XRPL กลไกการสร้างความเห็นพ้องต่อมีข้อบกพร่องที่มีความสำคัญร้ายแรง ผู้โจมตีอาจทำให้เครือข่ายการตรวจสอบสติครั้งปกติ ได้รับการแก้ไขแล้ว

XRP2.46%

XRPL修復安全漏洞

บริษัทวิจัยด้านความปลอดภัย Common Prefix ได้แจ้งเตือนทีม Ripple เกี่ยวกับช่องโหว่ด้านความปลอดภัยร้ายแรงสองจุดใน XRP Ledger (XRPL) ซึ่งทั้งสองจุดเกี่ยวข้องกับกลไกการยืนยันของโหนดในการประมวลผลชุดธุรกรรม หากรายชื่อโหนดที่เป็นเอกฉันท์ (UNL) ถูกโจมตี ผู้โจมตีสามารถส่งข้อความที่เป็นอันตราย ทำให้โหนดยืนยันล้มเหลวเป็นลูกโซ่ การแก้ไขที่เกี่ยวข้องได้ถูกรวมอยู่ในเวอร์ชัน rippled 3.0.0 แล้ว

ความเสี่ยงหลักของช่องโหว่: โหนดยืนยันที่ถูกโจมตีเพียงหนึ่งเดียวก็สามารถส่งผลต่อทั้งเครือข่ายได้

Ripple漏洞修復

กลไกการยืนยันของ XRPL ต้องการให้โหนดยืนยันแต่ละตัวเห็นด้วยในกลุ่มธุรกรรมเดียวกัน โดยแต่ละโหนดจะเสนอชุดธุรกรรมที่รู้จักและยังไม่ได้ดำเนินการ ผ่านการแลกเปลี่ยนข้อมูลเพื่อสร้างความเห็นพ้องสุดท้ายในชุดธุรกรรม จุดรากของช่องโหว่ทั้งสองอยู่ที่บั๊กในโค้ด rippled ซึ่งจัดการกับ “ธุรกรรมที่เป็นข้อโต้แย้ง” (ธุรกรรมที่แตกต่างกันระหว่างชุดของโหนดยืนยัน)

การโจมตีต้องอาศัยการบุกรุกหนึ่งในประมาณ 35 โหนดใน UNL แม้ว่าโหนดใน UNL มักซ่อนอยู่หลังโหนดตัวกลางและสื่อสารเฉพาะกับโหนดตัวกลาง ซึ่งทำให้ยากต่อการโจมตี แต่ Nikolaos Kamarinakis นักวิจัยจาก Common Prefix ชี้ว่ามันไม่เป็นไปไม่ได้ หากโจมตีสำเร็จ ผู้โจมตีสามารถใช้เครื่องมือ rippled ที่ดัดแปลงแล้ว ส่งข้อความอันตรายต่อโหนดอื่น ๆ จนกว่าจะถูกลบออกจาก UNL

กลไกเทคนิคของช่องโหว่ทั้งสองและแนวทางการแก้ไข

ช่องโหว่ 1 — การเปรียบเทียบธุรกรรม (Comparing Transactions): โหนดยืนยันที่ถูกโจมตีอ้างว่ามีธุรกรรมอยู่ใน SHAMap แต่จริง ๆ แล้วไม่มีอยู่บนโหนดนั้น เมื่อโหนดอื่นพยายามค้นหาธุรกรรมด้วย ID ที่ไม่ถูกต้อง ระบบจะล้มเหลวทันที

การแก้ไข 1: เพิ่มขั้นตอนการตรวจสอบความถูกต้องของธุรกรรมว่ามีอยู่จริงในโหนดที่เสนอหรือไม่ เพื่อป้องกันการล้มเหลวจาก ID ที่ไม่ถูกต้อง

ช่องโหว่ 2 — การส่งต่อธุรกรรม (Relaying Transactions): โหนดยืนยันที่ถูกโจมตีส่งชุดธุรกรรมที่มีค่าแฮชใดก็ได้ โหนดอื่น ๆ จะมองว่าเป็นธุรกรรมที่เป็นข้อโต้แย้งและพยายามส่งต่อ เมื่อทำการตรวจสอบ “ธุรกรรมปลอม” ก็เกิดการล้มเหลวเนื่องจากข้อมูลไม่ถูกต้อง

การแก้ไข 2: เพิ่มกลไก try-catch เพื่อจับข้อผิดพลาดจากข้อมูลอันตราย ป้องกันการล้มเหลวลามไปยังส่วนอื่น

ทีมงาน Ripple ได้ทดสอบช่องโหว่ทั้งสองในเครือข่ายทดสอบแยกต่างหากและยืนยันว่าหลังจากใช้การแก้ไขแล้ว โหนดที่ได้รับข้อความอันตรายจะไม่ล้มเหลวอีกต่อไป

การยืนยันการแก้ไขและแผนเสริมความปลอดภัยของ XRPL

การแก้ไขทั้งสองจุดถูกรวมอยู่ใน rippled 3.0.0 แล้ว Ripple ยืนยันว่าในสภาพแวดล้อมทดสอบ โหนดที่ใช้การแก้ไขยังคงทำงานได้อย่างเสถียรเมื่อเผชิญกับการโจมตีเดียวกัน

Ripple ยังประกาศแผนเสริมความปลอดภัยในอนาคต รวมถึงการขยายขอบเขตการตรวจสอบความปลอดภัยเพื่อค้นหาปัญหาในโค้ดก่อนปล่อย การนำ AI เข้ามาช่วยในการตรวจสอบโค้ดเพื่อระบุช่องโหว่ที่อาจเกิดขึ้น การจัดกิจกรรมแฮกเกอร์ด้านความปลอดภัย และการเพิ่มรางวัลสำหรับการรายงานช่องโหว่เพื่อสนับสนุนชุมชนด้านความปลอดภัยภายนอก

Ripple ได้ขอบคุณ Common Prefix อย่างเป็นทางการในรายงานนี้ ยืนยันว่าบริษัทได้เปิดเผยช่องโหว่อย่างรับผิดชอบและให้ความร่วมมือทางเทคนิคในระหว่างการแก้ไข

คำถามที่พบบ่อย

ความยากในการโจมตีช่องโหว่ทั้งสองของ XRPL เป็นอย่างไร?

การโจมตีต้องบุกรุกหนึ่งในประมาณ 35 โหนดใน UNL ซึ่งมักซ่อนอยู่หลังโหนดตัวกลางและสื่อสารเฉพาะกับโหนดนั้น ทำให้การโจมตีมีความเสี่ยงต่ำ แต่ผู้เชี่ยวชาญด้านความปลอดภัยชี้ว่ามันไม่เป็นไปไม่ได้ จึงจำเป็นต้องแก้ไขก่อนเผยแพร่

ผู้ดำเนินการโหนด XRPL ควรทำอะไรบ้าง?

ผู้ดำเนินการโหนดที่รัน rippled เวอร์ชัน 2.6.2 หรือต่ำกว่า ควรอัปเกรดเป็น rippled 3.0.0 โดยเร็วที่สุด เพื่อรับการป้องกันเต็มรูปแบบจากช่องโหว่ทั้งสอง เวอร์ชันก่อนหน้านั้นอาจเสี่ยงต่อการล้มเหลวของโหนดเมื่อเผชิญกับการโจมตี UNL

เหตุการณ์ช่องโหว่นี้มีความหมายต่อความปลอดภัยระยะยาวของ XRPL อย่างไร?

เป็นตัวอย่างของกระบวนการเปิดเผยช่องโหว่ที่รับผิดชอบอย่างเป็นทางการ — Common Prefix แจ้งเตือนในเดือนมิถุนายน 2025 โดยไม่เปิดเผยสาธารณะ จน Ripple แก้ไขในเดือนมีนาคม 2026 และประกาศแผนเสริมความปลอดภัยที่รวม AI และรางวัลสำหรับการรายงานช่องโหว่ ซึ่งแสดงให้เห็นถึงความมุ่งมั่นในการสร้างความปลอดภัยเชิงรุกอย่างต่อเนื่อง

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น