DERNIÈRES NOUVELLES
SÉLECTIONNÉ POUR VOUS
HEBDOMADAIRE
RESTEZ AU SOMMET

Les meilleures analyses crypto directement dans votre boîte mail.

Des failles dans le noyau Linux mettent en alerte les plateformes d'échange de cryptomonnaies, les validateurs et les systèmes de conservation

ParIbiam WayasIbiam Wayas
2 minutes de lecture il y
Des failles dans le noyau Linux mettent en alerte les plateformes d'échange de cryptomonnaies, les validateurs et les systèmes de conservation
  • Des chercheurs en sécurité réagissent actuellement à deux vulnérabilités du noyau Linux susceptibles d'affecter les infrastructures cryptographiques sous Linux.
  • Ces vulnérabilités sont surnommées Copy Fail et Dirty Frag.
  • Bien qu'un correctif pour Copy Fail soit en cours de déploiement, aucun correctif n'est actuellement disponible pour Dirty Frag.

Des chercheurs en sécurité réagissent actuellement à deux vulnérabilités du noyau Linux, qui contraignent les opérateurs d'infrastructures de cryptographie à procéder à des audits de sécurité urgents.

Le 29 avril, des chercheurs ont révélé une faille critique d'élévation de privilèges locale, baptisée CVE-2026-31431 ou « Copy Fail », dans l'API cryptographique du noyau Linux. Cette faille affecterait toutes les distributions Linux créées depuis 2017.

La vulnérabilité Copy Fail a été confirmée active et immédiatement ajoutée au catalogue des vulnérabilités exploitées connues de l'Agence américaine de cybersécurité et de sécurité des infrastructures le 1er mai.

Moins de deux semaines plus tard, avant même que de nombreuses organisations n'aient terminé les mesures d'atténuation pour Copy Fail, une autre chaîne d'élévation de privilèges Linux appelée « Dirty Frag » a fait son apparition.

Dirty Frag a été divulgué publiquement le 7 mai. Il combinerait les CVE-2026-43284 et CVE-2026-43500 pour obtenir des privilèges root via des failles de gestion de la mémoire du noyau Linux.

Des chercheurs indiquent que Dirty Frag peut manipuler les schémas d'allocation de mémoire pour écraser des objets noyau privilégiés et finalement obtenir une exécution au niveau racine.

Contrairement à Copy Fail, Dirty Frag ne disposait d'aucun correctif disponible au moment de sa divulgation.

Pourquoi les entreprises de cryptomonnaies sont-elles particulièrement exposées aux vulnérabilités de Linux ?

Le secteur des cryptomonnaies est exposé aux vulnérabilités Copy Fail et Dirty Frag, car la plupart des infrastructures cryptographiques de base fonctionnent sous Linux. 

Les plateformes d'échange de cryptomonnaies utilisent des serveurs Linux pour gérer les portefeuilles et exécuter les transactions. Certains validateurs de chaînes de cryptomonnaies sur les blockchains à preuve d'enjeu (PoS), comme Ethereum et Solana, fonctionnent généralement sous Linux. Il en va de même pour les dépositaires de cryptomonnaies.

De ce fait, les chercheurs considèrent Copy Fail et Dirty Frag comme un risque pour les plateformes de cryptomonnaies. 

Des correctifs sont déjà disponibles pour Copy Fail. Cependant, le déploiement de mises à jour du noyau sur une infrastructure cryptographique en production est rarement simple. Dirty Frag présente le risque le plus important, étant donné qu'il n'existe actuellement aucun correctif officiel à déployer.

Au moment de la rédaction de ce document, aucune plateforme d'échange de cryptomonnaies ni aucun fournisseur de services de conservation de cryptomonnaies majeur n'a publiquement divulgué de faille de sécurité liée à l'une ou l'autre de ces vulnérabilités.

Les vulnérabilités Copy Fail et Dirty Frag figurent toutes deux sur la dernière liste d'alertes du Centre canadien de cybersécurité. Dans un de ses rapports, le Centre recommande aux organisations concernées de désactiver les modules du noyau vulnérables jusqu'à la publication des correctifs par les fournisseurs. 

Le Centre de cybersécurité recommande également de restreindre l'accès local et distant aux systèmes concernés, notamment dans les environnements partagés ou mutualisés. « Surveillez les journaux d'authentification, système et noyau afin de détecter tout signe d'élévation de privilèges ou d'activité anormale », ajoute-t-il, parmi d'autres mesures de sécurité. 

Si vous souhaitez une approche plus sereine de la DeFi et des cryptomonnaies , sans le battage médiatique habituel, commencez par cette vidéo gratuite.

FAQ

Qu'est-ce que la vulnérabilité Copy Fail sous Linux ?

Copy Fail (CVE-2026-31431) est une faille d'élévation de privilèges dans l'API cryptographique du noyau Linux, présente depuis 2017, qui permet à un attaquant disposant d'un accès utilisateur standard d'obtenir un contrôle total (administrateur). La CISA l'a ajoutée à son catalogue des vulnérabilités exploitées connues le 1er mai 2026.

Les failles de copie ou les fragments sales compromettent-ils directement les protocoles blockchain ?

Non. Aucune de ces vulnérabilités n'affecte les protocoles blockchain eux-mêmes, mais un serveur Linux compromis exécutant un logiciel d'échange, des nœuds validateurs ou des portefeuilles de conservation pourrait exposer des clés privées, desdentde signature et un accès administratif, selon ChainCatcher.

Comment les opérateurs de cryptomonnaies peuvent-ils atténuer ces vulnérabilités ?

Pour Copy Fail, des correctifs du noyau sont disponibles et doivent être appliqués immédiatement. Concernant Dirty Frag, le Centre canadien pour la cybersécurité recommande de désactiver les modules du noyau vulnérables (esp4, esp6, rxrpc) à titre provisoire, même si cela peut perturber le fonctionnement des VPN IPsec et d'AFS.

Partagez cet article

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. CryptopolitanCryptopolitan.com toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous voustrondentdentdentdentdentdentdentdent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

PLUS D'ACTUALITÉS
COURS ACCÉLÉRÉ CRYPTOMONNAIES
LES