Le réseau XRP fait face à une panne critique menaçant 80 milliards de dollars

robot
Création du résumé en cours

Lors d’un test de prévention crucial, la fondation Cantina a découvert une vulnérabilité technique grave dans une mise à jour proposée pour le réseau XRP, connue sous le nom de XLS-56. Cette faiblesse aurait permis aux attaquants de transférer des fonds sans avoir besoin des clés privées, mettant en danger tout l’écosystème.

L’équipe technique de Ripple a empêché une tentative catastrophique grâce à une détection précoce et une réponse rapide, évitant ainsi à la plateforme des pertes financières énormes, potentiellement les plus importantes de l’histoire de la cybersécurité.

Processus de détection : quand l’attention s’est portée sur le danger

Le début de la prévention remonte à fin février, lorsque Pranamia Kishkatham, ingénieur en sécurité principal chez Cantina, a remarqué un comportement étrange dans le mécanisme de vérification. La découverte n’était pas fortuite, mais résulte d’un examen approfondi mené avec des outils d’intelligence artificielle avancés, par l’équipe de Cantina elle-même.

L’équipe a immédiatement envoyé ses résultats à Ripple, permettant aux responsables du projet d’informer tous les vérificateurs et enquêteurs au bon moment. Cette rapidité a été cruciale, car la mise à jour devait être lancée en mars. Après une coordination urgente, la fondation XRP a décidé de rejeter la modification jusqu’à ce que les corrections nécessaires soient apportées.

Analyse de la faille technique : où se situe le problème

La vulnérabilité réside dans le processus de vérification des signatures lors des nouvelles transactions. Cette fonctionnalité était conçue pour regrouper plusieurs transactions en une seule opération, réduisant la consommation de ressources et améliorant la performance. Le problème est que les transactions internes restent non signées, dépendant entièrement d’une signature externe pour leur validité.

La faille s’est produite dans une boucle logique responsable de la vérification des signatures. Lorsqu’un nouveau site était lié à un compte différent, le système pouvait passer outre sans effectuer les vérifications de sécurité restantes. En d’autres termes, la boucle se terminait prématurément sans vérifier toutes les conditions essentielles.

Cette faiblesse ouvrait la porte à des attaques ciblées. Un acteur malveillant pouvait créer des transactions groupées exploitant cette faille, lui permettant de transférer des fonds librement sans fournir les données de vérification originales. Les dégâts ne se limitaient pas à un vol direct, mais incluaient la falsification du registre distribué entier et la déstabilisation du réseau.

Intervention immédiate : comment Ripple a évité la catastrophe

Harry Molakal, co-directeur général de Cantina et Spearbit, a souligné l’importance d’une réaction rapide : « L’équipe de Ripple a montré une réponse exceptionnelle à notre détection, informant immédiatement les enquêteurs de la rejection de la mise à jour. » Il a ajouté : « Si cette faille avait été exploitée, cela aurait été le plus grand incident de cybersécurité en termes de valeur, avec près de 80 milliards de dollars en jeu. »

Face à la situation, Ripple a publié une mise à jour d’urgence nommée Rippled 3.1.1. Cette mise à jour interdit l’activation de la modification défectueuse sur le réseau principal. Comme XLS-56 n’était pas encore activé sur le réseau en direct, les fonds des utilisateurs sont restés sécurisés, aucune transaction n’a été compromise.

Cet incident souligne l’importance de la collaboration entre les équipes de sécurité spécialisées et les grands projets. La détection précoce et une action décisive ont évité à l’écosystème XRP une crise qui aurait pu redéfinir le paysage des cryptomonnaies.

XRP-0,53%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler