
บริษัทวิจัยด้านความปลอดภัย Common Prefix ได้แจ้งเตือนทีม Ripple เกี่ยวกับช่องโหว่ด้านความปลอดภัยร้ายแรงสองจุดใน XRP Ledger (XRPL) ซึ่งทั้งสองจุดเกี่ยวข้องกับกลไกการยืนยันของโหนดในการประมวลผลชุดธุรกรรม หากรายชื่อโหนดที่เป็นเอกฉันท์ (UNL) ถูกโจมตี ผู้โจมตีสามารถส่งข้อความที่เป็นอันตราย ทำให้โหนดยืนยันล้มเหลวเป็นลูกโซ่ การแก้ไขที่เกี่ยวข้องได้ถูกรวมอยู่ในเวอร์ชัน rippled 3.0.0 แล้ว

กลไกการยืนยันของ XRPL ต้องการให้โหนดยืนยันแต่ละตัวเห็นด้วยในกลุ่มธุรกรรมเดียวกัน โดยแต่ละโหนดจะเสนอชุดธุรกรรมที่รู้จักและยังไม่ได้ดำเนินการ ผ่านการแลกเปลี่ยนข้อมูลเพื่อสร้างความเห็นพ้องสุดท้ายในชุดธุรกรรม จุดรากของช่องโหว่ทั้งสองอยู่ที่บั๊กในโค้ด rippled ซึ่งจัดการกับ “ธุรกรรมที่เป็นข้อโต้แย้ง” (ธุรกรรมที่แตกต่างกันระหว่างชุดของโหนดยืนยัน)
การโจมตีต้องอาศัยการบุกรุกหนึ่งในประมาณ 35 โหนดใน UNL แม้ว่าโหนดใน UNL มักซ่อนอยู่หลังโหนดตัวกลางและสื่อสารเฉพาะกับโหนดตัวกลาง ซึ่งทำให้ยากต่อการโจมตี แต่ Nikolaos Kamarinakis นักวิจัยจาก Common Prefix ชี้ว่ามันไม่เป็นไปไม่ได้ หากโจมตีสำเร็จ ผู้โจมตีสามารถใช้เครื่องมือ rippled ที่ดัดแปลงแล้ว ส่งข้อความอันตรายต่อโหนดอื่น ๆ จนกว่าจะถูกลบออกจาก UNL
ช่องโหว่ 1 — การเปรียบเทียบธุรกรรม (Comparing Transactions): โหนดยืนยันที่ถูกโจมตีอ้างว่ามีธุรกรรมอยู่ใน SHAMap แต่จริง ๆ แล้วไม่มีอยู่บนโหนดนั้น เมื่อโหนดอื่นพยายามค้นหาธุรกรรมด้วย ID ที่ไม่ถูกต้อง ระบบจะล้มเหลวทันที
การแก้ไข 1: เพิ่มขั้นตอนการตรวจสอบความถูกต้องของธุรกรรมว่ามีอยู่จริงในโหนดที่เสนอหรือไม่ เพื่อป้องกันการล้มเหลวจาก ID ที่ไม่ถูกต้อง
ช่องโหว่ 2 — การส่งต่อธุรกรรม (Relaying Transactions): โหนดยืนยันที่ถูกโจมตีส่งชุดธุรกรรมที่มีค่าแฮชใดก็ได้ โหนดอื่น ๆ จะมองว่าเป็นธุรกรรมที่เป็นข้อโต้แย้งและพยายามส่งต่อ เมื่อทำการตรวจสอบ “ธุรกรรมปลอม” ก็เกิดการล้มเหลวเนื่องจากข้อมูลไม่ถูกต้อง
การแก้ไข 2: เพิ่มกลไก try-catch เพื่อจับข้อผิดพลาดจากข้อมูลอันตราย ป้องกันการล้มเหลวลามไปยังส่วนอื่น
ทีมงาน Ripple ได้ทดสอบช่องโหว่ทั้งสองในเครือข่ายทดสอบแยกต่างหากและยืนยันว่าหลังจากใช้การแก้ไขแล้ว โหนดที่ได้รับข้อความอันตรายจะไม่ล้มเหลวอีกต่อไป
การแก้ไขทั้งสองจุดถูกรวมอยู่ใน rippled 3.0.0 แล้ว Ripple ยืนยันว่าในสภาพแวดล้อมทดสอบ โหนดที่ใช้การแก้ไขยังคงทำงานได้อย่างเสถียรเมื่อเผชิญกับการโจมตีเดียวกัน
Ripple ยังประกาศแผนเสริมความปลอดภัยในอนาคต รวมถึงการขยายขอบเขตการตรวจสอบความปลอดภัยเพื่อค้นหาปัญหาในโค้ดก่อนปล่อย การนำ AI เข้ามาช่วยในการตรวจสอบโค้ดเพื่อระบุช่องโหว่ที่อาจเกิดขึ้น การจัดกิจกรรมแฮกเกอร์ด้านความปลอดภัย และการเพิ่มรางวัลสำหรับการรายงานช่องโหว่เพื่อสนับสนุนชุมชนด้านความปลอดภัยภายนอก
Ripple ได้ขอบคุณ Common Prefix อย่างเป็นทางการในรายงานนี้ ยืนยันว่าบริษัทได้เปิดเผยช่องโหว่อย่างรับผิดชอบและให้ความร่วมมือทางเทคนิคในระหว่างการแก้ไข
การโจมตีต้องบุกรุกหนึ่งในประมาณ 35 โหนดใน UNL ซึ่งมักซ่อนอยู่หลังโหนดตัวกลางและสื่อสารเฉพาะกับโหนดนั้น ทำให้การโจมตีมีความเสี่ยงต่ำ แต่ผู้เชี่ยวชาญด้านความปลอดภัยชี้ว่ามันไม่เป็นไปไม่ได้ จึงจำเป็นต้องแก้ไขก่อนเผยแพร่
ผู้ดำเนินการโหนดที่รัน rippled เวอร์ชัน 2.6.2 หรือต่ำกว่า ควรอัปเกรดเป็น rippled 3.0.0 โดยเร็วที่สุด เพื่อรับการป้องกันเต็มรูปแบบจากช่องโหว่ทั้งสอง เวอร์ชันก่อนหน้านั้นอาจเสี่ยงต่อการล้มเหลวของโหนดเมื่อเผชิญกับการโจมตี UNL
เป็นตัวอย่างของกระบวนการเปิดเผยช่องโหว่ที่รับผิดชอบอย่างเป็นทางการ — Common Prefix แจ้งเตือนในเดือนมิถุนายน 2025 โดยไม่เปิดเผยสาธารณะ จน Ripple แก้ไขในเดือนมีนาคม 2026 และประกาศแผนเสริมความปลอดภัยที่รวม AI และรางวัลสำหรับการรายงานช่องโหว่ ซึ่งแสดงให้เห็นถึงความมุ่งมั่นในการสร้างความปลอดภัยเชิงรุกอย่างต่อเนื่อง