Die XRPL Foundation hat erfolgreich eine kritische Sicherheitslücke in einer geplanten Erweiterung des XRP Ledgers behoben, bevor diese das Hauptnetz (Mainnet) erreichte. Die Lücke hätte potenziell weitreichende Konsequenzen gehabt, wäre sie unentdeckt geblieben.
Am 19. Februar 2026 entdeckten Pranamya Keshkamat, ein Sicherheitsingenieur bei Cantina, und der KI-Sicherheitsbot Apex einen kritischen Logikfehler in der Signaturvalidierungslogik einer geplanten „Batch Amendment“ des XRP Ledgers. Die Entdeckung erfolgte mittels statischer Analyse des `rippled`-Codes.
Die Schwachstelle hätte es Angreifern ermöglicht, Transaktionen von fremden Konten auszuführen, einschliesslich des Abziehens von Geldern, ohne die privaten Schlüssel des Opfers zu besitzen.
Die XRPL Foundation erklärte, dass ein solcher Angriff das Vertrauen in XRPL erheblich hätte untergraben können. Hari Mulackal, CEO von Cantina und Spearbit, schätzte das direkte Risiko auf fast 80 Milliarden US-Dollar. Die Ursache des Fehlers lag in einem Schleifenfehler in der Signaturvalidierungsfunktion.
Die betroffene „Batch Amendment“ (formell XLS-56) befand sich zum Zeitpunkt der Entdeckung noch in der Abstimmungsphase und war nicht im Mainnet aktiviert, sodass keine Gelder direkt gefährdet waren. UnL-Validatoren wurden angewiesen, gegen die Amendment zu stimmen.
Am 23. Februar 2026 wurde ein Notfall-Update (rippled 3.1.1) veröffentlicht, das die Aktivierung der fehlerhaften Amendment blockiert. Eine korrigierte Version, „BatchV1_1“, befindet sich derzeit in der Überprüfung.




