ملخص:
- قمت Bitcoin Core بتصحيح CVE-2024-52911 بصمت، وهو أول خطأ في أمان الذاكرة، قبل الإفصاح عنه علنًا هذا الأسبوع.
- أثر العيب على جميع الإصدارات من 0.14.0 حتى 28.x وسمح لعامل التعدين بإيقاف العقد عن العمل عن بُعد باستخدام كتل غير صالحة.
- حوالي 43% من العقد النشطة ستظل تعمل ببرنامج سابق لإصدار 29.0، مما يتركها عرضة للخطر.
قامت Bitcoin Core بتصحيح الثغرة الأمنية الأولى في ذاكرة المشروع سرًا، قبل أشهر من الإعلان العلني عنها. هذه الثغرة، المصنفة كـ CVE-2024-52911 وتصنف على أنها ذات خطورة عالية، أثرت على جميع إصدارات البرنامج بين 0.14.0 و 28.x، وخلقت احتمالية أن يتمكن التعدين الخبيث من تعطيل العقد التابعة لأطراف ثالثة عبر كتل غير صالحة مُصممة خصيصًا.
يتوافق هذا الخطأ مع ثغرة أمنية من نوع *استخدام بعد التحرير* في محرك التحقق من النصوص. أثناء التحقق من الكتلة، كان يمكن تدمير البيانات المحسوبة مسبقًا المخزنة في الذاكرة المؤقتة بينما كان لا يزال هناك خيط تحقق خلفي يقرأها. نظرًا للآلية الأساسية، لم يسمح الاستغلال فقط بإيقاف العقدة فجأة، بل ترك أيضًا — على الرغم من احتماله المنخفض — إمكانية تنفيذ كود عن بُعد أثناء حالة الذاكرة غير الطبيعية الناتجة.

Bitcoin Core: تصحيح صامت حمى الشبكة
كوري فيلز، باحث في مبادرة العملات الرقمية في معهد ماساتشوستس للتكنولوجيا، اكتشف الثغرة وأبلغ عنها بشكل خاص في 2 نوفمبر 2024. وبعد أربعة أيام، قام مطور Bitcoin Core بيتر ويل بتنفيذ إصلاح سري، وسماه عمداً "تحسين تسجيل الأخطاء أثناء التحقق المتوازي للنص" لتجنب إثارة انتباه المهاجمين المحتملين. تم دمج الإصلاح في المستودع في ديسمبر 2024 وتوزيعه مع Bitcoin Core v29.0 في أبريل 2025.
تم الإفصاح العلني فقط بعد انتهاء دورة الإصدار 28.x في 19 أبريل 2026. أشار المطور نيكلاس جوجي إلى أن هذه هي أول مشكلة أمان ذاكرة تسجل خلال حوالي سنتين من تاريخ التوصيات الأمنية العامة للمشروع، واعترف بعملية الإفصاح المسؤولة من قبل فيلدز.

لماذا لم يكن هناك استغلال؟
عنصر الردع المدمج في متجه الهجوم يستحق أيضًا الانتباه: أي عامل تعدين يحاول استغلاله كان سيحتاج إلى تضييع قوة هاش حقيقية على كتل غير صالحة بدون أي مكافأة على الإطلاق — خسارة مضمونة من المرجح أن تفسر سبب بقاء الثغرة خاملة في الواقع.
لم تتأثر قواعد التوافق الخاصة ببيتكوين على الإطلاق، حيث كان العيب مقتصرًا على معالجة الذاكرة في برنامج العقدة. ومع ذلك، وفقًا لتقديرات لوحة معلومات كلارك مودي، لا يزال حوالي 43% من العقد النشطة تعمل بإصدارات سابقة لإصدار v29.0 وستظل عرضة للخطر.

