Ripple delinea i prossimi passi dopo il bug critico di modifica del batch del registro XRP

Ripple afferma di voler rafforzare il processo di modifica dell'XRP Ledger dopo che è stata individuata una falla critica nella proposta di modifica Batch (XLS-56), un incidente che ha evidenziato lacune nella revisione, nonostante le misure di sicurezza di ultima istanza della rete abbiano impedito qualsiasi impatto sulla rete principale.

In un post su X, J. Ayo Akinyele, responsabile dell'ingegneria di RippleX, ha affermato che il bug è stato identificato la scorsa settimana da Cantina AI, segnalato responsabilmente e rapidamente convalidato come critico. Il problema non è mai diventato sfruttabile sulla rete principale perché l'emendamento non era ancora stato attivato ed è stato rilasciato un hotfix per disabilitare sia Batch che il relativo emendamento di correzione, in attesa di una soluzione più ampia.

Ripple risponde al bug critico

Akinyele non ha cercato di attenuare l'importanza della lacuna. "L'emendamento Batch ha fatto progressi più del dovuto", ha scritto. "Come partecipanti attivi al ciclo di vita dell'emendamento, condividiamo la responsabilità di garantire che le misure di salvaguardia per la revisione, la segnalazione e l'attivazione soddisfino i più elevati standard. In questo caso, dobbiamo fare di meglio".

Allo stesso tempo, Ripple sta inquadrando l'episodio come un fallimento della revisione iniziale piuttosto che del modello di governance XRPL stesso. Akinyele ha affermato che "il processo di modifica ha funzionato come previsto", osservando che l'attivazione del gating ha impedito danni alla mainnet e che il percorso di divulgazione dei bug bounty ha funzionato come previsto. Ma ha aggiunto un avvertimento più incisivo: "Queste misure di sicurezza sono importanti, ma dovrebbero fungere da ultima linea di difesa, non da quella primaria".

Questa distinzione caratterizza il resto della risposta di Ripple. Anziché suggerire un controllo centralizzato più rigoroso, Akinyele ha sostenuto che la sicurezza degli emendamenti su XRPL deve rimanere distribuita tra i principali contributori, i validatori, la Fondazione XRPL e i ricercatori esterni. "Nessuna singola entità controlla l'attivazione. Nessuna singola entità detiene il rischio in modo isolato", ha scritto, descrivendo tale struttura sia come conseguenza della decentralizzazione che come un punto di forza, a condizione che sia accompagnata da difese a più livelli e da un migliore coordinamento.

Le soluzioni proposte da Ripple sono di ampia portata. Akinyele ha affermato che le future release che introdurranno funzionalità che comportano un "rischio teorico di interruzione" saranno sottoposte a molteplici audit indipendenti con società di sicurezza affidabili, in coordinamento con la Fondazione XRPL . L'idea è semplice: team diversi individuano diverse categorie di problemi e la ridondanza riduce i punti ciechi quando il codice tocca comportamenti critici per il consenso.

L'azienda prevede inoltre di espandere il programma bug bounty e formalizzare campagne di test avversari prima dell'attivazione. Akinyele ha indicato iniziative come il Lending attackathon e un hackathon sponsorizzato da UBRI come modelli per tale approccio, sostenendo che incentivare gli aggressori white-hat prima del lancio è molto più economico che reagire a posteriori. Ha aggiunto che gli insegnamenti tratti dall'incidente di Batch hanno già influenzato altri elementi della roadmap, affermando che Ripple "ha deliberatamente ritardato il lending" per consentire una maggiore revisione, test e analisi prima di procedere all'attivazione.

Parte di questa fase successiva si baserà maggiormente sull'intelligenza artificiale. Akinyele ha affermato che Ripple sta integrando la revisione del codice assistita dall'intelligenza artificiale, la scoperta automatizzata di invarianti, il fuzzing agentico e scenari di attacco simulati nel suo ciclo di vita di sviluppo software. " L'intelligenza artificiale non sostituisce gli ingegneri esperti in C++, ma piuttosto li potenzia", ​​ha scritto, soprattutto quando "sottili interazioni logiche in punti critici possono creare rischi sproporzionati".

A lungo termine, Ripple afferma di volere che la verifica formale diventi uno standard per i componenti di registro ad alto rischio. Ciò include la modellazione del comportamento degli emendamenti prima dell'attivazione, la verifica delle proprietà di sicurezza per i componenti critici e l'integrazione di metodi formali tratti dalle specifiche XLS attraverso l'implementazione e il testing. L'obiettivo più ampio, ha affermato Akinyele, è la garanzia end-to-end che il codice degli emendamenti sia non solo funzionalmente corretto, ma anche allineato con le proprietà di sicurezza e protezione definite.

Al momento della stampa, XRP era quotato a $ 1,3698.

Grafico dei prezzi XRP

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto