XLS-70 と XLS-80 は、XRPL が提案する融資プロトコルの ID レイヤーと許可レイヤーを定義します。 誰が借りたり、貸したり、発行したり、やり取りしたりできるかを制御します。これらが壊れると、プロトコルはそれらと共に壊れます。 どちらも、Immunefi での $200K @rippleXDev XRPL アタックソンの対象となります。
@RippleXDev XLS-70 では、資格情報が導入されています。 これらは、信頼できる当事者によって発行された台帳上の構成証明です。これらには、KYC の結果、リスク スコア、または規制フラグを含めることができます。 ローンやその他のアクションは、これらの資格情報に基づいてゲートできます。
@RippleXDev ほとんどの場合、資格情報は保存されるのではなく、参照されます。 これらはXRPLアカウントにリンクされ、アクションを許可または拒否するためにプロトコルによって消費されます。このリンクが切断またはなりすましされると、すべてのダウンストリームの適用が失敗する可能性があります。
XLS-80 @RippleXDev は、許可されたドメインを定義します。 この規格により、資産発行者またはプロトコル オペレーターはアクセス ルールを設定できます。ドメインは、発行、償還、またはやり取りを、資格情報またはホワイトリストに登録されたアカウントに制限できます。
@RippleXDev これら 2 つの標準を組み合わせると、次のことが適用されます。 •誰が借りることができるか • 誰が貸し出すことができるか • トークンを操作できる人 • 規制の枠組みの下で適格な事業体 これらは外観上の特徴ではありません。彼らはプロトコルのゲートキーパーです。
@RippleXDev 脆弱性には次のものが含まれます。 • 資格情報チェックのバイパス • クレデンシャル インジェクションまたはスプーフィング • 一貫性のないドメインの適用 • 不適切な発行者またはトラストラインのスコープ設定 アクセスロジックを壊すことができれば、誰が何を移動できるかを制御できます。
1.95K