Les failles du noyau Linux mettent en alerte les échanges cryptographiques, les validateurs et les systèmes de garde

Les chercheurs en sécurité réagissent actuellement à deux vulnérabilités du noyau Linux, qui obligent les opérateurs d’infrastructures cryptographiques à procéder à des examens de sécurité urgents.
Le 29 avril, des chercheurs ont divulgué publiquement une faille critique d’élévation de privilèges locaux baptisée CVE-2026-31431 ou « Copy Fail » dans l’API de cryptographie du noyau Linux. L’échec de copie affecterait toutes les distributions effectuées à partir de 2017.
Copy Fail a été confirmé actif et immédiatement ajouté au catalogue des vulnérabilités exploitées connues de la US Cybersecurity and Infrastructure Security Agency le 1er mai.
Moins de deux semaines plus tard, avant même que de nombreuses organisations n'aient terminé leurs travaux d'atténuation des problèmes de copie, une autre chaîne d'escalade de privilèges Linux appelée « Dirty Frag » a fait son apparition.
Dirty Frag a été rendu public le 7 mai. Il combinerait CVE-2026-43284 et CVE-2026-43500 pour obtenir les privilèges root via des failles de gestion de la mémoire du noyau Linux.
Les chercheurs rapportent que Dirty Frag peut manipuler les modèles d'allocation de mémoire pour écraser les objets privilégiés du noyau et éventuellement obtenir une exécution au niveau racine.
Contrairement à Copy Fail, Dirty Frag n'avait aucun correctif disponible au moment de la divulgation.
Pourquoi les sociétés de cryptographie sont particulièrement exposées aux vulnérabilités Linux
L’espace cryptographique est exposé aux vulnérabilités Copy Fail et Dirty Frag, car la plupart des infrastructures cryptographiques de base fonctionnent sous Linux.
Les échanges cryptographiques utilisent des serveurs Linux pour gérer les portefeuilles et exécuter des transactions. Certains validateurs de chaîne CN sur les blockchains PoS, comme Ethereum et Solana, fonctionnent généralement sur des environnements basés sur Linux. Il en va de même pour les dépositaires de crypto-monnaies.
Pour cette raison, les chercheurs considèrent Copy Fail et Dirty Frag comme un risque pour les plateformes de cryptographie.
Copy Fail a déjà des correctifs disponibles. Cependant, le déploiement des mises à jour du noyau sur une infrastructure de chiffrement en direct est rarement simple. Dirty Frag présente le plus gros risque, étant donné qu'il n'existe actuellement aucun correctif officiel à déployer.
Au moment de la rédaction de cet article, aucun fournisseur majeur d’échange de crypto ou de garde n’a divulgué publiquement une violation liée à l’une ou l’autre vulnérabilité.
Copy Fail et Dirty Frag figurent actuellement sur la dernière liste d'alerte du Canadian Cyber Centre. Dans l'un des rapports, le Cyber Center recommande aux organisations concernées de désactiver les modules de noyau vulnérables jusqu'à ce que les correctifs des fournisseurs soient disponibles.
Il a également recommandé de restreindre l'accès local et distant aux systèmes concernés, en particulier dans les environnements partagés ou multi-locataires. "Surveillez les journaux d'authentification, du système et du noyau pour détecter tout signe d'élévation de privilèges ou d'activité anormale", ajoute le Cyber Center, entre autres mesures de sécurité.