Falhas no kernel do Linux alertam trocas de criptomoedas, validadores e sistemas de custódia

Os investigadores de segurança estão atualmente a reagir a duas vulnerabilidades no núcleo Linux, que estão a obrigar os operadores de infraestruturas de criptomoedas a revisões de segurança urgentes.

Em 29 de abril, os investigadores divulgaram publicamente uma falha crítica de escalonamento de privilégios locais chamada CVE-2026-31431 ou “Copy Fail” na API de criptografia do núcleo Linux. O Copy Fail supostamente afeta todas as distribuições feitas desde 2017.

O Copy Fail foi confirmado como ativo e imediatamente adicionado ao catálogo de Vulnerabilidades Exploited Conhecidas da Agência de Segurança Cibernética e Infraestruturas dos EUA em 1 de maio.

Menos de duas semanas depois, mesmo antes de muitas organizações concluírem o trabalho de mitigação do Copy Fail, outra cadeia de escalonamento de privilégios no Linux chamada “Dirty Frag” foi descoberta.

O Dirty Frag foi divulgado publicamente a 7 de maio. Supostamente combina CVE-2026-43284 e CVE-2026-43500 para obter privilégios de root através de falhas na gestão de memória do núcleo Linux.

Os investigadores relatam que o Dirty Frag pode manipular padrões de alocação de memória para sobrescrever objetos privilegiados do núcleo e, eventualmente, obter execução a nível de root.

Ao contrário do Copy Fail, o Dirty Frag não tinha patches disponíveis no momento da divulgação.

Por que as empresas de criptomoedas estão particularmente expostas às vulnerabilidades do Linux

O espaço das criptomoedas está exposto às vulnerabilidades Copy Fail e Dirty Frag, uma vez que a maior parte da infraestrutura central de criptomoedas funciona em Linux

As bolsas de criptomoedas usam servidores Linux para gerir carteiras e executar negociações. Alguns dos validadores de cadeias de blocos cn, em blockchains PoS, como Ethereum e Solana, geralmente operam em ambientes baseados em Linux. O mesmo acontece com os custodiante de criptomoedas.

Por isso, os investigadores veem o Copy Fail e o Dirty Frag como um risco para as plataformas de criptomoedas

O Copy Fail já tem patches disponíveis. No entanto, implementar atualizações do núcleo em infraestruturas de criptomoedas ao vivo raramente é simples. O Dirty Frag apresenta o maior risco, dado que atualmente não existem patches oficiais para implementar.

No momento da redação, nenhuma grande bolsa de criptomoedas ou fornecedor de custódia divulgou publicamente uma violação relacionada com qualquer uma das vulnerabilidades.

Tanto o Copy Fail quanto o Dirty Frag estão atualmente destacados na lista de alertas mais recente do Centro de Cibersegurança do Canadá. Num dos relatórios, o Centro de Cibersegurança recomenda que as organizações preocupadas desativem os módulos vulneráveis do núcleo até que os patches dos fornecedores estejam disponíveis.

Também recomendou restringir o acesso local e remoto aos sistemas afetados, particularmente em ambientes partilhados ou multi-inquilino. “Monitorize autenticação, logs do sistema e do núcleo em busca de sinais de escalonamento de privilégios ou atividade anormal,” acrescenta o Centro de Cibersegurança, entre outras medidas de segurança.

O seu banco está a usar o seu dinheiro. Você está a receber as migalhas. Assista ao nosso vídeo gratuito sobre como se tornar o seu próprio banco.

ETH1,21%
SOL1,82%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar