Badacze bezpieczeństwa reagują obecnie na dwie luki w jądrze systemu Linux, które zmuszają operatorów infrastruktury kryptowalutowej do pilnych przeglądów bezpieczeństwa.
29 kwietnia badacze publicznie ujawnili krytyczną lukę umożliwiającą lokalne eskalowanie uprawnień, określoną jako CVE-2026-31431 lub „Copy Fail", w kryptoAPI jądra systemu Linux. Copy Fail podobno dotyczy każdej dystrybucji wydanej od 2017 roku.

Copy Fail zostało potwierdzone jako aktywne i natychmiast dodane do katalogu znanych eksploatowanych luk (Known Exploited Vulnerabilities) Agencji ds. Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury USA (CISA) 1 maja.
Niespełna dwa tygodnie później, zanim wiele organizacji zdążyło zakończyć prace nad ograniczeniem zagrożeń związanych z Copy Fail, w środowisku pojawił się kolejny łańcuch eskalacji uprawnień w systemie Linux o nazwie „Dirty Frag".
Dirty Frag zostało publicznie ujawnione 7 maja. Podobno łączy CVE-2026-43284 i CVE-2026-43500 w celu uzyskania uprawnień roota poprzez luki w zarządzaniu pamięcią jądra systemu Linux.
Badacze informują, że Dirty Frag może manipulować wzorcami alokacji pamięci w celu nadpisania uprzywilejowanych obiektów jądra i ostatecznie uzyskania wykonania kodu na poziomie roota.
W przeciwieństwie do Copy Fail, dla Dirty Frag nie były dostępne żadne łatki w momencie ujawnienia.
Sektor kryptowalut jest narażony na luki Copy Fail i Dirty Frag, ponieważ większość kluczowej infrastruktury kryptowalutowej działa na systemie Linux.
Giełdy kryptowalut używają serwerów Linux do zarządzania portfelami i realizacji transakcji. Niektórzy walidatorzy on-chain w blockchainach PoS, takich jak Ethereum i Solana, zazwyczaj działają w środowiskach opartych na systemie Linux. To samo dotyczy powierników kryptowalut.
Z tego powodu badacze postrzegają Copy Fail i Dirty Frag jako zagrożenie dla platform kryptowalutowych.
Dla Copy Fail dostępne są już łatki. Jednak wdrażanie aktualizacji jądra w działającej infrastrukturze kryptowalutowej rzadko jest proste. Dirty Frag stanowi największe ryzyko, biorąc pod uwagę, że nie ma obecnie żadnych oficjalnych łatek do wdrożenia.
W chwili pisania tego artykułu żadna większa giełda kryptowalut ani podmiot świadczący usługi powiernicze nie ujawnił publicznie naruszenia bezpieczeństwa związanego z którąkolwiek z tych luk.
Zarówno Copy Fail, jak i Dirty Frag figurują obecnie na najnowszej liście alertów kanadyjskiego Centrum Cyberbezpieczeństwa (Canadian Cyber Centre). W jednym z raportów Centrum Cyberbezpieczeństwa zaleca, aby zainteresowane organizacje wyłączyły podatne moduły jądra do czasu udostępnienia łatek przez dostawców.
Zalecono również ograniczenie lokalnego i zdalnego dostępu do dotkniętych systemów, w szczególności w środowiskach współdzielonych lub wielodostępnych. „Monitoruj logi uwierzytelniania, systemowe i jądra pod kątem oznak eskalacji uprawnień lub nieprawidłowej aktywności" – dodaje Centrum Cyberbezpieczeństwa, wśród innych środków bezpieczeństwa.
Istnieje złoty środek między trzymaniem pieniędzy w banku a ryzykowaniem w kryptowalutach. Zacznij od tego bezpłatnego wideo na temat zdecentralizowanych finansów.


