Le registre XRP corrige une vulnérabilité majeure juste à temps

Une faille critique dans le registre XRP aurait pu permettre à des attaquants de détourner des fonds sans clés privées. Un système de sécurité assisté par intelligence artificielle l'a détectée avant que des dommages ne soient causés.
Crypto Rich
27 février 2026
Table des Matières
Une faille de sécurité critique dans le XRP Ledger La modification proposée pour le traitement par lots aurait pu permettre à des attaquants d'exécuter des transactions non autorisées à partir des comptes des victimes, sans avoir besoin de clés privées. La faille a été détectée le 19 février, avant le déploiement de la modification sur le réseau principal, ce qui signifie qu'aucun fonds n'a été compromis. Hari Mulackal, PDG de Cantina, a déclaré qu'il s'agissait d'un candidat potentiel au titre de « plus importante faille de sécurité en termes de valeur » de l'histoire de la blockchain, la capitalisation boursière du XRP avoisinant les 80 milliards de dollars.
Quel était exactement le problème ?
La vulnérabilité résidait dans le processus de validation de signature des transactions par lots de Rippled version 3.1.0. Une erreur logique dans la boucle de validation créait une condition de sortie anticipée que les attaquants pouvaient exploiter.
Voici comment cela a fonctionné en pratique :
- Un attaquant pourrait concevoir une transaction par lots contenant des opérations internes (paiements, modifications de compte) liées au compte d'une victime.
- La transaction utiliserait une entrée de signature falsifiée
- La validation erronée vérifierait un compte inexistant, provoquerait une sortie prématurée et éviterait la vérification correcte.
- Les opérations non autorisées se dérouleraient alors comme si elles étaient légitimes.
Si cette faille était exploitée après son activation, les attaquants auraient pu vider les comptes jusqu'à leur solde de réserve, modifier l'état des registres via des transactions telles que AccountSet ou TrustSet, et potentiellement même supprimer complètement les comptes.
Comment a-t-il été attrapé ?
Ingénieur en sécurité Pranamya Keshkamat de établissement vinicoleUne entreprise spécialisée dans la sécurité blockchain a découvert la faille grâce à son outil d'audit basé sur l'IA, Apex. Cette découverte a eu lieu lors d'une analyse statique du code source de Rippled.
Apex, décrit comme un auditeur de sécurité IA autonome, a détecté l'erreur de logique. Keshkamat et son équipe ont ensuite soumis un rapport de divulgation responsable. Les équipes d'ingénierie de Ripple l'ont rapidement validé à l'aide d'une preuve de concept et de tests unitaires.
Il s'agit d'un cas concret de sécurité assistée par l'IA qui donne des résultats, et non qui se contente de les promettre.
La réponse a-t-elle été rapide ?
De la découverte à la divulgation publique, l'ensemble du processus a duré une semaine.
Le 19 février, jour même où Cantina a signalé la faille, les validateurs de l'UNL ont été invités à voter « Non » à l'amendement relatif au traitement par lots. Plusieurs ont immédiatement opposé leur veto.
Le 23 février, Ripple a publié un correctif d'urgence avec la version 3.1.1 de Rippled. Cette mise à jour indique que la modification Batch n'est plus prise en charge et introduit une solution temporaire appelée fixBatchInnerSigs pour bloquer son activation.
Le 26 février, XRPL Labs publié le rapport complet de divulgation des vulnérabilités rendu public.
What Happens Next?
L'amendement Batch n'est pas abandonné. L'équipe de développement XRPL travaille sur une version de remplacement appelée BatchV1_1. Cette version mise à jour supprime les conditions de sortie anticipée, ajoute des mécanismes de protection contre les exécutions incomplètes et renforce les contrôles de signature. Aucune date de sortie n'est encore fixée et le code est toujours en cours d'examen.
Les validateurs doivent immédiatement mettre à jour Rippled vers la version 3.1.1. Les utilisateurs classiques n'ont aucune action à entreprendre, car la faille n'a jamais été exploitée. Toutefois, il est conseillé de suivre les canaux officiels XRPL pour les mises à jour BatchV1_1.
Pourquoi est-ce important?
Voilà un de ces incidents évités de justesse qui devrait inciter toute l'industrie à la prudence. Le bug était présent dans du code en cours de vote pour l'activation du réseau principal. Un décalage de quelques jours seulement aurait pu avoir des conséquences dramatiques.
Le rôle central joué par un outil d'IA dans la détection de cette faille est significatif. Les audits tiers ont toujours été importants dans le domaine des cryptomonnaies, mais les audits assistés par l'IA prouvent qu'ils peuvent déceler des problèmes qui pourraient échapper aux relecteurs humains lors d'une revue de code classique.
XRPL Labs a reconnu que cet incident entraînera des améliorations continues de ses processus de revue de code. Pour un écosystème gérant des dizaines de milliards de dollars, c'est une nécessité absolue, une question de survie.
Sources:
- Cointelegraph Compte rendu de la découverte faite par l'ingénieur en sécurité de Cantina et son outil d'IA Apex, incluant des citations du PDG Hari Mulackal
- Blog de XRPL Labs Rapport officiel de divulgation de vulnérabilité contenant des détails techniques, un calendrier de correction et des recommandations de validation
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
Crypto RichRich étudie les cryptomonnaies et la technologie blockchain depuis huit ans et est analyste senior chez BSCN depuis sa création en 2020. Il se concentre sur l'analyse fondamentale des projets et jetons cryptographiques en phase de démarrage et a publié des rapports de recherche approfondis sur plus de 200 protocoles émergents. Rich écrit également sur les tendances technologiques et scientifiques plus larges et participe activement à la communauté crypto via X/Twitter Spaces et des événements phares du secteur.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie





















