محققان امنیتی در حال واکنش به دو آسیبپذیری در هسته لینوکس هستند که اپراتورهای زیرساخت ارز دیجیتال را به انجام بررسیهای امنیتی فوری وادار میکند.
در 1404/02/09، محققان یک نقص بحرانی افزایش امتیاز محلی با نام CVE-2026-31431 یا "Copy Fail" را در API کریپتو هسته لینوکس بهصورت عمومی فاش کردند. گزارشها حاکی از آن است که Copy Fail تمام توزیعهای ساختهشده از سال 2017 را تحت تأثیر قرار میدهد.

Copy Fail در 1404/02/11 فعال تأیید شد و بلافاصله به فهرست آسیبپذیریهای شناختهشده بهرهبرداریشده آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) اضافه گردید.
کمتر از دو هفته بعد، حتی پیش از آنکه بسیاری از سازمانها کار کاهش آسیب Copy Fail را به پایان برسانند، زنجیره افزایش امتیاز لینوکسی دیگری با نام "Dirty Frag" در محیط واقعی ظاهر شد.
Dirty Frag در 1404/02/17 بهصورت عمومی فاش شد. گزارشها نشان میدهد که این آسیبپذیری CVE-2026-43284 و CVE-2026-43500 را ترکیب میکند تا از طریق نقصهای مدیریت حافظه در هسته لینوکس، دسترسی root بهدست آورد.
محققان گزارش میدهند که Dirty Frag میتواند الگوهای تخصیص حافظه را دستکاری کند تا اشیاء هسته دارای امتیاز را بازنویسی کرده و در نهایت اجرای در سطح root را بهدست آورد.
برخلاف Copy Fail، در زمان افشا هیچ وصلهای برای Dirty Frag موجود نبود.
فضای ارز دیجیتال در معرض آسیبپذیریهای Copy Fail و Dirty Frag قرار دارد، زیرا بیشتر زیرساختهای اصلی ارز دیجیتال بر روی لینوکس اجرا میشوند.
صرافیهای ارز دیجیتال از سرورهای لینوکسی برای مدیریت کیفپولها و اجرای معاملات استفاده میکنند. برخی از اعتبارسنجهای درون زنجیره در بلاکچینهای PoS مانند اتریوم و Solana معمولاً در محیطهای مبتنی بر لینوکس فعالیت میکنند. همین موضوع برای امانتداران ارز دیجیتال نیز صدق میکند.
به همین دلیل، محققان Copy Fail و Dirty Frag را بهعنوان تهدیدی برای پلتفرمهای ارز دیجیتال ارزیابی میکنند.
وصلههایی برای Copy Fail در دسترس است. با این حال، استقرار بهروزرسانیهای هسته در سراسر زیرساخت فعال ارز دیجیتال بهندرت ساده است. Dirty Frag بزرگترین خطر را ایجاد میکند، با توجه به اینکه در حال حاضر هیچ وصله رسمی برای استقرار وجود ندارد.
در زمان نگارش این مطلب، هیچ صرافی بزرگ ارز دیجیتال یا ارائهدهنده خدمات امانتداری بهصورت عمومی از نقضی مرتبط با هر یک از این آسیبپذیریها خبر نداده است.
هر دو آسیبپذیری Copy Fail و Dirty Frag در حال حاضر در آخرین فهرست هشدار مرکز سایبری کانادا قرار دارند. در یکی از گزارشها، مرکز سایبری توصیه میکند که سازمانهای مربوطه ماژولهای هسته آسیبپذیر را تا زمان دسترسی به وصلههای فروشنده غیرفعال کنند.
همچنین توصیه شده است که دسترسی محلی و از راه دور به سیستمهای آسیبدیده، بهویژه در محیطهای اشتراکی یا چندمستأجری، محدود شود. مرکز سایبری در کنار سایر اقدامات ایمنی میافزاید: «لاگهای احراز هویت، سیستم و هسته را برای نشانههای افزایش امتیاز یا فعالیت غیرعادی پایش کنید.»
بین نگه داشتن پول در بانک و ریسکپذیری در ارز دیجیتال یک راه میانه وجود دارد. با این ویدیوی رایگان درباره امور مالی غیرمتمرکز شروع کنید.


