Gate 廣場|2/27 今日話題: #BTC能否重返7万美元?
🎁 帶話題發帖,抽 5 位幸運兒送出 $2,500 仓位體驗券!
Jane Street 被起訴後,持續多日的“10 點砸盤”疑似消失。BTC 目前在 $67,000 附近震盪,這波反彈能否順勢衝回 $70,000?
💬 本期熱議:
1️⃣ 你認為訴訟與“10 點拋壓”消失有關嗎?市場操縱阻力是否減弱?
2️⃣ 衝擊 $70K 的關鍵壓力區在哪?
3️⃣ 你會在當前價位分批布局,還是等待放量突破再進場?
分享觀點,瓜分好禮 👉️ https://www.gate.com/post
📅 2/27 16:00 - 3/1 12:00 (UTC+8)
XRPL 安全性在 xrpl 批次修正漏洞被阻止於主網之前得到加強
XRPL 基金會在 xrpl 批次修正案可能影響主網之前,已停止了一個與之相關的嚴重問題,突顯了分類帳日益進化的安全姿態。
投票階段發現關鍵漏洞
XRPL 基金會披露,在提議的批次修正案正式啟用之前,已識別並中和了一個關鍵漏洞。該漏洞在變更仍處於驗證者投票階段時浮現,使開發者能在正式生產前做出反應。
該問題於2026年2月19日由安全工程師 Pranamya Keshkamat 與 Cantina AI 的自主工具 Apex 一同發現。根據基金會的說法,沒有用戶資金受到威脅,因為該修正案尚未在 XRPL 主網上啟用。
該修正案正式名稱為 XLS-56,旨在引入 XRP分類帳的批次交易。它將允許多個內部交易被組合成一個批次,以提高效率和協調性。然而,這些內部交易被故意留空未簽名,授權則委託給列出簽名者的外層批次交易。
簽名驗證漏洞的運作方式
根據基金會的事後分析,該漏洞根源於批次功能的簽名驗證邏輯。此外,問題集中在用於驗證批次授權的簽名者驗證函數中的循環錯誤。
當系統遇到一個簽名者條目,該條目屬於一個尚未在分類帳上存在的帳戶時,可能會提前退出循環。如果簽名密鑰與新帳戶匹配,驗證過程將被錯誤標記為成功。也就是說,軟體會跳過對批次中所有剩餘簽名者條目的檢查。
這種行為開啟了未經授權交易的可能性。攻擊者可以在未持有受害者私鑰的情況下,從受害者帳戶執行操作,因為對這些帳戶的密鑰檢查可能被繞過。在發現時,該修正案仍處於驗證者投票階段,並在主網上保持禁用狀態。
XRPL 基金會強調,該提案尚未啟用,並重申:“該修正案處於投票階段,尚未在主網上啟用;沒有資金受到威脅。”這一保證對於限制市場擔憂和凸顯嚴謹的預啟用測試的重要性至關重要。
批次修正案漏洞的潛在影響
報告的利用場景需要精心設計的批次交易。攻擊者會構建一個包含三個內部操作的批次,旨在利用簽名者驗證中的錯誤邏輯。
首先,一個內部交易會創建一個由攻擊者完全控制的新帳戶。第二個內部交易會從該新帳戶提交一個簡單的轉帳或操作。第三,會包含一筆由受害者帳戶向攻擊者帳戶的支付,試圖在未經合法授權的情況下轉移資金。
為了完成設置,攻擊者會提供兩個批次簽名者條目。一個簽名者條目對新控制的攻擊者帳戶有效,另一個則虛假聲稱授權受害者帳戶的交易。然而,由於提前退出循環的漏洞,系統可能接受第一個簽名者,卻未能正確驗證第二個簽名者。
結果,受害者的支付可能在沒有有效簽名的情況下被執行,導致分類帳被篡改,超出受害者的授權範圍。XRPL 基金會警告,如果此技術被大規模部署,可能會導致任意資金轉移和分類帳的破壞性變更。
此外,該組織強調,如果此類漏洞進入主網,將對整個生態系統的信心造成風險。Cantina 和 Spearbit 的 CEO Hari Mulackal 表示:“我們的自主漏洞獵人 Apex 發現了這個關鍵漏洞。” Ripple 的工程團隊隨後重現了該行為,並在修復漏洞前完成了完整的單元測試。
緊急應對與 rippled 更新
在披露後,XRPL 的 UNL 驗證者被迅速建議投票“否”於批次提案。此協調措施確保在修復期間,該修正案不會意外突破啟用閾值。
於2026年2月23日發布了緊急軟體版本 rippled 3.1.1。此版本明確標記原始的批次修正案和相關的 fixBatchInnerSigs 變更為不支援。結果,它們被阻止獲得驗證者投票,且不能在任何生產網絡上啟用。
該緊急版本未包含最終修正的邏輯,而是作為一個保護屏障,確保批次和 fixBatchInnerSigs 不會在其缺陷版本中啟用。然而,這一即時的安全措施為開發者贏得了寶貴的時間,以設計並審查更安全的替代方案。
一個名為 BatchV1_1 的修正修正案已作為原始設計的後繼版本實施。此更新移除了簽名驗證中的提前退出,並加強了對所有授權路徑的檢查。基金會確認,該修訂仍在審查中,尚未安排部署日期。
加強 XRPL 安全實踐
事件發生後,XRPL 基金會提出了額外的安全措施,以鞏固開發流程。此外,計劃擴展 AI 在審查協議變更中的角色,以更早捕捉微妙的邏輯錯誤。
該組織打算增加 AI 輔助的代碼審核,並在此案例中借助 Cantina AI 的工具和 Apex 系統的成功經驗。它還將擴展靜態分析,專門檢測如循環內提前成功返回等模式,這些都曾導致批次驗證邏輯中的缺陷。
不過,基金會強調,XRPL 批次修正案事件凸顯了多層防禦的重要性,包括人工審查、自動分析和分階段激活。通過結合這些方法,維護者旨在降低未來協議升級中未被發現漏洞的風險。
最終,XRPL 基金會強調,該關鍵漏洞在主網啟用前已被修補,且資金未受到損害。早期的發現、協調的驗證者反應以及快速的 rippled 緊急發布,共同幫助防止了未經授權的交易,並維護了 XRPL 網絡的完整性。