Lo strumento di intelligenza artificiale scopre un bug che avrebbe potuto sottrarre token collegati a Ripple dai portafogli
- 28 Febbraio 2026
- Posted by: Tony
- Categoria: Crypto, Mercati
Uno strumento di sicurezza autonomo basato su intelligenza artificiale ha individuato una vulnerabilità nel XRP Ledger che, se non rilevata, avrebbe potuto permettere a un aggressore di sottrarre fondi da qualsiasi account sulla rete senza mai entrare in possesso delle chiavi private della vittima.
Il difetto interessava la logica di validazione delle firme dell’amendment Batch, un aggiornamento in fase di voto tra i validatori che avrebbe consentito di raggruppare più transazioni e eseguirle come un’unica operazione. L’amendment non era stato attivato sulla mainnet, pertanto non sono mai stati messi a rischio fondi effettivi, ma il percorso di sfruttamento avrebbe potuto essere estremamente critico per una blockchain.
Come funzionava il bug
Le transazioni di tipo Batch permettono agli utenti di combinare più operazioni in un’unica richiesta. Poiché ogni transazione interna al batch non contiene firme individuali autonome, il protocollo si affida a una lista di firmatari del batch per verificare che tutti gli account coinvolti abbiano autorizzato l’insieme.
La funzione di validazione che esaminava questi firmatari conteneva però un errore critico in un ciclo: se incontrava un firmatario il cui account non esisteva ancora nel registro e la chiave di firma corrispondeva all’account stesso — situazione tipica di un account appena creato — la funzione dichiarava immediatamente l’intera verifica come riuscita e interrompeva l’analisi del resto della lista.
Scenario d’attacco pratico
Un aggressore poteva costruire un batch composto da tre transazioni concatenate per sfruttare questa anomalia. La prima transazione creava un nuovo account sotto il controllo dell’attaccante. La seconda era una semplice operazione inviata da quel nuovo account, rendendolo così un firmatario necessario del batch. La terza era un pagamento dall’account della vittima verso l’attaccante.
Poiché, al momento della validazione, l’account appena creato non esisteva ancora sul ledger, il controllo sui firmatari terminava prematuramente dopo il primo elemento della lista e non verificava la presenza né la validità degli altri firmatari. Di conseguenza il pagamento dalla vittima poteva essere eseguito senza che la sua firma venisse mai coinvolta.
Scoperta e segnalazione responsabile
La falla è stata identificata tramite analisi statica del codice da parte di Pranamya Keshkamat e dello strumento di sicurezza autonomo Apex, sviluppato da Cantina AI. La segnalazione è stata inoltrata in modo responsabile agli sviluppatori e convalidata dalla squadra di ingegneria di XRPL Labs la sera stessa mediante un proof-of-concept indipendente.
Mitigazioni e aggiornamenti
La risposta è stata tempestiva: ai validatori presenti nella Unique Node List della rete è stato consigliato di votare “No” sull’amendment per impedire la sua attivazione. È stata rilasciata un’aggiornamento di emergenza, rippled 3.1.1, che ha marcato l’Batch e l’amendment correlato fixBatchInnerSigs come non supportati, evitando così che potessero diventare attivi.
Nel frattempo è stata sviluppata una versione corretta, denominata BatchV1_1, che è attualmente in fase di revisione: non è stata ancora annunciata una data di rilascio per l’eventuale attivazione.
Impatto, lezioni e passi successivi
L’incidente sottolinea due aspetti fondamentali per la sicurezza delle infrastrutture blockchain: l’importanza di meccanismi di voto e controllo che impediscano l’attivazione accidentale di modifiche pericolose e la necessità di revisioni multilivello del codice, incluse tecniche automatiche e manuali.
XRPL Labs ha annunciato l’intenzione di integrare pipeline di audit del codice assistite da intelligenza artificiale come fase standard delle revisioni, oltre a potenziare l’analisi statica per intercettare errori di tipo “uscita prematura da cicli” e altre classi di bug logici. Queste misure mirano a ridurre la probabilità che difetti analoghi sfuggano ai controlli in futuro.
A livello più ampio, l’evento rappresenta un esempio di come strumenti avanzati di analisi automatica possano integrare i tradizionali processi di sicurezza, migliorando la capacità di individuare vulnerabilità complesse prima che diventino vettori di attacco effettivi.