Un gruppo di ricercatori dell’Università di Berna ha rilasciato un rapporto sostenendo che il protocollo di consenso di Ripple “non garantisce né la sicurezza né l’operatività.

In un articolo pubblicato il 2 dicembre dal Cryptology and Data Security Research Group dell’università, i ricercatori Christian Cachin, Amores-Sesar e Jovana Mićić hanno delineato un’analisi secondo cui il protocollo di consenso di Ripple potrebbe potenzialmente consentire agli utenti di “spendere due volte un token e interrompere l’elaborazione delle transazioni.

Il trio ha fornito degli esempi utilizzando diverse cifre e tipologie di nodi per illustrare le possibili violazioni di sicurezza e “liveness” (un termine che indica la capacità del network di continuare a elaborare transazione e progredire). Stando ai loro modelli, la presenza di nodi guasti o malintenzionati potrebbe avere “effetti devastanti sulla salute del network.

Le nostre conclusioni mostrano che il protocollo di Ripple si basa fortemente su orologi sincronizzati, trasferimenti di messaggi puntuali e la presenza di un network fault-free, oltre a un accordo a priori sui nodi fidati comuni con la Unique Node List firmata da Ripple,” hanno spiegato i ricercatori.

“Se una o più di queste condizioni venisse violata, soprattutto se gli aggressori divenissero attivi all’interno del network, il sistema potrebbe fallire gravemente.”

David Schwartz, chief technology officer di Ripple, ha subito risposto a Cachin su Twitter contestando i risultati. Il CTO di Ripple ha affermato che una situazione del genere sarebbe “impraticabile, in quanto un hacker dovrebbe “sia partizionare il network” che controllare parte della sua Unique Node List, o UNL, per fare quanto proposto dai ricercatori:

“Accolgo con favore pubblicazioni come questa e apprezzo le segnalazioni di qualsiasi debolezza identificata. Ogni opportunità di migliorare il protocollo di consenso di XRPL o la sicurezza e l’affidabilità del blockspace è generalmente una cosa positiva.”

La filosofia generale della UNL è che gli aggressori hanno una sola possibilità per compromettere la liveness e poi saranno esclusi per sempre dalla UNL,” ha precisato Schwartz, aggiungendo:

“Le violazioni della sicurezza richiedono anche un controllo significativo sulla propagazione dei messaggi all’interno del network, cosa che li rende impraticabili. Per questo la completa mancanza della tolleranza di partizione in Bitcoin non rappresenta un problema concreto.”

Nessuno dei ricercatori ha ancora risposto alle critiche del CTO di Ripple sulle loro osservazioni. Nell’analisi originale, il gruppo ha riconosciuto che gli attacchi erano “puramente teorici e non sono stati dimostrati con una rete attiva.