Bitcoin Core ujawnił CVE-2024-52911, załataną lukę, która mogła pozwolić górnikom na awaryjne zamknięcie starszych węzłów lub potencjalne wykonanie kodu.Bitcoin Core ujawnił CVE-2024-52911, załataną lukę, która mogła pozwolić górnikom na awaryjne zamknięcie starszych węzłów lub potencjalne wykonanie kodu.

Bitcoin Core ujawnia błąd, który mógłby pozwolić górnikom na awaryjne wyłączanie węzłów

2026/05/06 16:49
3 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Deweloperzy Bitcoin Core ujawnili błąd o wysokiej wadze, który mógłby pozwolić górnikom na zdalne awaryjne wyłączenie niektórych węzłów Bitcoin. 

Podsumowanie
  • Bitcoin Core ujawnił CVE-2024-52911, dotyczący wersji wcześniejszych niż 29.0, a starsze węzły są nadal narażone online.
  • Górnicy potrzebowali kosztownych bloków proof-of-work, aby wywołać awarie, co sprawiło, że rzeczywiste nadużycia były historycznie mało prawdopodobne dla atakujących.
  • Cory Fields prywatnie zgłosił błąd w 2024 roku, zanim Bitcoin Core 29.0 dostarczył poprawione oprogramowanie.

Problem, śledzony jako CVE-2024-52911, dotyczył wersji Bitcoin Core po 0.14.0 i przed 29.0. Błąd został naprawiony w Bitcoin Core 29.0, który został wydany w kwietniu 2025 roku. 

Bitcoin Core upublicznił problem 5 maja 2026 roku, po tym jak ostatnia podatna linia wydań 28.x osiągnęła koniec wsparcia 19 kwietnia.

Błąd wpłynął na walidację bloków

Problem dotyczył interpretera skryptów Bitcoin Core podczas walidacji bloków. Bitcoin Core poinformował, że specjalnie spreparowany blok mógł spowodować, że węzeł uzyska dostęp do pamięci po tym, jak dane zostały już zwolnione.

Podczas walidacji Bitcoin Core wstępnie oblicza dane wejściowe transakcji i wysyła sprawdzenia skryptów do wątków działających w tle. W niektórych przypadkach nieprawidłowy blok mógł zniszczyć zbuforowane dane, podczas gdy inny wątek nadal próbował je odczytać.

Bitcoin Core poinformował, że mogło to pozwolić atakującemu dysponującemu wystarczającym proof-of-work na awaryjne wyłączenie węzłów ofiar. Dodał również, że „jest możliwe", iż awaria mogła umożliwić zdalne wykonanie kodu, choć ograniczenia dotyczące danych bloku sprawiły, że taki wynik był „mało prawdopodobny".

Atak wymagał kosztownego wydobycia

Przeprowadzenie ataku nie było proste. Górnik musiałby wyprodukować specjalnie spreparowany blok z wystarczającym proof-of-work, aby dotrzeć do końca łańcucha.

To sprawiło, że atak był kosztowny, ponieważ taki blok byłby nieważny. Nie mógłby zdobyć normalnej nagrody za blok, pozostawiając atakującego z wydaną mocą obliczeniową bez zbierania zwykłej wypłaty za wydobycie.

Bitcoin Core nie stwierdził, że błąd był wykorzystywany w rzeczywistych atakach. Poradnik skupił się na wadzie, poprawce i harmonogramie ujawnienia.

Błąd nie zmienił zasad konsensusu Bitcoina. Był związany z obsługą pamięci w oprogramowaniu Bitcoin Core, a nie z zasadami definiującymi prawidłowe transakcje lub bloki Bitcoin.

Cory Fields zgłosił wadę

Cory Fields z MIT Digital Currency Initiative prywatnie zgłosił błąd 2 listopada 2024 roku. Bitcoin Core poinformował, że raport zawierał proof of concept i proponowany sposób ograniczenia ryzyka.

Pieter Wuille przesłał ukrytą poprawkę cztery dni później przez PR 31112. Pull request został scalony 3 grudnia 2024 roku, zanim Bitcoin Core 29.0 dostarczył poprawkę w kwietniu 2025 roku.

Poradnik był zgodny z polityką ujawniania błędów o wysokiej wadze Bitcoin Core. Jego polityka stanowi, że kwestie o wysokiej wadze są ujawniane po tym, jak ostatnie dotknięte wydanie osiągnie koniec wsparcia.

Ponadto operatorzy węzłów korzystający z wersji Bitcoin Core wcześniejszych niż 29.0 nadal są narażeni na stary błąd. Bitcoin Core nie aktualizuje się automatycznie, więc użytkownicy muszą ręcznie instalować nowsze wersje.

Poprzedni raport na temat ryzyk decentralizacji blockchain przytoczył badania, według których 21% węzłów Bitcoin korzystało z nieaktualnego oprogramowania Bitcoin Core w czerwcu 2021 roku. Ten kontekst pokazuje, dlaczego starsze wersje klientów mogą pozostawać zagrożeniem dla bezpieczeństwa długo po wydaniu poprawek.

Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

Starter Gold Rush: Win $2,500!

Starter Gold Rush: Win $2,500!Starter Gold Rush: Win $2,500!

Start your first trade & capture every Alpha move