Les chercheurs en sécurité réagissent actuellement à deux vulnérabilités du noyau Linux, qui contraignent les opérateurs d'infrastructure crypto à procéder à des revues de la sécurité urgentes.
Le 29 avril, des chercheurs ont divulgué publiquement une faille critique d'escalade de privilèges locaux baptisée CVE-2026-31431 ou « Copy Fail » dans l'API crypto du noyau Linux. Copy Fail affecterait toutes les distributions réalisées depuis 2017.

Copy Fail a été confirmé actif et immédiatement ajouté au catalogue des vulnérabilités exploitées connues de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) le 1er mai.
Moins de deux semaines plus tard, avant même que de nombreuses organisations aient terminé les travaux de remédiation pour Copy Fail, une autre chaîne d'escalade de privilèges Linux appelée « Dirty Frag » a fait son apparition dans la nature.
Dirty Frag a été divulgué publiquement le 7 mai. Il combinerait CVE-2026-43284 et CVE-2026-43500 pour obtenir des privilèges root via des failles de gestion de la mémoire du noyau Linux.
Les chercheurs rapportent que Dirty Frag peut manipuler les modèles d'allocation de mémoire pour écraser des objets noyau privilégiés et finalement obtenir une exécution au niveau root.
Contrairement à Copy Fail, Dirty Frag ne disposait d'aucun correctif disponible au moment de la divulgation.
L'écosystème crypto est exposé aux vulnérabilités Copy Fail et Dirty Frag, car la majeure partie de l'infrastructure crypto principale fonctionne sous Linux.
Les plateformes d'échange crypto utilisent des serveurs Linux pour gérer les portefeuilles et exécuter les transactions. Certains validateurs on-chain sur les blockchains PoS, comme Ethereum et Solana, opèrent généralement dans des environnements basés sur Linux. Il en va de même pour les dépositaires crypto.
Pour cette raison, les chercheurs considèrent Copy Fail et Dirty Frag comme un risque pour les plateformes crypto.
Des correctifs sont déjà disponibles pour Copy Fail. Cependant, le déploiement de mises à jour du noyau sur une infrastructure crypto en production est rarement simple. Dirty Frag présente le risque le plus important, étant donné qu'il n'existe actuellement aucun correctif officiel à déployer.
Au moment de la rédaction de cet article, aucune grande plateforme d'échange crypto ni aucun prestataire de conservation n'a divulgué publiquement une violation liée à l'une ou l'autre de ces vulnérabilités.
Copy Fail et Dirty Frag figurent tous deux sur la dernière liste d'alertes du Centre canadien pour la cybersécurité. Dans l'un des rapports, le Centre cyber recommande aux organisations concernées de désactiver les modules du noyau vulnérables jusqu'à ce que des correctifs de l'éditeur soient disponibles.
Il recommande également de restreindre les accès locaux et distants aux systèmes affectés, notamment dans les environnements partagés ou multi-locataires. « Surveillez les journaux d'authentification, système et noyau pour détecter tout signe d'escalade de privilèges ou d'activité anormale », ajoute le Centre cyber, parmi d'autres mesures de sécurité.
Il existe un juste milieu entre laisser son argent à la banque et jouer le tout pour le tout dans les crypto-monnaies. Commencez par cette vidéo gratuite sur la finance décentralisée.


