Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Acabei de ficar a par de algo bastante importante que aconteceu com o XRPL no mês passado—uma vulnerabilidade de segurança crítica na proposta de emenda Batch que poderia ter permitido a atacantes esvaziar contas e manipular configurações do livro-razão sem as chaves privadas de ninguém. Honestamente, o timing foi incrível. O investigador de segurança Pranamya Keshkamat e a ferramenta Apex da Cantina AI identificaram a vulnerabilidade a 19 de fevereiro, coincidindo com a entrada do XRPL na infraestrutura institucional. Se isso tivesse passado para a mainnet, teria sido catastrófico para a credibilidade deles.
Aqui está o que tornou isso perigoso: a emenda Batch foi projetada para permitir que os utilizadores agrupem múltiplas transações de forma atômica—ou todas têm sucesso ou todas falham juntas. Conceito limpo para operações de múltiplas etapas. Mas o modelo de autorização tinha uma falha na validação dos signatários. O código encontrava uma conta ainda não criada cujo chave de assinatura correspondia àquela conta, marcava como sucesso e simplesmente... parava de verificar o resto da lista. Parece menor, mas num sistema de batching? Um atacante poderia ter se inserido como um signatário válido para uma conta inexistente, acionado essa saída prematura e contornado a validação de signatários falsificados que alegassem autorizar contas vítimas. Poderiam ter executado transações Payment para esvaziar reservas, acionado operações AccountSet ou TrustSet—basicamente cenários de "gastar sem chaves".
A resposta foi, na verdade, impressionante. A rede de validadores do XRPL coordenou rapidamente. Até 23 de fevereiro, lançaram o rippled 3.1.1, uma versão de emergência marcando tanto o Batch quanto o fixBatchInnerSigs como não suportados. Os validadores receberam o sinal para votar "Não". Uma redefinição do devnet foi agendada para coincidir com o lançamento. Nenhum fundo foi perdido. Nenhuma ativação. O sistema de governança realmente segurou.
Mas aqui está o ponto—isso importa mais do que parece à primeira vista. O XRPL está se posicionando como infraestrutura para finanças reguladas, tokenização de ativos do mundo real e DeFi institucional. Eles têm cerca de $50 milhões em DeFi bloqueados na plataforma e quase $2 bilhões em ativos RWA. Estão lançando Domínios Permissivos, DEXs restritos, plataformas de negociação verificadas por KYC. Uma falha de autorização nessa trajetória teria destruído toda a narrativa de segurança deles. No mundo cripto, a percepção fica por muito tempo após a correção técnica.
A equipe já está trabalhando no BatchV1_1 como substituto corrigido—remove a saída prematura, adiciona guardas de autorização mais rígidos, restringe o escopo de assinatura. Também planejam auditorias assistidas por IA mais amplas e verificações de análise estática para padrões perigosos de loops. É a jogada certa.
O verdadeiro teste vem a seguir: será que o XRPL consegue lançar a substituição com segurança, mantendo a margem de segurança necessária para adoção institucional? Eles estão tentando construir uma plataforma financeira sofisticada, e isso significa que as tarefas mais chatas—validação de signatários, comportamento de loops, limites de autorização—tornam-se críticas. O resultado de fevereiro conta como uma vitória de governança. A questão é se eles conseguirão manter essa disciplina à medida que crescem. Vale a pena acompanhar como isso se desenrola.