Ripple afirma que está reforzando el proceso de enmienda de XRP Ledger después de que se descubriera un fallo crítico en la enmienda Batch propuesta (XLS-56), un incidente que expuso vacíos en la revisión, aunque las salvaguardias de último recurso de la red evitaron cualquier impacto en la mainnet.
En una publicación en X, el Jefe de Ingeniería de RippleX, J. Ayo Akinyele, dijo que el error fue identificado la semana pasada por Cantina AI, reportado de manera responsable y rápidamente validado como crítico. El problema nunca llegó a ser explotable en la mainnet porque la enmienda aún no se había activado, y se emitió una solución rápida para desactivar tanto Batch como la enmienda de corrección relacionada mientras se revisa una remediación más amplia.
Ripple Responde al Error Crítico
Akinyele no intentó suavizar la importancia del lapsus. "La enmienda Batch progresó más de lo que debería", escribió. "Como participantes activos en el ciclo de vida de las enmiendas, compartimos la responsabilidad de garantizar que la revisión, la señalización y las salvaguardias de activación cumplan con el estándar más alto. En este caso, debemos hacerlo mejor".
Al mismo tiempo, Ripple enmarca el episodio como un fallo en la revisión en etapas iniciales más que en el propio modelo de gobernanza de XRPL. Akinyele dijo que "el proceso de enmienda funcionó como estaba diseñado", señalando que las compuertas de activación evitaron daños a la mainnet y que la ruta de divulgación de recompensas por errores funcionó según lo previsto. Pero añadió una advertencia más contundente: "Esas salvaguardias importan, pero deberían servir como una última línea de defensa, no como la principal".
Esa distinción recorre el resto de la respuesta de Ripple. En lugar de sugerir un control centralizado más estricto, Akinyele argumentó que la seguridad de las enmiendas en XRPL debe seguir distribuida entre los colaboradores principales, los validadores, la Fundación XRPL y los investigadores externos. "Ninguna entidad única controla la activación. Ninguna entidad única asume el riesgo de forma aislada", escribió, describiendo esa estructura como una consecuencia de la descentralización y una fortaleza, siempre que esté acompañada de defensas en capas y una mejor coordinación.
Las soluciones propuestas por Ripple son amplias. Akinyele dijo que las futuras versiones que introduzcan funciones con "riesgo teórico de interrupción" pasarán por múltiples auditorías independientes con empresas de seguridad reputadas en coordinación con la Fundación XRPL. La idea es sencilla: diferentes equipos detectan diferentes clases de problemas, y la redundancia reduce los puntos ciegos cuando el código toca comportamientos críticos para el consenso.
La empresa también planea expandir el programa de recompensas por errores y formalizar campañas de pruebas adversarias antes de la activación. Akinyele señaló iniciativas como el ataquizón (attackathon) de Lending y un hackathon patrocinado por UBRI como modelos para ese enfoque, argumentando que incentivar a atacantes de sombrero blanco antes del lanzamiento es mucho más barato que reaccionar después de los hechos. Añadió que las lecciones del incidente de Batch ya han afectado a otros elementos de la hoja de ruta, diciendo que Ripple "retuvo deliberadamente el lending" para permitir más revisión, pruebas y escrutinio antes de avanzar hacia la activación.
Parte de esa próxima fase se basará más en la IA. Akinyele dijo que Ripple está incorporando la revisión de código asistida por IA, el descubrimiento automatizado de invariantes, la prueba de estrés (fuzzing) agéntica y escenarios de ataque simulados en su ciclo de vida de desarrollo de software. "La IA no reemplaza a los ingenieros expertos en C++, sino que los aumenta", escribió, especialmente cuando "interacciones lógicas sutiles en puntos críticos pueden crear un riesgo desproporcionado".
A más largo plazo, Ripple dice que quiere que la verificación formal se convierta en estándar para los componentes de alto riesgo del ledger. Eso incluye modelar el comportamiento de las enmiendas antes de la activación, demostrar propiedades de seguridad para componentes críticos e integrar métodos formales desde la especificación XLS hasta la implementación y las pruebas. El objetivo más amplio, dijo Akinyele, es una garantía de extremo a extremo de que el código de la enmienda no solo es funcionalmente correcto, sino que también está alineado con las propiedades de seguridad y protección definidas.
Al cierre de esta edición, XRP cotizaba a $1.3698.








