آخر الأخبار
مختارة خصيصاً لك
أسبوعي
ابقَ في القمة

أفضل المعلومات حول العملات الرقمية تصلك مباشرة إلى بريدك الإلكتروني.

ثغرات في نواة لينكس تضع منصات تداول العملات المشفرة، ومدققي العملات، وأنظمة الحفظ في حالة تأهب

بواسطةإبيام واياسإبيام واياس
تمت القراءة قبل دقيقتين (
ثغرات في نواة لينكس تضع منصات تداول العملات المشفرة، ومدققي العملات، وأنظمة الحفظ في حالة تأهب
  • يتفاعل باحثو الأمن حاليًا مع ثغرتين أمنيتين في نواة نظام لينكس قد تؤثران على البنية التحتية للتشفير على نظام لينكس.
  • تُعرف هذه الثغرات الأمنية باسم "فشل النسخ" و"الكسر المتسخ".
  • بينما يجري نشر تصحيح لمشكلة فشل النسخ، لا يوجد حاليًا أي حل متاح لمشكلة التجزئة المتسخة.

يستجيب باحثو الأمن حاليًا لثغرتين أمنيتين في نواة نظام لينكس، مما يجبر مشغلي البنية التحتية للعملات المشفرة على إجراء مراجعات أمنية عاجلة.

في 29 أبريل، كشف ثغرة أمنية خطيرة في واجهة برمجة تطبيقات التشفير الخاصة بنواة لينكس، تُعرف باسم CVE-2026-31431 أو "فشل النسخ". وتشير التقارير إلى أن هذه الثغرة تؤثر على جميع توزيعات لينكس الصادرة منذ عام 2017.

تم تأكيد نشاط Copy Fail وإضافته على الفور إلى قائمة الثغرات الأمنية المعروفة والمستغلة التابعة لوكالة الأمن السيبراني وأمن البنية التحتية الأمريكية في 1 مايو.

بعد أقل من أسبوعين، وحتى قبل أن تُكمل العديد من المؤسسات أعمال التخفيف من آثار ثغرة Copy Fail، ظهرت سلسلة أخرى من عمليات تصعيد الامتيازات في نظام Linux تسمى "Dirty Frag".

تم الكشف عن Dirty Frag علنًا في 7 مايو. وبحسب ما ورد، فإنه يجمع بين CVE-2026-43284 و CVE-2026-43500 للحصول على امتيازات الجذر من خلال عيوب إدارة الذاكرة في نواة لينكس.

أفاد الباحثون أن برنامج Dirty Frag يمكنه التلاعب بأنماط تخصيص الذاكرة للكتابة فوق كائنات النواة ذات الامتيازات والوصول في النهاية إلى مستوى تنفيذ الجذر.

على عكس برنامج Copy Fail، لم يكن لدى برنامج Dirty Frag أي تصحيحات متاحة وقت الكشف عنه.

لماذا تُعتبر شركات العملات المشفرة معرضة بشكل خاص لثغرات نظام لينكس؟

إن مجال العملات المشفرة معرض لثغرات Copy Fail و Dirty Frag، حيث أن معظم البنية التحتية الأساسية للعملات المشفرة تعمل على نظام Linux. 

تستخدم منصات تداول العملات الرقمية خوادم لينكس لإدارة المحافظ وتنفيذ عمليات التداول. بعض مدققي سلاسل الكتل الصينية (cn-chain) على سلاسل الكتل القائمة على إثبات الحصة (PoS)، مثل Ethereum Solana، يعملون عادةً على بيئات لينكس. وينطبق الأمر نفسه على الجهات الحافظة للعملات الرقمية.

ونتيجة لذلك، ينظر الباحثون إلى فشل النسخ والتجزئة القذرة على أنهما يشكلان خطراً على منصات العملات المشفرة. 

تتوفر بالفعل تصحيحات لثغرة Copy Fail. مع ذلك، فإن نشر تحديثات النواة عبر البنية التحتية للتشفير الحية ليس بالأمر السهل في أغلب الأحيان. وتُمثل ثغرة Dirty Frag الخطر الأكبر، نظرًا لعدم وجود تصحيحات رسمية متاحة للنشر حاليًا.

حتى وقت كتابة هذا التقرير، لم تكشف أي بورصة رئيسية للعملات المشفرة أو مزود خدمات حفظ الأصول علنًا عن أي اختراق مرتبط بأي من الثغرات الأمنية.

يُدرج كل من ثغرة Copy Fail وثغرة Dirty Frag حاليًا ضمن قائمة التنبيهات الأخيرة لمركز الأمن السيبراني الكندي. وفي أحد التقارير، يوصي المركز المؤسسات المعنية بتعطيل وحدات نواة النظام المعرضة للخطر إلى حين توفر تحديثات من الشركة المصنعة. 

كما أوصى المركز بتقييد الوصول المحلي والبعيد إلى الأنظمة المتأثرة، لا سيما في البيئات المشتركة أو متعددة المستخدمين. وأضاف المركز، ضمن تدابير السلامة الأخرى، "مراقبة سجلات المصادقة والنظام ونواة النظام بحثًا عن علامات تصعيد الامتيازات أو النشاط غير الطبيعي". 

إذا كنت ترغب في نقطة دخول أكثر هدوءًا إلى DeFi عالم العملات المشفرة اللامركزية دون الضجة المعتادة، فابدأ بهذا الفيديو المجاني.

الأسئلة الشائعة

ما هي ثغرة Copy Fail في نظام لينكس؟

تُعدّ ثغرة Copy Fail (CVE-2026-31431) ثغرةً أمنيةً في واجهة برمجة تطبيقات التشفير الخاصة بنواة لينكس، وهي موجودة منذ عام 2017، تسمح لمهاجمٍ لديه صلاحيات مستخدمٍ أساسية بالسيطرة الكاملة على النظام. وقد أضافتها وكالة الأمن السيبراني وأمن البنية التحتية (CISA) إلى قائمة الثغرات الأمنية المعروفة والمستغلة في 1 مايو 2026.

هل يؤدي فشل النسخ أو التجزئة غير النظيفة إلى تعريض بروتوكولات البلوك تشين للخطر بشكل مباشر؟

لا. لا تؤثر أي من الثغرتين على بروتوكولات البلوك تشين نفسها، ولكن يمكن لخادم لينكس المخترق الذي يشغل برامج التبادل أو عقد التحقق أو المحافظ الحافظة أن يكشف المفاتيح الخاصة وبياناتdentالتوقيع والوصول الإداري، وفقًا لـ ChainCatcher.

كيف يمكن لمشغلي العملات المشفرة التخفيف من هذه الثغرات الأمنية؟

بالنسبة لثغرة Copy Fail، تتوفر تصحيحات لنواة النظام ويجب تطبيقها فورًا. أما بالنسبة لثغرة Dirty Frag، فيوصي المركز الكندي للأمن السيبراني بتعطيل وحدات نواة النظام المعرضة للخطر (esp4، esp6، rxrpc) كإجراء مؤقت، مع العلم أن ذلك قد يؤدي إلى تعطيل وظائف IPsec VPN و AFS.

شارك هذا المقال

إخلاء مسؤولية: المعلومات الواردة هنا ليست نصيحة استثمارية. Cryptopolitanموقع أي مسؤولية عن أي استثمارات تتم بناءً على المعلومات الواردة في هذه الصفحة. ننصحtrondentdentdentdentdentdentdentdent /أو استشارة مختص مؤهل قبل اتخاذ أي قرارات استثمارية.

المزيد من الأخبار
مكثفة في المشفرة
دورة