Deweloperzy Bitcoin Core ujawnili szczegóły krytycznej luki CVE-2024-52911, która pozwala na zdalne zatrzymywanie węzłów sieci lub wykonywanie złośliwego kodu. To pierwszy poważny błąd pamięci w historii projektu. Ponad 43% węzłów pozostaje w zagrożeniu, chociaż koszt ataku dla hakerów jest dość wysoki.
Źródło informacji: Bitcoin Dev Mailing List
Wrażliwość typu 'use-after-free' występuje w interpreterze skryptów podczas walidacji bloków. Jeśli górnik stworzy specjalnie przygotowany nieprawidłowy blok, węzeł może odwołać się do już zwolnionego obszaru pamięci, co prowadzi do awarii lub potencjalnego przejęcia kontroli.
Dlaczego to ważne
Jest to uznawane za pierwszy poważny błąd bezpieczeństwa pamięci w historii projektu.
Skala zagrożenia
Pod ostrzałem znalazły się wersje od 0.14.1 do 28.4. Na maj 2026 roku około 43% wszystkich aktywnych węzłów nadal działa na przestarzałym oprogramowaniu i pozostaje wrażliwych.
Ekonomiczna bariera
Pomimo niebezpieczeństwa, realny atak jest mało prawdopodobny z powodu jego wysokich kosztów. Górnik musiałby wydać ogromne ilości energii elektrycznej na stworzenie bloku z wystarczającym Proof-of-Work, który ostatecznie i tak zostanie odrzucony przez sieć jako nieprawidłowy, więc atakujący nie otrzyma nagrody.
Rozwiązanie
Błąd został naprawiony już w wersji v29.0, wydanej w kwietniu 2025 roku. Publiczne ujawnienie miało miejsce dopiero 5 maja 2026 roku, po tym jak ostatnia wrażliwa linia (28.x) oficjalnie zakończyła swój cykl życia.
Podsumowanie
Deweloperzy Bitcoin Core usunęli krytyczną wrażliwość CVE-2024-52911, która teoretycznie pozwalała na zatrzymywanie węzłów lub wykonywanie złośliwego kodu przez błąd w obsłudze pamięci. Choć 43% węzłów pozostaje wrażliwych, realne zagrożenie jest niskie, a użytkownikom zaleca się aktualizację do wersji v29.0 lub wyższej. Taki precedens jest ważny jako punkt odniesienia dla użytkowników w zakresie ochrony swoich aktywów, biorąc pod uwagę rozwój systemu Bitcoin.
