1. فشل النسخ: ثغرة أمنية في Linux تؤثر على أمان البنية التحتية للعملات المشفرة
يثير الخلل الأمني الذي تم اكتشافه مؤخرًا في Linux قلق المتخصصين في الأمن السيبراني والوكالات الحكومية وقطاع العملات المشفرة. تؤثر الثغرة الأمنية، التي تحمل الاسم الرمزي “Copy Fail”، على العديد من توزيعات Linux الشائعة التي تم إصدارها منذ عام 2017.
في ظل ظروف معينة، قد يسمح الخلل للمهاجمين بتصعيد الامتيازات والحصول على تحكم كامل في الجذر للأجهزة المتضررة. أضافت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) هذه المشكلة إلى قائمة الثغرات الأمنية المستغلة المعروفة، مما يسلط الضوء على التهديد الخطير الذي تشكله على المنظمات في جميع أنحاء العالم.
بالنسبة لصناعة العملات المشفرة، فإن الآثار المترتبة على ذلك تتجاوز بكثير خطأ برمجي قياسي. يعمل Linux على تشغيل جزء كبير من البنية التحتية الأساسية للتبادلات وأجهزة التحقق من صحة blockchain وحلول الحفظ وعمليات العقد. ونتيجة لذلك، يمكن أن تؤدي ثغرة أمنية على مستوى نظام التشغيل إلى إنشاء ثغرات خطيرة الاضطرابات عبر أجزاء كبيرة من النظام البيئي للعملات المشفرة.
2. ما هو “فشل النسخ”؟
يشير “فشل النسخ” إلى ثغرة أمنية محلية لتصعيد الامتيازات في Linux kernel، والتي حددها الباحثون الأمنيون في Xint.io والنظرية.
بعبارات بسيطة، فهو يسمح للمهاجم الذي لديه بالفعل وصول أساسي على مستوى المستخدم على نظام Linux برفع أذوناته إلى المسؤول الكامل أو جذر يتحكم. ينبع الخطأ من خطأ منطقي في كيفية تعامل النواة مع بعض عمليات الذاكرة داخل مكونات التشفير الخاصة بها. على وجه التحديد، يمكن للمستخدم العادي التأثير على ذاكرة التخزين المؤقت للصفحة، والتخزين المؤقت للنواة لبيانات الملفات التي يتم الوصول إليها بشكل متكرر، للحصول على امتيازات أعلى.
ما يبرز حول هذه الثغرة الأمنية هو كم هو سهل استغلالها. يمكن لبرنامج نصي Python صغير الحجم، الذي يتطلب الحد الأدنى من التغييرات، أن يؤدي إلى حدوث المشكلة بشكل موثوق عبر نطاق واسع من إعدادات Linux.
وفقا للباحث ميغيل أنجيل دوران، فإنه فقط يتطلب ما يقرب من 10 أسطر من كود Python للوصول إلى الجذر على الأجهزة المتضررة.
3. لماذا تبرز هذه الثغرة الأمنية باعتبارها خطيرة بشكل خاص؟
تتراوح مشكلات أمان Linux من الهجمات المعقدة للغاية التي تتطلب عمليات استغلال متسلسلة إلى الهجمات الأبسط التي تحتاج فقط إلى الظروف المناسبة. لقد لفت “فشل النسخ” اهتمامًا كبيرًا لأنه يتطلب القليل من الجهد نسبيًا بعد موطئ قدم أولي.
تشمل العوامل الرئيسية التي تساهم في الضعف ما يلي:
- إنه يؤثر على معظم توزيعات Linux السائدة.
- إن استغلال إثبات المفهوم متاح للعامة.
- المشكلة موجودة في النوى منذ عام 2017.
هذا المزيج يجعل الضعف أكثر بخصوص. بمجرد انتشار كود الاستغلال عبر الإنترنت، يمكن للجهات الفاعلة في مجال التهديد البحث بسرعة عن الأنظمة غير المصححة واستهدافها.
إن حقيقة بقاء مثل هذا الخلل الخطير مخفيًا لسنوات تؤكد كيف يمكن حتى للمشاريع مفتوحة المصدر الراسخة أن تحتوي على نقاط ضعف خفية في كودها الأساسي.
هل تعلم؟ تم إصدار الورقة البيضاء الخاصة بالبيتكوين في عام 2008، ولكن يعود تاريخ Linux إلى عام 1991. وهذا يعني أن الكثير من البنية التحتية للعملات المشفرة اليوم مبنية على أسس برمجية أقدم من العديد من مطوري blockchain أنفسهم.
4. كيف يعمل استغلال “فشل النسخ”.
من المهم أن نفهم أولاً ما يعنيه التحكم “الجذري” الكامل على خادم Linux. الوصول إلى الجذر هو في الأساس أعلى مستوى من سلطة فوق الآلة.
باستخدامه، يمكن للمهاجم:
- إضافة أو تحديث أو حذف أي برنامج
- عرض أو سرقة الملفات والمفاتيح السرية
- تعديل إعدادات النظام الهامة
- قم بالوصول إلى المحافظ المخزنة أو المفاتيح الخاصة أو بيانات اعتماد المصادقة إذا كانت موجودة على النظام المتأثر
- قم بإيقاف تشغيل جدران الحماية أو أدوات المراقبة أو الدفاعات الأخرى
يستفيد هذا الاستغلال من كيفية عمل Linux kernel يدير ذاكرة التخزين المؤقت لصفحته. يستخدم النظام منطقة ذاكرة صغيرة وسريعة لتسريع قراءة الملفات وكتابتها. من خلال إساءة استخدام كيفية تعامل kernel مع بيانات الملفات المخزنة مؤقتًا، يمكن للمهاجم خداع kernel لمنح امتيازات أعلى من المقصود.

والأهم من ذلك، أن هذا ليس هجومًا عن بعد يمكن إطلاقه من أي مكان على الإنترنت. يحتاج المهاجم أولاً إلى شكل من أشكال الوصول إلى الجهاز المستهدف. على سبيل المثال، يمكنهم الوصول من خلال حساب مستخدم مخترق أو تطبيق ويب ضعيف أو التصيد الاحتيالي. وبمجرد حصولهم على موطئ القدم الأولي هذا، يمكن للمهاجم تصعيد أذوناته بسرعة إلى التحكم الكامل في الجذر.
5. لماذا يهم هذا الأمر بالنسبة لصناعة العملات المشفرة؟
يُستخدم Linux على نطاق واسع عبر البنية التحتية السحابية والخادم وعقدة blockchain، مما يجعله مهمًا للعديد من عمليات التشفير.
تعمل الأجزاء الأساسية من النظام البيئي للعملات المشفرة عليه، بما في ذلك:
- أدوات التحقق من صحة Blockchain والعقد الكاملة
- مزارع التعدين وحمامات السباحة
- تبادل العملات المشفرة المركزية واللامركزية
- خدمات الحفظ والبنية التحتية للمحفظة الساخنة/الباردة
- أنظمة التداول والسيولة السحابية
وبسبب هذا الاعتماد العميق، يمكن لثغرة أمنية على مستوى النواة مثل “فشل النسخ” أن تؤدي إلى تعرض غير مباشر ولكنه خطير عبر عالم العملات المشفرة. إذا نجح المهاجمون في استغلالها على خوادم ضعيفة، فإن العواقب المحتملة تشمل ما يلي:
- سرقة المفاتيح الخاصة أو بيانات الاعتماد الإدارية
- المساس بعقد التحقق من الصحة لتعطيل العمليات أو دعم هجمات الشبكة الأوسع
- استنزاف الأموال من المحافظ المستضافة
- التسبب في توقف العمل على نطاق واسع أو إطلاق برامج الفدية
- كشف بيانات المستخدم المخزنة على الأنظمة المتأثرة
على الرغم من أن الثغرة الأمنية لا تهاجم بروتوكولات blockchain بشكل مباشر، إلا أن اختراق الخوادم الأساسية التي تدعمها قد يؤدي إلى خسائر مالية كبيرة وإلحاق الضرر بالسمعة وتعطيل العمليات.
هل تعلم؟ تعتمد بورصات العملات المشفرة الرئيسية على البنية التحتية السحابية والخادم والبنية التحتية Kubernetes واسعة النطاق لمعالجة نشاط التداول وتشغيل عقد blockchain ودعم عمليات بيانات السوق على مدار الساعة. Coinbase، على سبيل المثال، علنا الموصوفة البنية التحتية المرتبطة بعقد blockchain ومحركات التداول وعقد التوقيع المساحي وبيئات إنتاج Linux.
6. لماذا لا يزال الوصول الأولي يشكل تهديدًا كبيرًا في بيئات التشفير
يقلل بعض المستخدمين من أهمية هذه الثغرة الأمنية لأنها تتطلب مستوى معينًا من الوصول الحالي إلى النظام المستهدف. ومع ذلك، فإن معظم الهجمات الإلكترونية في العالم الحقيقي تتكشف على مراحل متعددة بدلاً من شنها كلها مرة واحدة.
هجوم نموذجي تسلسل يبدو مثل هذا:
- يقوم المهاجمون أولاً باستخدام حملات التصيد الاحتيالي أو كلمات المرور المسربة أو التطبيقات المصابة.
- إنهم يؤمنون موطئ قدم أساسيًا بحقوق عادية على مستوى المستخدم.
- ثم يستخدمون عيوبًا مثل “فشل النسخ” للتصعيد بسرعة إلى امتيازات المسؤول الكاملة.
- ومن هناك، يقومون بتوسيع نطاق وصولهم عبر الشبكة.
يعد هذا النمط خطيرًا بشكل خاص في مجال العملات المشفرة، حيث تحتل البورصات ومشغلو العقد وفرق التطوير مكانة رائدة الأهداف للتصيد الاحتيالي وسرقة بيانات الاعتماد. ما يبدأ كاختراق بسيط يمكن أن يتصاعد بسرعة إلى استحواذ كامل عند توفر أدوات موثوقة لتصعيد الامتيازات.
7. لماذا تشعر فرق الأمن بالقلق بشكل خاص؟
قرار CISA بإدراج “فشل النسخ” في الثغرات الأمنية المستغلة المعروفة (KEV) كتالوج يشير إلى أن الخلل يُنظر إليه على أنه خطر ذو أولوية عالية.
تتضمن العلامات الحمراء الإصدار العام لرمز استغلال العمل. بمجرد أن تصبح البرامج النصية لإثبات المفهوم متاحة على نطاق واسع، تبدأ الجهات الفاعلة في التهديد بإجراء عمليات فحص آلية للبحث عن الأنظمة غير المصححة لاستهدافها.
تميل العديد من المؤسسات، وخاصة في مجال التمويل والبنية التحتية للعملات المشفرة، أيضًا إلى تأخير تحديثات kernel. إنهم يعطون الأولوية لاستقرار النظام ويتجنبون مشكلات التوقف أو التوافق المحتملة. ومع ذلك، يمكن لهذا النهج أن يترك الأنظمة مكشوفة لفترة أطول أثناء فترات الثغرات الحرجة، مما يمنح المهاجمين مزيدًا من الوقت للهجوم.
هل تعلم؟ بعبارات بسيطة، “الوصول إلى الجذر” يشبه امتلاك المفتاح الرئيسي لمبنى بأكمله. بمجرد حصول المهاجمين عليها، من المحتمل أن يتمكنوا من التحكم في كل عملية يتم تشغيلها على النظام تقريبًا، وتغيير الملفات المحمية والتدخل في إعدادات الأمان الأساسية.
8. اتصال الذكاء الاصطناعي: لماذا يمكن أن تشير مشكلة الثغرة الأمنية هذه إلى تحديات أكبر في المستقبل؟
تم الكشف عن فشل النسخ في وقت يركز فيه عالم الأمن السيبراني بشكل متزايد على دور الذكاء الاصطناعي في اكتشاف الثغرات الأمنية.
التوقيت يتزامن مع مقدمة من Project Glasswing، وهو جهد تعاوني تدعمه مؤسسات تقنية رائدة مثل Amazon Web Services وAnthropic وGoogle وMicrosoft وLinux Foundation. وقد سلط المشاركون في المشروع الضوء على مدى سرعة تقدم أدوات الذكاء الاصطناعي في تحديد نقاط الضعف في التعليمات البرمجية واستغلالها.
وشددت أنثروبيك على أن نماذج الذكاء الاصطناعي المتطورة تتفوق بالفعل على العديد من الخبراء البشريين عندما يتعلق الأمر بالعثور على الأخطاء القابلة للاستغلال في البرامج المعقدة. وتقول الشركة إن هذه الأنظمة يمكنها تسريع أعمال الأمن السيبراني الهجومية والدفاعية بشكل كبير.
بالنسبة لصناعة العملات المشفرة، فإن هذا الاتجاه مثير للقلق بشكل خاص. أنظمة التشفير هي ذات قيمة عالية أهداف للقراصنة وغالبًا ما تكون مبنية على تقنيات متعددة الطبقات مفتوحة المصدر، مما يجعلها أكثر عرضة للخطر مع تطور أساليب الهجوم المعتمدة على الذكاء الاصطناعي.
9. ماذا يعني هذا بالنسبة لمستخدمي العملات المشفرة يوميًا
بالنسبة لمعظم حاملي العملات الرقمية، تظل المخاطر المباشرة من مشكلة Linux المحددة هذه منخفضة. من غير المرجح أن يتم تمييز المستخدمين بشكل شخصي.
ومع ذلك، لا يزال من الممكن أن تصل التأثيرات غير المباشرة إلى المستخدمين من خلال:
- الخروقات أو التوقف في البورصات الرئيسية
- منصات الحراسة المخترقة التي تحتفظ بأموال المستخدمين
- الهجمات على أدوات التحقق من صحة blockchain أو موفري العقد
- اضطرابات في خدمات المحفظة أو البنية التحتية للتداول
يجب على مستخدمي الحفظ الذاتي ملاحظة ما يلي:
- قم بتشغيل عقد blockchain الخاصة بهم المستندة إلى Linux
- تشغيل أدوات التحقق الشخصية أو إعدادات التوقيع المساحي
- الحفاظ على الأدوات أو الخوادم المتعلقة بالتشفير على نظام التشغيل Linux
في نهاية المطاف، يسلط هذا الموقف الضوء على حقيقة مهمة: لا يقتصر أمان العملات المشفرة القوي على العقود الذكية الآمنة أو آليات الإجماع فقط. ويعتمد أيضًا بشكل كبير على الحفاظ على أنظمة التشغيل الأساسية والخوادم والبنية التحتية الداعمة محدثة ومحمية.
10. كيف تبقى محميًا
“فشل النسخ” هو تذكير بمدى سرعة تصاعد الثغرات التشغيلية الأساسية إلى تهديدات أمنية كبيرة في الفضاء الرقمي. الجانب الإيجابي هو أن معظم هذه المخاطر يمكن التحكم فيها. يمكن للمؤسسات والمستخدمين الحد بشكل كبير من تعرضهم للخطر من خلال تطبيق التحديثات الأمنية على الفور، وفرض ضوابط وصول أكثر صرامة والحفاظ على ممارسات الأمن السيبراني الشاملة القوية.
لمنظمات العملة المشفرة وفرق البنية التحتية
يجب على الشركات التي تستخدم أنظمة تعتمد على Linux إعطاء الأولوية للخطوات التالية:
- نشر التصحيحات الأمنية الرسمية بمجرد توفرها
- تقليل حسابات المستخدمين المحليين وأذوناتهم والتحكم فيها بشكل صارم
- قم بمراجعة المثيلات السحابية والأجهزة الافتراضية والخوادم الفعلية بانتظام
- قم بإعداد مراقبة قوية لمحاولات تصعيد الامتيازات غير العادية
- تعزيز الوصول إلى SSH والمصادقة المستندة إلى المفتاح وأمان تسجيل الدخول الشامل
لمستخدمي التشفير اليومي
يمكن للمالكين الأفراد تقليل تعرضهم عن طريق:
- الحفاظ على تحديث أنظمة التشغيل والبرامج بشكل كامل
- تجنب التنزيلات من مصادر لم يتم التحقق منها أو من أدوات تشفير غير رسمية
- استخدام محافظ الأجهزة للممتلكات الكبيرة
- تمكين المصادقة متعددة العوامل (MFA) حيثما أمكن ذلك
- عزل أنشطة المحفظة ذات القيمة العالية عن أجهزة الكمبيوتر والمتصفحات اليومية
لمشغلي العقدة والمدققين والمطورين
يجب على أولئك الذين يديرون عقد blockchain أو بيئات التطوير:
- قم بتطبيق تحديثات النواة والنظام دون تأخير
- تابع عن كثب نشرات وإرشادات أمان Linux
- قم بمراجعة إعدادات الحاوية وأدوات التنسيق والأذونات السحابية
- الحد من حقوق المسؤول الكاملة إلى الحد الأدنى













