Falhas no kernel do Linux colocam corretoras de criptomoedas, validadores e sistemas de custódia em alerta

- Pesquisadores de segurança estão atualmente reagindo a duas vulnerabilidades no kernel do Linux que podem afetar infraestruturas criptográficas no Linux.
- As vulnerabilidades são apelidadas de Copy Fail e Dirty Frag.
- Embora uma correção para o problema "Copy Fail" esteja sendo implementada, ainda não há nenhuma solução disponível para o bug "Dirty Frag".
Pesquisadores de segurança estão reagindo a duas vulnerabilidades no kernel do Linux, que estão forçando os operadores de infraestrutura criptográfica a realizar revisões de segurança urgentes.
Em 29 de abril, pesquisadores divulgaram uma falha crítica de escalonamento de privilégios local, denominada CVE-2026-31431 ou “Copy Fail”, na API de criptografia do kernel do Linux. A vulnerabilidade Copy Fail afeta todas as distribuições Linux lançadas a partir de 2017.
A vulnerabilidade Copy Fail foi confirmada como ativa e imediatamente adicionada ao catálogo de Vulnerabilidades Conhecidas e Exploradas da Agência de Segurança Cibernética e de Infraestrutura dos EUA em 1º de maio.
Menos de duas semanas depois, mesmo antes de muitas organizações concluírem o trabalho de mitigação para o Copy Fail, outra cadeia de escalonamento de privilégios do Linux chamada "Dirty Frag" surgiu.
A vulnerabilidade Dirty Frag foi divulgada publicamente em 7 de maio. Segundo relatos, ela combina as vulnerabilidades CVE-2026-43284 e CVE-2026-43500 para obter privilégios de root por meio de falhas no gerenciamento de memória do kernel do Linux.
Pesquisadores relatam que o Dirty Frag consegue manipular padrões de alocação de memória para sobrescrever objetos privilegiados do kernel e, eventualmente, obter execução em nível de root.
Ao contrário do Copy Fail, o Dirty Frag não tinha correções disponíveis no momento da divulgação.
Por que as empresas de criptomoedas estão particularmente expostas às vulnerabilidades do Linux?
O espaço criptográfico está exposto às vulnerabilidades Copy Fail e Dirty Frag, visto que a maior parte da infraestrutura criptográfica principal é executada em Linux.
As corretoras de criptomoedas usam servidores Linux para gerenciar carteiras e executar negociações. Alguns dos validadores da cn-chain em blockchains PoS, como Ethereum e Solana, geralmente operam em ambientes baseados em Linux. O mesmo se aplica aos custodiantes de criptomoedas.
Por isso, os pesquisadores consideram o Copy Fail e o Dirty Frag como um risco para as plataformas de criptomoedas.
O Copy Fail já possui correções disponíveis. No entanto, a implementação de atualizações de kernel em infraestrutura criptográfica em produção raramente é simples. O Dirty Frag apresenta o maior risco, visto que atualmente não existem correções oficiais para implementação.
Até o momento da redação deste texto, nenhuma grande corretora de criptomoedas ou provedor de custódia divulgou publicamente uma violação relacionada a qualquer uma das vulnerabilidades.
Tanto o Copy Fail quanto o Dirty Frag estão atualmente na lista de alertas mais recente do Centro Canadense de Segurança Cibernética. Em um dos relatórios, o Centro recomenda que as organizações afetadas desativem os módulos de kernel vulneráveis até que as correções do fornecedor estejam disponíveis.
A recomendação também incluía restringir o acesso local e remoto aos sistemas afetados, especialmente em ambientes compartilhados ou com múltiplos inquilinos. "Monitore os logs de autenticação, sistema e kernel em busca de sinais de escalonamento de privilégios ou atividades anormais", acrescenta o Centro de Segurança Cibernética, entre outras medidas de segurança.
Se você quer uma entrada mais tranquila no mundo DeFi das criptomoedas , sem a euforia habitual, comece com este vídeo gratuito.
Perguntas frequentes
O que é a vulnerabilidade Copy Fail no Linux?
A vulnerabilidade Copy Fail (CVE-2026-31431) é uma falha de escalonamento de privilégios na API de criptografia do kernel Linux, presente desde 2017, que permite que um atacante com acesso de usuário básico obtenha controle total de root. A CISA a adicionou ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas em 1º de maio de 2026.
Será que as vulnerabilidades Copy Fail ou Dirty Frag comprometem diretamente os protocolos da blockchain?
Não. Nenhuma das vulnerabilidades afeta os protocolos de blockchain em si, mas um servidor Linux comprometido que execute software de exchange, nós validadores ou carteiras de custódia pode expor chaves privadas,dentde assinatura e acesso administrativo, de acordo com a ChainCatcher.
Como os operadores de criptomoedas podem mitigar essas vulnerabilidades?
Para a vulnerabilidade Copy Fail, patches para o kernel estão disponíveis e devem ser aplicados imediatamente. Para a vulnerabilidade Dirty Frag, o Centro Canadense de Segurança Cibernética recomenda desativar os módulos vulneráveis do kernel (esp4, esp6, rxrpc) como medida provisória, embora isso possa interromper a funcionalidade de VPN IPsec e AFS.
Aviso Legal. As informações fornecidas não constituem aconselhamento de investimento. CryptopolitanO não se responsabiliza por quaisquer investimentos realizados com base nas informações fornecidas nesta página. Recomendamostrondentdentdentdentdentdentdentdent /ou a consulta a um profissional qualificado antes de tomar qualquer decisão de investimento.
CURSO
- Quais criptomoedas podem te fazer ganhar dinheiro?
- Como aumentar a segurança da sua carteira digital (e quais realmente valem a pena usar)
- Estratégias de investimento pouco conhecidas que os profissionais utilizam
- Como começar a investir em criptomoedas (quais corretoras usar, as melhores criptomoedas para comprar etc.)















