นักวิจัยด้านความปลอดภัยกำลังตอบสนองต่อช่องโหว่ในเคอร์เนล Linux สองรายการ ซึ่งบังคับให้ผู้ดำเนินการโครงสร้างพื้นฐานด้านคริปโตต้องเร่งตรวจสอบความปลอดภัยอย่างเร่งด่วน
เมื่อวันที่ 29 เมษายน นักวิจัยได้เปิดเผยต่อสาธารณะถึงช่องโหว่การยกระดับสิทธิ์ภายในเครื่องที่สำคัญ ซึ่งได้รับการตั้งชื่อว่า CVE-2026-31431 หรือ "Copy Fail" ใน crypto API ของเคอร์เนล Linux โดยรายงานระบุว่า Copy Fail ส่งผลกระทบต่อทุกดิสทริบิวชันที่สร้างขึ้นตั้งแต่ปี 2017

Copy Fail ได้รับการยืนยันว่ามีการใช้งานจริงและถูกเพิ่มเข้าสู่แคตตาล็อกช่องโหว่ที่ถูกโจมตีที่ทราบแล้ว (Known Exploited Vulnerabilities) ของหน่วยงาน Cybersecurity and Infrastructure Security Agency ของสหรัฐฯ ทันทีในวันที่ 1 พฤษภาคม
ไม่ถึงสองสัปดาห์ต่อมา ก่อนที่หลายองค์กรจะดำเนินการแก้ไขปัญหา Copy Fail เสร็จสิ้น ก็มีการค้นพบ chain การยกระดับสิทธิ์ใน Linux อีกรายการหนึ่งที่เรียกว่า "Dirty Frag" ในธรรมชาติ
Dirty Frag ถูกเปิดเผยต่อสาธารณะเมื่อวันที่ 7 พฤษภาคม รายงานระบุว่ามันรวม CVE-2026-43284 และ CVE-2026-43500 เข้าด้วยกันเพื่อรับสิทธิ์ root ผ่านช่องโหว่การจัดการหน่วยความจำในเคอร์เนล Linux
นักวิจัยรายงานว่า Dirty Frag สามารถจัดการรูปแบบการจัดสรรหน่วยความจำเพื่อเขียนทับออบเจกต์เคอร์เนลที่มีสิทธิ์พิเศษ และในที่สุดก็ได้รับการรันโค้ดในระดับ root
ต่างจาก Copy Fail, Dirty Frag ยังไม่มีแพตช์พร้อมใช้งานในขณะที่มีการเปิดเผย
วงการคริปโตเผชิญกับช่องโหว่ Copy Fail และ Dirty Frag เนื่องจากโครงสร้างพื้นฐานคริปโตหลักส่วนใหญ่ทำงานบน Linux
การแลกเปลี่ยนคริปโตใช้เซิร์ฟเวอร์ Linux ในการจัดการกระเป๋าเงินและดำเนินการซื้อขาย ผู้ตรวจสอบความถูกต้องบน on-chain บางส่วนใน PoS blockchain อย่าง ETH และ Solana มักดำเนินการในสภาพแวดล้อมที่ใช้ Linux เช่นเดียวกับผู้ดูแลคริปโต
เนื่องจากสิ่งนี้ นักวิจัยจึงมองว่า Copy Fail และ Dirty Frag เป็นความเสี่ยงต่อแพลตฟอร์มคริปโต
Copy Fail มีแพตช์พร้อมใช้งานแล้ว อย่างไรก็ตาม การปรับใช้การอัปเดตเคอร์เนลในโครงสร้างพื้นฐานคริปโตที่ใช้งานจริงนั้นไม่ใช่เรื่องง่าย Dirty Frag มีความเสี่ยงสูงสุด เนื่องจากปัจจุบันยังไม่มีแพตช์อย่างเป็นทางการให้ปรับใช้
ณ เวลาที่เขียนบทความนี้ ยังไม่มีการแลกเปลี่ยนคริปโตหรือผู้ให้บริการดูแลรายใหญ่รายใดที่เปิดเผยต่อสาธารณะว่ามีการละเมิดที่เกี่ยวข้องกับช่องโหว่ทั้งสอง
ทั้ง Copy Fail และ Dirty Frag ปรากฏอยู่ในรายการแจ้งเตือนล่าสุดของ Canadian Cyber Centre ในรายงานฉบับหนึ่ง Cyber Center แนะนำให้องค์กรที่กังวลควรปิดการใช้งานโมดูลเคอร์เนลที่มีช่องโหว่จนกว่าจะมีแพตช์จากผู้จำหน่าย
นอกจากนี้ยังแนะนำให้จำกัดการเข้าถึงภายในและระยะไกลไปยังระบบที่ได้รับผลกระทบ โดยเฉพาะในสภาพแวดล้อมที่ใช้ร่วมกันหรือแบบหลายผู้เช่า "ตรวจสอบการยืนยันตัวตน ระบบ และบันทึกเคอร์เนลเพื่อหาสัญญาณของการยกระดับสิทธิ์หรือกิจกรรมผิดปกติ" Cyber Center เสริม พร้อมกับมาตรการความปลอดภัยอื่น ๆ
มีทางสายกลางระหว่างการฝากเงินไว้ในธนาคารและการเสี่ยงโชคในคริปโต เริ่มต้นด้วยวิดีโอฟรีเกี่ยวกับการเงินแบบกระจายศูนย์นี้

