untuk membatasi kekhawatiran pasar dan menyoroti manfaat pengujian ketat sebelum aktivasi.
Potensi dampak bug amendemen batch
Skema eksploitasi yang dilaporkan membutuhkan transaksi batch yang dirancang dengan hati-hati. Penyerang akan membuat batch berisi tiga operasi internal, yang disusun untuk mengeksploitasi logika yang salah dalam validasi penandatangan.
Pertama, satu transaksi internal akan membuat akun baru yang sepenuhnya dikendalikan oleh penyerang. Kedua, transaksi internal lain akan mengirim transfer sederhana atau tindakan dari akun yang baru dibuat tersebut. Ketiga, pembayaran dari akun korban yang dipilih ke akun penyerang akan disertakan, berusaha memindahkan dana tanpa otorisasi yang sah.
Untuk menyelesaikan pengaturan, penyerang akan menyediakan dua entri penandatangan batch. Satu entri penandatangan akan valid untuk akun baru yang dikendalikan penyerang. Entri kedua akan secara palsu mengklaim mengotorisasi transaksi untuk akun korban. Namun, karena bug keluar dari loop lebih awal, sistem mungkin menerima penandatangan pertama dan tidak pernah memvalidasi yang kedua dengan benar.
Akibatnya, pembayaran dari korban dapat dieksekusi tanpa tanda tangan yang valid, mengubah ledger dengan cara yang tidak disetujui korban. Yayasan XRPL memperingatkan bahwa penggunaan teknik ini secara berhasil dapat memungkinkan transfer dana sembarangan dan perubahan ledger yang mengganggu jika diterapkan secara massal.
Selain itu, organisasi menyoroti risiko terhadap kepercayaan ekosistem yang lebih luas jika eksploitasi semacam ini mencapai mainnet. CEO Cantina dan Spearbit, Hari Mulackal, berkomentar, “Bug kritis ini ditemukan oleh pemburu bug otonom kami, Apex.” Tim rekayasa Ripple kemudian mereproduksi perilaku tersebut dengan bukti konsep dan menyelesaikan pengujian unit lengkap sebelum menangani celah tersebut.
Respons darurat dan pembaruan rippled
Setelah pengungkapan, validator UNL XRPL segera disarankan untuk memberi suara “Tidak” pada proposal Batch. Koordinasi ini memastikan amendemen tidak secara tidak sengaja melewati ambang aktivasi selama proses perbaikan berlangsung.
Rilis perangkat lunak darurat, rippled 3.1.1, dirilis pada 23 Februari 2026. Rilis ini secara eksplisit menandai amendemen Batch asli dan perubahan terkait fixBatchInnerSigs sebagai tidak didukung. Akibatnya, mereka diblokir dari menerima suara validator dan tidak dapat diaktifkan di jaringan produksi mana pun.
Versi darurat ini tidak menyertakan logika yang telah diperbaiki secara final. Sebaliknya, berfungsi sebagai penghalang pelindung, memastikan bahwa baik Batch maupun fixBatchInnerSigs tidak dapat diaktifkan dalam bentuk yang bermasalah. Namun, perlindungan langsung ini memberi waktu penting bagi pengembang untuk merancang dan meninjau pengganti yang lebih aman.
Amendemen yang telah diperbaiki bernama BatchV1_1 kini telah diimplementasikan sebagai penerus dari desain asli. Pembaruan ini menghapus keluar awal dalam validasi penandatangan dan memperkuat pemeriksaan pada semua jalur otorisasi. Yayasan mengonfirmasi bahwa revisi ini masih dalam peninjauan, dan belum ada jadwal peluncuran.
Memperkuat praktik keamanan XRPL
Pasca insiden, Yayasan XRPL menguraikan langkah-langkah keamanan tambahan untuk memperkuat alur kerja pengembangan. Selain itu, mereka berencana memperluas peran AI dalam meninjau perubahan protokol untuk menangkap kesalahan logika yang halus lebih awal dalam proses.
Organisasi bermaksud meningkatkan penggunaan audit kode berbantuan AI, berdasarkan keberhasilan alat Cantina AI dan sistem Apex dalam kasus ini. Mereka juga akan memperluas analisis statis untuk secara khusus mendeteksi pola seperti pengembalian keberhasilan prematur di dalam loop, yang berkontribusi pada celah dalam logika validasi batch.
Namun, yayasan menegaskan bahwa episode amendemen batch xrpl menunjukkan pentingnya pertahanan berlapis, termasuk tinjauan manusia, analisis otonom, dan aktivasi bertahap. Dengan menggabungkan pendekatan ini, para pemelihara bertujuan mengurangi risiko kerentanan yang tidak terdeteksi di pembaruan protokol mendatang.
Pada akhirnya, Yayasan XRPL menekankan bahwa bug kritis tersebut diperbaiki sebelum aktivasi mainnet dan sebelum dana apa pun dikompromikan. Deteksi dini, respons validator yang terkoordinasi, dan rilis darurat rippled yang cepat membantu mencegah transaksi tidak sah dan menjaga integritas jaringan XRPL.