
وفقاً لما أوردته Protos في 5 مايو، كشف مطورو Bitcoin Core في موقعهم الرسمي عن ثغرة عالية الخطورة CVE-2024-52911، تتيح للمنّاجين عبر حفر كتل مُصمّمة خصيصاً تعطيل عقد المستخدمين الآخرين عن بُعد، وتنفيذ كودٍ برمجي في ظل شروط محددة. وبسبب أن ترقية عقد البتكوين الكاملة باتت سلوكاً اختيارياً، يُقدَّر حالياً أن نحو 43% من العقد لا تزال تعمل بإصدارات قديمة تتضمن الثغرة.
وفقاً لإعلان Bitcoin Core الرسمي وتقرير Protos في 5 مايو، تنتمي CVE-2024-52911 إلى ثغرات أمان الذاكرة من نوع «استخدام بعد التحرير (Use-After-Free)»، وتوجد ضمن آلية التحقق من السكربتات المتوازية في Bitcoin Core. خلال التحقق من الكتل، يقوم Bitcoin Core بحساب بيانات مداخل المعاملات مسبقاً وتخزينها مؤقتاً، ثم يوزع مهام التحقق من السكربتات على سلاسل تنفيذ في الخلفية؛ وعندما يقوم مؤشر ترابط سكربتات الخلفية بقراءة بيانات المخزن المؤقت التي تم إتلافها بواسطة CScriptCheck، قد يحدث تنفيذ كود عن بُعد.
صرّح مطور Bitcoin Core Niklas Gögge بأن هذه أول ثغرة «متعلقة بأمان الذاكرة» في تاريخ Bitcoin Core. ويؤكد إعلان Bitcoin Core الرسمي أن قواعد الإجماع الخاصة بالبتكوين لم تتغير نتيجة لإصلاح هذه الثغرة.
وبحسب تقرير Protos، تتطلب هذه الهجمة أن يوجه المنّاجون قدراً كبيراً من القدرة الحاسوبية لحفر كتل غير صالحة لا يمكن الحصول منها على مكافآت الكتل، وهو ما يترتب عليه كلفة باهظة للغاية؛ لذلك يرى إعلان Bitcoin Core الرسمي أن الثغرة على الأرجح لم تُستغل فعلياً في التاريخ.
وفقاً لإعلان Bitcoin Core الرسمي وتقرير Protos في 5 مايو، يكون خط توقيت الإفصاح عن CVE-2024-52911 على النحو التالي:
نوفمبر 2024: اكتشف المطور Cory Fields الثغرة وأبلغ عنها بشكل سري
نوفمبر 2024 (بعد أربعة أيام من الاكتشاف): قام Pieter Wuille بتقديم خطة الإصلاح عبر PR #31112
ديسمبر 2024: تم دمج PR #31112 في بيئة الإنتاج
أبريل 2025: تم إصدار Bitcoin Core v29.0، ويتضمن خطة الإصلاح
19 أبريل 2026: توقف صيانة آخر سلسلة إصدارات كانت تتضمن الثغرة (28.x)
5 مايو 2026: كشف Bitcoin Core عن الثغرة علناً في موقعه الرسمي
وفقاً لتقرير Protos في 5 مايو، وبسبب أن ترقية عقد البتكوين الكاملة باتت سلوكاً اختيارياً وأن التحديثات لا تُنفذ تلقائياً، يُقدَّر أن نحو 43% من عقد البتكوين لا تزال تعمل بإصدارات تتضمن الثغرة قبل v29.0. ويوصي Bitcoin Core مشغلي العقد بالترقية إلى v29.0 أو إصدار أحدث.
وفقاً لإعلان Bitcoin Core الرسمي، تتيح CVE-2024-52911 للمنّاجين عبر حفر كتل مُصمّمة خصيصاً تعطيل عقد الإصدار Bitcoin Core 0.14.1 إلى 28.4 عن بُعد، وتنفيذ كود عن بُعد في ظل شروط محددة؛ كما لم تتغير قواعد إجماع البتكوين نتيجة لإصلاح هذه الثغرة.
الإصدارات المتأثرة بـ CVE-2024-52911 هي Bitcoin Core 0.14.1 إلى 28.4، وينبغي لمشغلي العقد الترقية إلى v29.0 أو إصدار أحدث. وقد توقف صيانة آخر إصدار من سلسلة 28.x كانت تتضمن الثغرة في 19 أبريل 2026.
وفقاً لإعلان Bitcoin Core الرسمي وتقرير Protos في 5 مايو، تتطلب هذه الهجمة أن يوجه المنّاجون قدراً كبيراً من القدرة الحاسوبية لحفر كتل غير صالحة لا يمكن الحصول منها على مكافآت الكتل، وهي كلفة باهظة جداً؛ ويعتقد Bitcoin Core أن هذه الثغرة على الأرجح لم تُستغل فعلياً في التاريخ.
مقالات ذات صلة
تعتزم مجموعة CME إطلاق عقود مستقبلية لتقلبات البيتكوين في 1 يونيو
حوت يفتح مركزًا طويلًا بقيمة 750 BTC باستخدام رافعة 10x في 30 أبريل، ويحقق ربحًا قدره 3.8 مليون دولار بحلول 6 مايو
تقوم K Wave Media بإعادة توجيه خطة Bitcoin إلى البنية التحتية للذكاء الاصطناعي عبر $485M
المتداول "pension-usdt.eth" يواجه $18M بخسائر غير محققة في صفقات البيع على المكشوف للـ BTC، بصفته عنوان الخسارة الأكبر في Hyperliquid
10x Research يتحول إلى موقف صعودي تجاه بيتكوين، ويشير إلى أول سوق صاعدة اعتبارًا من مايو 2026
أودع متداول 499,900 USDC في HyperLiquid، وافتح مركز بيع (Short) بقيمة 250 BTC مع رافعة مالية 40x اليوم