
Компания по безопасности Common Prefix ранее сообщила команде Ripple о двух серьезных уязвимостях в XRP Ledger (XRPL), обе связаны с механизмом консенсуса узлов обработки транзакций. Если один из узлов в списке доверенных узлов (UNL) будет взломан, злоумышленник сможет отправлять вредоносные сообщения, вызывая цепную реакцию сбоев узлов. Исправления уже интегрированы в версию rippled 3.0.0.

Механизм консенсуса XRPL требует согласия между узлами по набору транзакций, каждый узел предлагает известные необработанные транзакции, и через обмен сообщениями достигается окончательный консенсус по набору транзакций. Истоки двух уязвимостей связаны с дефектом в логике обработки rippled «спорных транзакций» (транзакций, различающихся в наборах разных узлов).
Предпосылкой атаки является взлом одного из примерно 35 узлов в UNL. Хотя узлы UNL обычно скрыты за прокси и взаимодействуют только с прокси, что усложняет взлом, исследователь Common Prefix Николаос Камаранакис отмечает, что это не исключено. В случае успешного взлома злоумышленник может использовать модифицированный rippled для постоянной отправки вредоносных сообщений другим узлам, пока узел не будет исключен из UNL.
Уязвимость 1 — сравнение транзакций (Comparing Transactions): взломанный узел утверждает, что транзакция есть в SHAMap, хотя её там нет. Другие узлы при попытке найти транзакцию по недействительному ID сразу падают.
Исправление 1: добавлена проверка, подтверждающая наличие транзакции на указанном узле, что предотвращает сбои при недействительных ID.
Уязвимость 2 — ретрансляция транзакций (Relaying Transactions): взломанный узел отправляет набор вредоносных транзакций с произвольными хэшами. Другие узлы распознают их как спорные и пытаются передать дальше, что вызывает сбой при проверке «фальшивых транзакций».
Исправление 2: добавлена обработка исключений try-catch, которая перехватывает ошибки, вызванные вредоносными данными, предотвращая распространение сбоев.
Команда Ripple использовала отдельную систему проверки концепции в изолированной тестовой сети, чтобы успешно воспроизвести обе уязвимости и подтвердить, что после исправлений узлы, получающие вредоносные сообщения, больше не падают.
Исправления обеих уязвимостей включены в rippled 3.0.0. Ripple подтвердил, что в тестовой среде узлы с исправлениями стабильно работают при тех же атаках.
Ripple объявил о планах дальнейших мер по усилению безопасности XRPL, включая расширение аудита кода для раннего обнаружения проблем, внедрение ИИ для систематической проверки безопасности, проведение хакатонов по безопасности и увеличение вознаграждений за обнаружение уязвимостей, чтобы стимулировать внешних исследователей.
В отчёте Ripple официально поблагодарила Common Prefix за ответственное раскрытие уязвимостей и активное сотрудничество в процессе исправления.
Для атаки необходимо взломать один из примерно 35 узлов в UNL. Обычно узлы скрыты за прокси и взаимодействуют только с ними, что ограничивает поверхность атаки. Однако исследователи считают, что взлом возможен, поэтому важно устранить уязвимости до их публичного раскрытия.
Все операторы узлов rippled версии 2.6.2 и ниже должны как можно скорее обновиться до rippled 3.0.0 для полной защиты от обеих уязвимостей. Использование старых версий увеличивает риск цепных сбоев узлов при взломе UNL.
Это пример ответственного раскрытия уязвимостей — Common Prefix сообщила о них в июне 2025 года, а Ripple выпустила исправления в марте 2026 года. В рамках дорожной карты по усилению безопасности планируется расширение аудита, использование ИИ и повышение вознаграждений за обнаружение уязвимостей, что свидетельствует о постоянных инвестициях в безопасность сети.