Pesquisadores de segurança estão reagindo a duas vulnerabilidades no kernel do Linux, que estão forçando os operadores de infraestrutura criptográfica a realizar revisões de segurança urgentes.
Em 29 de abril, pesquisadores divulgaram uma falha crítica de escalonamento de privilégios local, denominada CVE-2026-31431 ou “Copy Fail”, na API de criptografia do kernel do Linux. A vulnerabilidade Copy Fail afeta todas as distribuições Linux lançadas a partir de 2017.
A vulnerabilidade Copy Fail foi confirmada como ativa e imediatamente adicionada ao catálogo de Vulnerabilidades Conhecidas e Exploradas da Agência de Segurança Cibernética e de Infraestrutura dos EUA em 1º de maio.
Menos de duas semanas depois, mesmo antes de muitas organizações concluírem o trabalho de mitigação para o Copy Fail, outra cadeia de escalonamento de privilégios do Linux chamada "Dirty Frag" surgiu.
A vulnerabilidade Dirty Frag foi divulgada publicamente em 7 de maio. Segundo relatos, ela combina as vulnerabilidades CVE-2026-43284 e CVE-2026-43500 para obter privilégios de root por meio de falhas no gerenciamento de memória do kernel do Linux.
Pesquisadores relatam que o Dirty Frag consegue manipular padrões de alocação de memória para sobrescrever objetos privilegiados do kernel e, eventualmente, obter execução em nível de root.
Ao contrário do Copy Fail, o Dirty Frag não tinha correções disponíveis no momento da divulgação.
O espaço criptográfico está exposto às vulnerabilidades Copy Fail e Dirty Frag, visto que a maior parte da infraestrutura criptográfica principal é executada em Linux.
As corretoras de criptomoedas usam servidores Linux para gerenciar carteiras e executar negociações. Alguns dos validadores da cn-chain em blockchains PoS, como Ethereum e Solana, geralmente operam em ambientes baseados em Linux. O mesmo se aplica aos custodiantes de criptomoedas.
Por isso, os pesquisadores consideram o Copy Fail e o Dirty Frag como um risco para as plataformas de criptomoedas.
O Copy Fail já possui correções disponíveis. No entanto, a implementação de atualizações de kernel em infraestrutura criptográfica em produção raramente é simples. O Dirty Frag apresenta o maior risco, visto que atualmente não existem correções oficiais para implementação.
Até o momento da redação deste texto, nenhuma grande corretora de criptomoedas ou provedor de custódia divulgou publicamente uma violação relacionada a qualquer uma das vulnerabilidades.
Tanto o Copy Fail quanto o Dirty Frag estão atualmente na lista de alertas mais recente do Centro Canadense de Segurança Cibernética. Em um dos relatórios, o Centro recomenda que as organizações afetadas desativem os módulos de kernel vulneráveis até que as correções do fornecedor estejam disponíveis.
A recomendação também incluía restringir o acesso local e remoto aos sistemas afetados, especialmente em ambientes compartilhados ou com múltiplos inquilinos. "Monitore os logs de autenticação, sistema e kernel em busca de sinais de escalonamento de privilégios ou atividades anormais", acrescenta o Centro de Segurança Cibernética, entre outras medidas de segurança.
Não se limite a ler notícias sobre criptomoedas. Compreenda-as. Assine nossa newsletter. É grátis.