محققان امنیتی با کمک ابزار هوش مصنوعی «Xint Code» موفق به کشف یک حفرهی امنیتی بسیار خطرناک در هستهی لینوکس شدهاند. این آسیبپذیری که «Copy Fail» نام گرفته، تقریباً تمام توزیعهای لینوکس منتشرشده از سال ۲۰۱۷ (۱۳۹۶ خورشیدی) را تحت تأثیر قرار میدهد و به هر کاربر عادی اجازه میدهد سطح دسترسی خود را به سطح مدیریتی (ادمین) ارتقا دهد.
این باگ روز چهارشنبه (۱۸ اردیبهشت ۱۴۰۵) با شناسهی CVE-2026-31431 بهطور عمومی افشا شده است. شرکت امنیتی Theori که کاشف این آسیبپذیری است، میگوید برای بهرهبرداری از Copy Fail تنها به یک اسکریپت پایتون نیاز است که بدون نیاز به تنظیمات خاص برای هر توزیع، بررسی نسخه یا کامپایل مجدد، روی تمام سیستمهای آسیبپذیر کار میکند.
به گفتهی «جوریجن اسکریورشوف»، مهندس DevOps، آنچه Copy Fail را به طور غیرعادی خطرناک میکند، امکان پنهان ماندن آن از ابزارهای نظارتی رایج است. او توضیح میدهد خرابی Page-cache هرگز صفحه را به عنوان «dirty» علامتگذاری نمیکند و سیستم writeback کرنل نیز هرگز بایتهای تغییریافته را به دیسک بازنمیگرداند. در نتیجه ابزارهایی مانند AIDE، Tripwire و OSSEC که بر اساس مقایسهی checksum فایلها کار میکنند، قادر به تشخیص این نفوذ نخواهند بود.
نقش هوش مصنوعی در کشف باگ
«تایانگ لی»، محقق Theori، ایدهی بررسی زیرسیستم crypto لینوکس را مطرح کرد و با نوشتن پرامپتی دقیق، اسکن خودکار را آغاز نمود. او از هوش مصنوعی خواست تمام مسیرهای کد قابل دسترسی از فراخوانیهای سیستمی فضای کاربری را بررسی کند و نکتهی کلیدی مربوط به تابع ()splice را نیز یادآور شد. این فرآیند خودکار تنها در حدود یک ساعت منجر به شناسایی چندین آسیبپذیری شد.
وضعیت وصلههای امنیتی
بر اساس صفحهی افشای این حفره، وصلهای برای رفع Copy Fail در اوایل فروردین ۱۴۰۵ به هستهی اصلی لینوکس اضافه شده است. با این حال محققان جزئیات آسیبپذیری را پیش از آنکه تمام توزیعهای در معرض خطر موفق به انتشار وصله شوند، عمومی اعلام کردند. تاکنون توزیعهایی نظیر Arch Linux، RedHat Fedora و Amazon Linux بهروزرسانی مربوطه را منتشر کردهاند، اما بسیاری از توزیعهای دیگر هنوز قادر به رفع این مشکل نبودهاند.




