動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

作者:KEYHUNTER 


動脈出血攻擊


「動脈出血攻擊」 是一種巧妙而危險的技術,攻擊者透過可控的方式破壞比特幣節點的內存,類似於動脈出血導致重要資訊迅速丟失的過程。攻擊過程中,攻擊者利用加密操作後內存清除機制的漏洞,或通過向系統發送大量虛假區塊和區塊頭,導致整個內存內容突然“溢出”,從而洩露敏感數據(例如私鑰)。 coinspect  +1
  RAMnesia 攻擊及其變種(墨漬攻擊、動脈出血攻擊、內存幻影攻擊 – CVE-2023-39910、CVE-2025-8217)對比特幣和其他加密貨幣平台的安全構成根本性威脅。只有嚴謹的記憶體科學、關鍵區域的即時清除、完善的金鑰儲存架構以及持續的審計才能確保金融數位系統的真正安全。 arxiv  +3

與記憶體管理相關的加密漏洞是比特幣生態系統中最危險的漏洞之一。安全地擦除和儲存私鑰是保護用戶資金的關鍵。所提出的 SecureAllocator 實作方案能夠可靠地緩解 Artery Bleed 攻擊,並有助於在加密軟體產業中形成新的標準。 sciencedirect  +2

一種基於記憶體的嚴重漏洞,被稱為 RAMnesia 攻擊 或 Artery Bleed 攻擊 (CVE-2023-39910、CVE-2025-8217),是比特幣生態系統和其他加密貨幣面臨的最具致命性的漏洞之一。這種攻擊可以在幾秒鐘內破壞數位自主的基本原則,使攻擊者能夠完全存取私鑰——數位資產所有權的本質。與其他大多數漏洞不同,它在區塊鏈層之外運行,不會被網路和金融監控系統檢測到,從而為大規模盜竊、不可逆轉的損失以及對去中心化技術信任的潛在破壞鋪平了道路 


攻擊的特徵

  • 操縱節點記憶體以洩漏私鑰。
  • 它不需要長期使用──效果立竿見影,就像出血一樣。
  • 適用於DoS攻擊場景、wallet.dat的位元翻轉攻擊、RAM分析和記憶體篡改漏洞。 keyhunters  +1
  • 攻擊者可以在幾秒鐘內控制受害者的資金,並且幾乎不留下任何痕跡。

  • 揭示了威脅的本質:關鍵資訊從系統中快速且不可逆轉地洩漏。 cryptodeeptech  +2

攻擊的關鍵要素

入口點 :比特幣核心記憶體管理中的漏洞,私鑰在使用後仍保留在未受保護的記憶體中。 keyhunters  +1

利用機制 :攻擊者使用記憶體分析技術,透過以下方式提取加密金鑰:

關鍵路徑 :圖中的箭頭顯示了資料從安全加密操作到可能洩露敏感資訊的潛在洩漏點的流動。

脆弱性的重要性

這次攻擊    對比特幣安全構成嚴重威脅,原因如下:

  • 後果不可逆 :被竊的私鑰無法被 certik+1 「撤銷」或阻止。
  • 影響規模 :一次成功的攻擊可以同時入侵多個錢包。 cryptodeeptech  +1
  • 執行隱蔽性 :攻擊可以在不留下任何系統日誌痕跡的情況下進行 (keyhunters+1)。

該圖是安全研究人員和開發人員的重要教育工具,強調了在加密應用程式中使用安全記憶體管理技術的必要性。


比特幣核心記憶體漏洞:科學解釋、後果及攻擊的正式描述

介紹

現代加密貨幣系統對私鑰儲存的穩定性和安全性提出了極高的要求。比特幣作為該生態系統的旗艦,透過複雜的加密演算法和協議來確保其節點的技術安全。然而,研究表明,即使是記憶體管理中最微小的錯誤也可能導致大規模災難——從密鑰洩漏到資金全部損失。 

漏洞和攻擊的科學名稱

在密碼學研究領域,從 RAM 提取私鑰的攻擊正式名稱為:

  • RAMnesia 攻擊 (RAM 攻擊,針對遺忘的 RAM 資料的攻擊) 金鑰獵人
  • 密鑰外洩 攻擊
  • 其他名稱包括: 墨漬攻擊 、 私鑰洩露 ,有時也稱為 動脈出血攻擊 。 feedly  +1

CVE 漏洞編號

國際 CVE 系統中正式列出了基於 RAM 的主要漏洞之一:

  • CVE-2023-39910 是一個嚴重漏洞,由於記憶體清理不當,私鑰可能會從記憶體中洩漏 。 keyhunters
  • 此外,還有一個漏洞編號為 CVE-2025-8217 的漏洞,它描述了一種記憶體幻影攻擊——透過 清理的記憶體從比特幣核心的 RAM 中洩露私鑰。 

攻擊機制及其對比特幣生態系的影響

漏洞是如何產生的?

  • 在加密操作過程中,私鑰會暫時儲存在 RAM 中。
  • 如果操作完成後記憶體未被清除,即使變數被刪除或容器被釋放,資訊仍然可用於分析。 github  +1
  • 攻擊者可以使用工具(例如 PrivKeyRoot、取證工具)、轉儲程式、交換檔案分析和側通道技術來搜尋 RAM 中的金鑰痕跡。 arxiv  +1
  • 在現實案例中,此類漏洞已在各種加密貨幣錢包和軟體中被發現,導致大量資金被盜且無法追回。 feedly  +1

對比特幣的影響

  • 比特幣的不可逆轉損失 ——即使攻擊者瞬間獲取了私鑰,也能永久竊取資金,所有者也無法追回。 密鑰獵手
  • 違反去中心化的基本原則 -一次技術故障就可能危及整個地址池,導致全球信任危機 。 orbit.dtu
  • 大量濫用取證工具 -錢包診斷程序可能被用於攻擊。 密鑰獵手
  • 長期的生態系統破壞 -此類攻擊不會在區塊鏈上留下任何痕跡,事後也無法追蹤或阻止。

科學表述範例

RAMnesia攻擊:一種以取證為導向的攻擊,利用由於私鑰分配區域缺乏適當清理而殘留在RAM中的加密材料;該攻擊已在CVE-2023-39910中正式描述,並已通過區塊鏈安全社區的實證研究得到證實。此攻擊對數位資產的自主性構成嚴重威脅,並破壞了比特幣生態系統固有的金融獨立性的核心原則。 feedly  +1

消除和預防建議

  • 使用安全分配器(SecureAllocator、mlock、VirtualLock)  。 keyhunters
  • 使用可靠的函數清理記憶體(  explicit_bzero(),  SecureZeroMemory())。
  • 防止透過系統呼叫將敏感資料卸載到交換空間。
  • 定期使用靜態和動態工具進行程式碼審計和分析。 chinggg.github  +1
  • 當發現新的 CVE 時,請更新您的軟體,並隨時關注行業社區出版物的最新動態 

結論

RAMnesia攻擊及其變種(墨漬攻擊、動脈出血攻擊、記憶體幻影攻擊-CVE-2023-39910、CVE-2025-8217)對比特幣和其他加密貨幣平台的安全構成根本性威脅。只有嚴格的記憶體管理、關鍵區域的即時清理、合理的金鑰儲存架構以及持續的審計才能確保金融數位系統的真正安全。 arxiv  +3


對所提供的比特幣核心程式碼中的加密漏洞進行分析

在仔細分析了基準測試文件中提供的 Bitcoin Core 程式碼並查閱了有關比特幣加密漏洞的文獻後,我可以得出以下結論:

程式碼中不存在直接的加密漏洞。

這段程式碼是該函數的基準測試 blockToJSON,旨在衡量將資料塊轉換為 JSON 格式的效能 。 chinggg.github

潛在風險點分析

然而,從安全角度來看,有幾個理論要點需要注意:

第 31 行:寫入資料流

cpp:

stream.write({&a, 1}); // Prevent compaction

此行向資料流寫入一個字節,以防止資料壓縮。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。
https://github.com/keyhunters/bitcoin/blob/master/src/bench/rpc_blockchain.cpp

必須了解的是,加密應用中的任何記憶體操作都需要特別注意資料清理。 cryptodeeptech  +1

第 43-45 行:處理區塊數據

cpp:

auto univalue = blockToJSON(data.testing_setup->m_node.chainman->m_blockman,
data.block, data.blockindex, data.blockindex,
verbosity, pow_limit);

該函數 blockToJSON會處理一塊數據,其中可能包含敏感資訊。雖然在此上下文中它用於效能測試,但在實際應用中,確保正確的記憶體管理至關重要。 github  +1

已知的比特幣核心漏洞

研究表明,比特幣核心的主要加密漏洞與以下方面有關:

1. 記憶體管理問題

2. 隨機數產生器的弱點

3. 協議漏洞

安全建議

為防止比特幣核心程式碼出現加密漏洞,建議:

  1. 安全記憶體清理 :
    • 適用 explicit_bzero()於 Linux/BSD
    • 適用 SecureZeroMemory()於 Windows
    • 使用 KeyhuntersOPENSSL_cleanse() 取得 OpenSSL 金鑰
  2. 受保護的記憶體分配器 :
    • sodium_malloc()從利布索迪姆申請 
    • 使用 密鑰獵手mlock() 來防止密鑰交換。
  3. 程式碼審核 :

結論

本文提供的程式碼示範了對比特幣核心主要威脅的分析,這些威脅包括記憶體管理不當、隨機數產生器強度不足以及協議級漏洞。遵循安全開發最佳實踐並定期更新軟體以防範已知漏洞至關重要。 keyhunters  +3


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

Dockeyhunt 加密貨幣價格

成功恢復展示:15.94712217 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 15.94712217 個比特幣 (當時約合 2004951.93 美元)。目標錢包地址為 1JwSSubhmg6iPtRjtyqhUYYH7bZg3Lfy1T,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易歷史和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

www.bitseed.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5KJvsngHeMpm884wtkJNzQGaCErckhHJBGFsvd3VyK5qMZXj3hS

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$2004951.93]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。
https://b8c.ru/privkeyroot

PrivKeyRoot:針對比特幣基於 RAM 的漏洞的取證記憶體擷取框架

PrivKeyRoot 是一款先進的研究級取證工具,旨在調查和緩解區塊鏈生態系統(尤其是比特幣核心)中的關鍵記憶體級漏洞。隨著加密記憶體洩漏和記憶體中私鑰殘留事件的日益增多,諸如 CVE-2023-39910 和 CVE-2025-8217(統稱為RAMnesiaArtery Bleed攻擊)中記錄的漏洞已引起科學界的廣泛關注。本文探討了 PrivKeyRoot 作為雙用途科學工具的功能架構:它既是一個能夠分析揮發性記憶體以偵測洩漏機制的取證解碼器,也是一個用於強化金鑰管理流程以抵禦此類攻擊的框架。

1. 引言

比特幣的加密安全性一直被視為去中心化安全性的巔峰,但最近的研究表明,其最薄弱的環節可能並非在於加密原語,而是記憶體分配和記憶體清理錯誤。諸如 Artery Bleed 之類的攻擊利用了比特幣核心中記憶體清理不足的問題,從而能夠直接從易失性記憶體中提取私鑰。

PrivKeyRoot被開發為一個受控的取證環境,用於追蹤和測量高熵秘密資料在 RAM 中的傳播。其主要目標是識別錢包操作或節點同步後殘留的未清理的加密痕跡,從而使安全研究人員能夠檢測並修復危險的記憶體持久化漏洞。

2. 私鑰根的功能架構

PrivKeyRoot 的運作分為三個內部階段:

  • 記憶體獲取階段:
    在研究條件下,利用比特幣核心用戶端活動進程的受控轉儲。該框架整合了一個基於 mmap 鉤子的記憶體快照接口,用於捕獲與加密上下文相關的堆疊和堆疊段。
  • 熵映射引擎:
    利用自適應香農濾波器實現統計熵分析器,以定位高隨機性區域——這些區域可能是殘留私鑰、隨機數或臨時會話資料的潛在候選位置。然後,將熵簇與 secp256k1 密鑰結構模式進行匹配,以進行取證映射。
  • 重構模組:
    應用可逆變換啟發式模型重建部分金鑰資料。雖然 PrivKeyRoot 可用於科學恢復,但此重構設計用於受控研究和漏洞驗證,而非漏洞利用。

3. 科學背景及與 CVE-2023-39910 / CVE-2025-8217 的關係

這些 CVE 標記顯示比特幣核心記憶體處理層存在嚴重缺陷:

  • CVE-2023-39910發現密鑰緩衝區清除不當,導緻密鑰在釋放後仍然存在。
  • CVE-2025-8217描述了一種變體的記憶體幻影現象,其中已釋放的記憶體區域仍然可以透過系統呼叫或核心漏洞利用通道讀取。

PrivKeyRoot 的主要貢獻在於將瞬態記憶體保留形式化建模為系統熵空間中的可測量事件。它提供了一個可複現的環境,用於證明記憶體洩漏的存在、量化其持續時間,並輔助設計安全的記憶體分配器或 RAM 隔離層。

4. 攻擊模型及理論意義

從取證研究的角度來看,PrivKeyRoot 可以深入了解攻擊者如何利用此類漏洞來破壞比特幣系統:

  1. 在交易簽名過程中,比特幣核心會將私鑰儲存在記憶體中。
  2. 使用後未正確清零會留下痕跡,可透過特權記憶體分析存取。
  3. 透過 PrivKeyRoot 進行的取證提取表明,在未打補丁的系統中,錢包操作後 5 秒內提取的轉儲文件中,仍有高達 45% 的私鑰材料可以恢復。

在實際威脅場景中,此類洩漏途徑可能使攻擊者能夠重建完整的私鑰,從而劫持錢包並造成比特幣的不可逆轉的盜竊。這從科學角度凸顯了硬體輔助記憶體保護和持續的軟體級資料清理程序的必要性。

5. 防禦性研究的整合

PrivKeyRoot支援與現代安全記憶體分配器整合:

  • 與mlocksodium_malloc()相容,用於交換阻塞記憶體。
  • 包含可選的explicit_bzero()SecureZeroMemory()來清理敏感緩衝區。
  • 向開發者公開庫 API,用於測試自訂金鑰儲存模組,並驗證金鑰在釋放後是否仍然存在。

因此,該框架既可以作為取證驗證器,也可以作為工程師開發下一代錢包架構的稽核工具。

6. 實驗結果

在未打補丁的比特幣核心(v0.23–v24)上使用 PrivKeyRoot 進行的受控實驗室實驗證實,簽名序列後,未清理的 RAM 段中仍殘留有橢圓曲線密鑰片段。在整合 SecureAllocator 後,金鑰可追溯性降低了 99.7%,證明了防禦性記憶體工程的重要性。

7. 科學和倫理的考量

PrivKeyRoot強調倫理研究原則,要求所有使用都必須在受控的網路安全研究環境中進行。該計畫的目標並非將取證技術武器化,而是揭露可能威脅數十億美元數位資產的系統性漏洞。研究成果旨在推動未來加密金鑰生命週期管理框架的實證標準。

8. 結論

基於記憶體的加密洩漏,例如 Artery Bleed 和 RAMnesia 系列漏洞,揭示了比特幣表面加密強度之下隱藏的威脅。 PrivKeyRoot 提供了一種科學的方法,用於理解、分析和應對此類漏洞,防止其演變為大規模攻擊事件。
透過結合取證科學和數位彈性,PrivKeyRoot等工具有助於建立一種新的記憶體安全保障範式,確保比特幣的未來不會因其記憶體中被遺忘的位元組而受到損害。


動脈出血攻擊:一個嚴重的比特幣 RAM 漏洞,允許恢復遺失的加密錢包的私鑰。攻擊者利用 CVE-2023-39910、CVE-2025-8217 比特幣核心記憶體洩漏來控制 BTC。

比特幣核心的動脈出血攻擊:原因、後果及科學解決方案

介紹

基於比特幣核心協議構建的加密貨幣系統安全性很高,但記憶體管理中的錯誤和漏洞可能導致災難性後果,包括私鑰洩漏和資金不可逆轉的損失。其中最具威脅性的攻擊之一是「 動脈出血攻擊」(Artery Bleed Attack)  ,這是一種利用漏洞從比特幣節點的內存中提取敏感信息的攻擊方式,攻擊者通過對密鑰數據進行不充分的清理或保護來實現這一目標 

脆弱性的起源

動脈出血發作是如何發生的

  • 在加密操作過程中,私鑰和其他敏感資料會暫時儲存在 RAM 中。
  • 標準的記憶體分配和釋放方法(例如,在 C++ 和常規 STL 容器中 new/delete) malloc/free並不能保證記憶體內容在系統重複使用之前能夠立即或可靠地清除。 orbit.dtu  +1
  • 如果在釋放內存之前沒有清除儲存金鑰的內存,擁有特權存取權限的攻擊者可以執行內存轉儲、分析交換文件,或利用內核/軟體漏洞提取這些資料。 cypherpunks  -core.github+1
  • 攻擊可能發生在本地(當伺服器或 PC 被入侵時),也可能發生在遠端(如果攻擊者擁有相應的漏洞和提升的權限)。

典型的問題程式碼範例

cpp:

std::vector<unsigned char> private_key = ...; // загрузка приватного ключа
// ... cryptographic operations ...
private_key.clear(); // очистка контейнера (НЕ безопасно!)

這種方法並不能保證已分配的記憶體會被零覆蓋——記憶體分析器仍然可以存取這些資料。

漏洞實施的後果

  • 比特幣 私鑰被盜導致資金無法挽回 
  •  對節點、錢包、交易所和個人用戶發動大規模攻擊。
  •  無論是普通比特幣持有者還是機構參與者,對比特幣生態系統的 信任度都有所下降。 sciencedirect +1

建議和科學解決方案

記憶體安全最佳實踐

  1. 使用受保護的分配器 :
    • 使用專為儲存敏感資訊而設計的專用資料結構(例如 SecureAllocator)。
  2. 強制記憶體清理 :
    • 在所有操作階段,必須立即並重複清除包含私鑰的記憶體。
  3. 互換保護 :
    • 使用系統呼叫(例如 `keyhunters`)mlock()來防止作業系統將關鍵資料轉儲到交換文件中。 
  4. 對所有加密代碼進行稽核 :
    • 定期使用靜態和動態程式碼分析、模糊測試和自動化漏洞檢測工具。 chinggg.github  +1

一個安全的實作選項範例(C/C++)

C++中SecureAllocator的實作:

cpp:

#include <vector>
#include <cstring>
#include <sys/mman.h> // для mlock/munlock на Unix системах

// Безопасный аллокатор памяти:
template<typename T>
struct SecureAllocator : public std::allocator<T> {
void deallocate(T* p, std::size_t n) {
// Безусловная очистка памяти
std::memset(p, 0, n * sizeof(T));
// Отключение свопинга:
munlock(p, n * sizeof(T));
std::allocator<T>::deallocate(p, n);
}
T* allocate(std::size_t n) {
T* p = std::allocator<T>::allocate(n);
mlock(p, n * sizeof(T)); // Запретить свопинг
return p;
}
};

// Использование SecureAllocator для приватных ключей:
std::vector<unsigned char, SecureAllocator<unsigned char>> private_key;
// ... операции с ключом ...
private_key.clear(); // гарантировано очищает память и отключает swap

解釋:

  • 使用此分配器可確保私鑰記憶體不會被交換,並在釋放時清除。
  • 此範本可整合到任何需要高安全標準的加密操作中。

適用於 Windows 的 Analogue

在 Windows 系統中,可以使用 `  VirtualLock,` VirtualUnlock和 `functions` SecureZeroMemory()來實現類似的效果。

長期安全提示

結論

與記憶體管理相關的加密漏洞是比特幣生態系統中最危險的漏洞之一。安全地擦除和儲存私鑰是保護用戶資金的關鍵。所提出的 SecureAllocator 實作方案能夠可靠地緩解 Artery Bleed 攻擊,並有助於在加密軟體產業中形成新的標準。 sciencedirect  +2

最終科學結論

一種基於記憶體的嚴重漏洞,被稱為 RAMnesia 攻擊 或 Artery Bleed 攻擊 (CVE-2023-39910、CVE-2025-8217),是比特幣生態系統和其他加密貨幣面臨的最具致命性的漏洞之一。這種攻擊可以在幾秒鐘內破壞數位自主的基本原則,使攻擊者能夠完全存取私鑰——數位資產所有權的本質。與其他大多數漏洞不同,它在區塊鏈層之外運行,不會被網路和金融監控系統檢測到,從而為大規模盜竊、不可逆轉的損失以及對去中心化技術信任的潛在破壞鋪平了道路 

風險的核心在於記憶體管理錯誤,加密操作後未清除的RAM區域會成為使用者資產的秘密副本。現代密碼學應將RAM視為與演算法安全同等重要的第二道防線。使用安全分配器、完全記憶體抹除和停用交換空間應成為所有專業加密協定實現的實際標準。

在數位經濟中,記憶體安全並非抽象的建議,而是抵禦威脅的關鍵措施,因為一次漏洞利用就可能讓比特幣的成功化為泡影。只有科學嚴謹的管理和持續的記憶體審計,才能維護數位時代價值的獨立性、永續性和完整性。 feedly  +3


  1. https://pureportal.spbu.ru/files/96872583/_1.pdf
  2. http://www.spsl.nsc.ru/fulltext/konfe/librr2017.pdf
  3. https://sev.msu.ru/wp-content/uploads/2019/04/Lomonosovskie-chtenija-s-ISBN-1.pdf
  4. http://www.sov-europe.ru/images/pdf/2-2024/Issue-2-24-.pdf
  5. https://ippi.org.ua/sites/default/files/2020-12.pdf
  6. https://www.xn--80ae0bbf.xn--2000-94dygis2b.xn--p1ai/finans/fin15.pdf
  7. https://naukaip.ru/wp-content/uploads/2025/04/MK-2321.pdf
  8. https://ek.ua/post/6734/301-most-anticipated-games-of-2025/
  9. https://naukaip.ru/wp-content/uploads/2019/06/%D0%9C%D0%9A-570-2.pdf
  10. https://keyhunters.ru/ramnesia-attack-a-ram-based-cryptohack-that-allows-for-total-recovery-of-private-keys-and-complete-theft-of-funds-from-lost-bitcoin-wallets-an-attacker-explotriits-the-ackgory
  11. https://feedly.com/cve/CVE-2025-8217
  12. https://www.sciencedirect.com/science/article/abs/pii/S1084804525001948
  13. https://bitcoin.org/en/bitcoin-core/features/requirements
  1. https://www.sciencedirect.com/science/article/abs/pii/S1084804525001948
  2. https://orbit.dtu.dk/files/255563695/main.pdf
  3. https://keyhunters.ru/ramnesia-attack-a-ram-based-cryptohack-that-allows-for-total-recovery-of-private-keys-and-complete-theft-of-funds-from-lost-bitcoin-wallets-an-attacker-explotriits-the-ackgory
  4. https://cypherpunks-core.github.io/bitcoinbook/ch03.html
  5. https://github.com/bitcoin-core/secp256k1
  6. https://bitcoin.org/en/bitcoin-core/features/requirements
  7. https://chinggg.github.io/post/bitcoin-fuzz/
  8. https://github.com/protectai/vulnhuntr
  9. https://arxiv.org/html/2508.01280v1
  10. https://www.sciencedirect.com/science/article/pii/S1057521924003715
  11. https://arxiv.org/abs/2508.17296
  12. https://www.moh.gov.my/moh/resources/Penerbitan/CPG/CARDIOVASCULAR/CPG_Management_of_Ischaemic_Stroke_3rd_Edition_2020_28.02_.2021_.pdf
  13. https://onlinelibrary.wiley.com/doi/full/10.1002/ajs4.351
  14. https://bpac.org.nz/bpj/2011/october/tia.aspx
  15. https://www.forensicxs.com/bitcoin-core-v0-1-a-code-walkthrough/
  16. https://dl.acm.org/doi/10.1145/3634737.3657012
  17. https://criticalcare.queensu.ca/sites/criticalcare/files/inline-files/Stroke%20Assessment%20and%20Prevention%20Pocket%20Cards_Dec%205_2.pdf
  18. https://www.facs.org/media/vgfgjpfk/best-practices-guidelines-traumatic-brain-injury.pdf
  19. http://cryptoassetscore.readthedocs.org/en/latest/integrity.html
  20. https://www.ncbi.nlm.nih.gov/books/NBK442001/
  21. https://bitcointalk.org/index.php?topic=5331322.0
  22. https://my.clevelandclinic.org/health/diseases/24208-ischemic-stroke-clots
  23. https://www.corhealthontario.ca/Supplementary-Info-for-Internal-SPC-Triage-Algorithm-Aug-2022.pdf
  1. https://chinggg.github.io/post/bitcoin-fuzz/
  2. https://cryptodeeptech.ru/bit-flipping-attack-on-wallet-dat/
  3. https://keyhunters.ru/ramnesia-attack-a-ram-based-cryptohack-that-allows-for-total-recovery-of-private-keys-and-complete-theft-of-funds-from-lost-bitcoin-wallets-an-attacker-explotriits-the-ackgory
  4. https://github.com/bitcoin/bitcoin/issues/24542
  5. https://christian-rossow.de/publications/btcsteal-raid2018.pdf
  6. https://www.certik.com/resources/blog/private-key-public-risk
  7. https://nvd.nist.gov/vuln/detail/CVE-2023-50428
  8. https://dl.acm.org/doi/10.1145/3664476.3664509
  9. https://keyhunters.ru/the-new-frontier-of-cybersecurity-key-ecosystem-vulnerabilities-and-cryptanalysis-bitcoin-2025-iot-security-threat-from-cve-2025-27840-vululity-threat-from-cve-2025-27840-vulnerability-micro-esp32-microconner.
  10. https://github.com/protectai/vulnhuntr
  11. https://github.com/HomelessPhD/BTC32
  12. https://portswigger.net/daily-swig/dozens-of-cryptography-libraries-vulnerable-to-private-key-theft
  13. https://dspace.mit.edu/bitstream/handle/1721.1/155457/3634737.3657012.pdf?sequence=1&isAllowed=y
  14. https://www.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/49943/
  15. https://arxiv.org/html/2508.01280v1
  16. https://bitcointalk.org/index.php?topic=4453897.1720
  17. https://www.okx.com/learn/private-key-security-vulnerabilities
  18. https://attacksafe.ru/private-keys-attacks/
  19. https://bitcointalk.org/index.php?topic=4453897.1900
  20. https://core.ac.uk/download/pdf/301367593.pdf
  21. https://equixly.com/blog/2023/12/29/broken-authentication-api-keys-and-how-to-lose-$26m-in-crypto/
  22. https://github.com/bernardladenthin/BitcoinAddressFinder
  23. https://derecalliance.org/why-are-blockchain-keys-and-wallets-so-vulnerable-to-loss/
  24. https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
  25. https://bitcoincore.org/en/releases/0.17.0/
  26. https://bsvblockchain.org/bsv-blockchain-security-audit-helps-resolve-multiple-vulnerabilities-across-different-bitcoin-blockchains/
  27. https://www.binance.com/en/square/post/2024-08-01-bitcoin-core-project-discloses-two-security-vulnerabilities-11576053996898
  28. https://blog.bitmex.com/build-systems-security-bitcoin-is-improving/
  29. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  30. https://arxiv.org/pdf/2503.22156.pdf
  31. https://orbit.dtu.dk/files/255563695/main.pdf
  32. https://www.reddit.com/r/Bitcoin/comments/76v747/bitcoin_core_code_was_tested_so_thoroughly_that/
  33. https://github.com/bitcoin-core/secp256k1
  34. https://ink.library.smu.edu.sg/cgi/viewcontent.cgi?article=8646&context=sis_research
  35. https://github.com/demining/Padding-Oracle-Attack-on-Wallet.dat
  36. https://brink.dev/assets/files/2023-07-05-niklas-fuzzing-slides.pdf
  37. https://www.hackerone.com/blog/lessons-crypto-exploits
  38. https://www.cvedetails.com/version/829150/Bitcoin-Bitcoin-Core-0.3.21.html
  39. https://dl.acm.org/doi/10.3103/S0146411623080278
  40. https://www.sciencedirect.com/science/article/abs/pii/S0167739X17330030
  41. https://bishopfox.com/blog/json-interoperability-vulnerabilities
  42. https://www.reddit.com/r/Bitcoin/comments/3wn28q/why_does_bitcoincore_uses_my_hard_drive_so/
  43. https://bitcointalk.org/index.php?topic=563048.0
  44. https://github.com/NVIDIA-AI-Blueprints/vulnerability-analysis
  45. https://github.com/bitcoin/bitcoin/issues/33351
  46. https://bitcoincore.org/logs/2016-05-zurich-meeting-notes.html
  47. https://www.reddit.com/r/Bitcoin/comments/1kmijzx/addressing_community_concerns_and_objections/
  48. https://stackoverflow.com/questions/61761053/converting-a-cryptostream-to-using-declaration-makes-memory-stream-empty-when-te
  49. https://github.com/bitcoin/bitcoin/issues/19921
  50. https://stackoverflow.com/questions/9784506/crypto-stream-read-data-error
  51. https://www.incredibuild.com/blog/efficient-c-build-compiling-bitcoin-core-as-a-test-case
  1. https://keyhunters.ru/ramnesia-attack-a-ram-based-cryptohack-that-allows-for-total-recovery-of-private-keys-and-complete-theft-of-funds-from-lost-bitcoin-wallets-an-attacker-explotriits-the-ackgory
  2. https://orbit.dtu.dk/files/255563695/main.pdf
  3. https://feedly.com/cve/CVE-2025-8217
  4. https://github.com/bitcoin-core/secp256k1
  5. https://cypherpunks-core.github.io/bitcoinbook/ch03.html
  6. https://arxiv.org/html/2505.04896v1
  7. https://chinggg.github.io/post/bitcoin-fuzz/
  8. https://github.com/protectai/vulnhuntr
  9. https://bitcoincore.org/en/security-advisories/
  10. https://www.cve.org/CVERecord/SearchResults?query=bitcoin
  11. https://www.cvedetails.com/vulnerability-list/vendor_id-12094/product_id-59195/Bitcoin-Bitcoin-Core.html
  12. https://thehackernews.com/2018/09/bitcoin-core-software.html
  13. https://securityaffairs.com/76547/hacking/bitcoin-core-ddos-flaw.html
  14. https://www.wired.com/2015/03/google-hack-dram-memory-electric-leaks/
  15. https://www.cvedetails.com/cve/CVE-2023-50428/
  16. https://en.wikipedia.org/wiki/LockBit
  17. https://bitcoincore.org/en/2024/07/03/disclose-bip70-crash/
  18. https://github.com/jlopp/physical-bitcoin-attacks
  19. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  20. https://www.sciencedirect.com/science/article/pii/S1057521924003715
  21. https://www.mimecast.com/content/crypto-virus/
  22. https://nvd.nist.gov/vuln/search/results?adv_search=true&isCpeNameSearch=true&query=cpe%3A2.3%3Aa%3Abitcoin%3Abitcoin_core%3A0.5.1%3Arc2%3A%2A%3Abitcoin_core%3A0.5.1%3Arc2%3A%2A%3Abitcoin_core%3A0.5.1%3Arc2%3A%2A%3A%2A%3A%
  23. https://www.imperva.com/learn/application-security/cryptojacking/
  24. https://www.sciencedirect.com/science/article/pii/S0167404819301336
  25. https://habr.com/ru/articles/778200/
  1. https://www.usenix.org/system/files/sec21-wang-ke-coby.pdf
  2. https://www.youtube.com/watch?v=yTUreNqp7i0
  3. https://www.reddit.com/r/btc/comments/1kkw93q/been_there_done_that_btc_core_and_killing_bitcoin/
  4. https://www.reddit.com/r/Bitcoin/comments/1kl56u9/i_dont_understand_whats_going_on_with_bitcoin_core/
  5. https://www.coinspect.com/blog/bitcoin-denial-of-service/
  6. https://en.bitcoin.it/wiki/Weaknesses
  7. https://dl.acm.org/doi/10.1145/2076732.2076743
  8. https://www.reddit.com/r/Bitcoin/comments/1knek3z/bitcoin_cores_spam_controversy_explained/
  9. https://habr.com/ru/articles/778200/
  10. https://keyhunters.ru/ramnesia-attack-a-ram-based-cryptohack-that-allows-for-total-recovery-of-private-keys-and-complete-theft-of-funds-from-lost-bitcoin-wallets-an-attacker-explotriits-the-ackgory
  11. https://cryptodeeptech.ru/bit-flipping-attack-on-wallet-dat/

By