ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

Le vulnerabilità del kernel Linux mettono in allerta exchange di criptovalute, validatori e sistemi di custodia

DiIbiam WayasIbiam Wayas
2 minuti di lettura
Le vulnerabilità del kernel Linux mettono in allerta exchange di criptovalute, validatori e sistemi di custodia
  • I ricercatori nel campo della sicurezza informatica stanno attualmente lavorando su due vulnerabilità del kernel Linux che potrebbero interessare le infrastrutture crittografiche su Linux.
  • Le vulnerabilità sono soprannominate Copy Fail e Dirty Frag.
  • Mentre è in corso il rilascio di una patch per Copy Fail, Dirty Frag al momento non dispone di una soluzione.

I ricercatori nel campo della sicurezza informatica stanno attualmente reagendo a due vulnerabilità del kernel Linux, che stanno costringendo gli operatori di infrastrutture crittografiche a condurre urgenti verifiche di sicurezza.

Il 29 aprile, i ricercatori hanno reso una vulnerabilità critica di escalation dei privilegi locali, denominata CVE-2026-31431 o "Copy Fail", nell'API crittografica del kernel Linux. Secondo quanto riportato, Copy Fail interessa tutte le distribuzioni rilasciate a partire dal 2017.

La vulnerabilità Copy Fail è stata confermata come attiva e immediatamente aggiunta al catalogo delle vulnerabilità note sfruttate dell'Agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) il 1° maggio.

Meno di due settimane dopo, ancor prima che molte organizzazioni completassero le misure di mitigazione per Copy Fail, un'altra catena di escalation dei privilegi su Linux chiamata "Dirty Frag" si diffuse rapidamente.

Dirty Frag è stato reso pubblico il 7 maggio. Secondo quanto riportato, combina le vulnerabilità CVE-2026-43284 e CVE-2026-43500 per ottenere privilegi di root sfruttando falle nella gestione della memoria del kernel Linux.

I ricercatori riferiscono che Dirty Frag è in grado di manipolare i modelli di allocazione della memoria per sovrascrivere oggetti del kernel privilegiati e ottenere infine l'esecuzione a livello di root.

A differenza di Copy Fail, Dirty Frag non aveva patch disponibili al momento della divulgazione.

Perché le aziende di criptovalute sono particolarmente esposte alle vulnerabilità di Linux

Il settore delle criptovalute è esposto alle vulnerabilità Copy Fail e Dirty Frag, poiché la maggior parte delle infrastrutture crittografiche di base funziona su Linux. 

Gli exchange di criptovalute utilizzano server Linux per gestire i wallet ed eseguire le transazioni. Alcuni validatori cn-chain su blockchain PoS, come Ethereum e Solana, operano solitamente in ambienti basati su Linux. Lo stesso vale per i custodi di criptovalute.

Per questo motivo, i ricercatori considerano Copy Fail e Dirty Frag come un rischio per le piattaforme di criptovalute. 

Per Copy Fail sono già disponibili delle patch. Tuttavia, implementare aggiornamenti del kernel su infrastrutture crittografiche in produzione è raramente semplice. Dirty Frag rappresenta il rischio maggiore, dato che al momento non esistono patch ufficiali da implementare.

Al momento della stesura di questo articolo, nessun importante exchange di criptovalute o fornitore di servizi di custodia ha reso pubblica una violazione legata a una delle due vulnerabilità.

Sia Copy Fail che Dirty Frag sono attualmente presenti nell'ultimo elenco di avvisi del Canadian Cyber ​​Centre. In uno dei report, il Cyber ​​Center raccomanda alle organizzazioni interessate di disabilitare i moduli del kernel vulnerabili fino a quando non saranno disponibili le patch del fornitore. 

Ha inoltre raccomandato di limitare l'accesso locale e remoto ai sistemi interessati, in particolare negli ambienti condivisi o multi-tenant. "Monitorare i log di autenticazione, di sistema e del kernel per individuare eventuali segnali di escalation dei privilegi o attività anomale", aggiunge il Cyber ​​Center, tra le altre misure di sicurezza. 

Se vuoi iniziare a muoverti con più calma nel DeFi mondo delle criptovalute , senza il solito clamore, inizia con questo video gratuito.

Domande frequenti

Cos'è la vulnerabilità Copy Fail di Linux?

Copy Fail (CVE-2026-31431) è una falla di escalation dei privilegi nell'API crittografica del kernel Linux, presente dal 2017, che consente a un utente malintenzionato con accesso utente di base di ottenere il pieno controllo di root. La CISA l'ha aggiunta al suo catalogo di vulnerabilità note sfruttate il 1° maggio 2026.

Un errore di copia o una frammentazione sporca compromettono direttamente i protocolli blockchain?

No. Nessuna delle due vulnerabilità riguarda i protocolli blockchain in sé, ma un server Linux compromesso che esegue software di scambio, nodi validatori o portafogli di custodia potrebbe esporre chiavi private,dentdi firma e accesso amministrativo, secondo ChainCatcher.

Come possono gli operatori del settore delle criptovalute mitigare queste vulnerabilità?

Per Copy Fail, sono disponibili patch del kernel che dovrebbero essere applicate immediatamente. Per Dirty Frag, il Centro canadese per la sicurezza informatica raccomanda di disabilitare i moduli del kernel vulnerabili (esp4, esp6, rxrpc) come misura temporanea, sebbene ciò possa compromettere la funzionalità delle VPN IPsec e di AFS.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO