Uma vulnerabilidade crítica chamada Copy Fail, com código CVE-2026-31431, afeta quase todas as distribuições Linux desde 2017. Essa falha permite que qualquer usuário obtenha privilégios de administrador executando um script Python que funciona sem ajustes. A empresa Theori, usando sua IA Xint Code, encontrou o exploit escaneando o subsistema criptográfico em uma hora.
A corrupção invisível que engana os monitores 🔍
O perigo do Copy Fail está em corromper o cache de páginas sem marcá-lo como sujo. Isso significa que ferramentas de monitoramento tradicionais como AIDE ou Tripwire não detectam as alterações, deixando o sistema exposto sem sinais visíveis. Embora um patch tenha sido adicionado ao kernel principal em 1º de abril, os pesquisadores publicaram os detalhes do exploit antes que todas as distribuições afetadas lançassem suas próprias correções. Arch Linux, RedHat Fedora e Amazon Linux já têm patches, mas muitas outras ainda não.
Patch de abril: a piada que chegou tarde 😅
Os pesquisadores soltaram o exploit antes que todos os afetados estivessem prontos, como quem revela o final de um filme antes da estreia. As distribuições que já corrigiram estão salvas, mas as demais esperam com a porta aberta. Enquanto isso, os administradores rezam para que ninguém execute um script Python. Pelo menos a IA da Theori foi rápida: escaneou tudo em uma hora, algo que os humanos levariam semanas. Ironias do progresso.