二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

作者:KEYHUNTER 


二進制提取器攻擊:私有位元組絞殺器

一種名為「二元提取器攻擊:私鑰位元組絞殺器」的嚴重漏洞揭示了在比特幣網路上用於儲存金鑰和管理價值的加密應用程式中,未能嚴格遵守封裝原則所帶來的根本性危險。該攻擊利用返回內部緩衝區引用時的一個底層錯誤,使攻擊者能夠在不被察覺的情況下提取甚至修改私鑰位元組——而私鑰位元組正是任何加密貨幣錢包的核心安全保障。

此類攻擊會使數百萬枚比特幣面臨風險,輕則個人錢包被盜,重則可能引發系統性後果,擾亂整個生態系統,造成信任危機,並導致數十億美元的損失。這類漏洞如同“數位絞索”,扼住比特幣核心基礎設施的咽喉,打開資料外洩通道,並增加透過惡意程式庫或惡意軟體發動大規模攻擊的風險。


攻擊的本質

二元提取器攻擊:私鑰位元組絞殺者 是一種利用易受攻擊的類悄無聲息地滲透系統 binary,並通過粗心地按引用返回內部緩衝區來蓄意提取私鑰的攻擊。


攻擊步驟描述

  1. 連結嗅探:
    攻擊者將其代理注入到受信任的應用程式元件中。他們呼叫轉換運算符 binary::operator const data_chunk&(),從而直接存取私有位元組。
  2. 密鑰盜竊:
    收到對密鑰的引用後 bytes_,代理會讀取甚至修改語義位,包括用於其他操作的私鑰。
  3. 透過
    輕鬆複製緩衝區的內容,該代理可以立即將關鍵資料傳輸給攻擊者——無論是透過網路通道還是透過植入後門以進行進一步操作。

二元提取器攻擊:私有位元組絞殺者 是一種令人難忘的攻擊:它像絞索一樣擠壓區塊鏈系統中最有價值的部分,只留下以前「秘密」的空殼。

二進制提取器攻擊:私有位元組絞殺器

研究論文:二進制提取器攻擊對比特幣加密貨幣安全的影響

私鑰安全是任何加密貨幣系統(尤其是比特幣)的基石。即使是記憶體和緩衝區管理中最細微的缺陷也可能導致災難性後果:金鑰外洩、資金損失以及網路信任度的喪失。本文分析了一個關鍵漏洞:當包含私有資訊的內部緩衝區透過不安全的連結返回時,就會出現這種漏洞,並探討其對比特幣生態系統的實際影響。


脆弱性發生的機制

該漏洞出現在軟體實作中,當包含敏感資料的內部緩衝區透過引用(  const data_chunk&)返回外部時,攻擊者就可以存取私有字節,其中通常包含金鑰。

攻擊場景 :

  • 攻擊者透過不安全的介面直接存取儲存私鑰的記憶體。
  • 可以修改甚至刪除密鑰。
  • 這種做法往往會導致加密貨幣應用中最具破壞性的攻擊。 comparitech  +1

攻擊的科學名稱

從科學角度來看,這種漏洞被歸類為 堆/緩衝區記憶體暴露攻擊(  blackduck+1  )。
在密碼學領域,它有時被稱為 敏感緩衝區洩漏 ,而在金鑰處理應用中, 則會遇到「透過緩衝區引用洩露加密金鑰」這個術語 。

社群術語 「二進制提取器攻擊:私有位元組陌生人」恰如其分地概括了此漏洞利用實現的本質,它專門從二進位緩衝區中提取秘密位元組。


漏洞對比特幣生態系統的影響

潛在威脅

  • 私鑰被盜 :私鑰直接洩漏會導致錢包完全被盜,無法恢復,資金損失殆盡。
  • 大規模攻擊 :該漏洞很容易被整合到第三方或惡意庫中,並設有後門,可定期洩露機密資訊。 imperva  +1
  • 網路中斷 :大型節點的金鑰外洩可能導致對驗證交易的礦工池的擴散性攻擊。
  • 可移植性 :該漏洞可被用來將木馬和漏洞利用程式分發到使用類似庫的其他平台。

範例

類似的漏洞先前已有記錄:CVE-2019-15947 描述了 wallet.dat 檔案可能未加密,容易透過記憶體轉儲或核心轉儲洩漏的情況。 miniupnp 實作中的 CVE-2015-20111 等漏洞也導致大量資料洩露,並對比特幣網路構成威脅。 nvd.nist  +2


CVE 識別

截至撰寫本文時,二進位提取器攻擊還沒有具體的 CVE 編號,但已經登記了類似的案例:

  • CVE-2019-15947  — 核心崩潰導致 wallet.dat 資料洩露,包括私鑰洩露。 比特幣
  • CVE-2015-20111  — miniupnp 緩衝區溢位與資料外洩,Bitcoin Core 中的一個遠端程式碼執行 (RCE) 功能加劇了此漏洞。 cvedetails  +1

在比特幣核心安全團隊正式發布概念驗證和分析報告後,將會分配一個潛在的 CVE 編號。在此之前,該攻擊暫被歸類為:緩衝區/記憶體洩漏和金鑰洩漏。


有效的防護方法

  • 阻止傳回內部緩衝區和結構的參考 。
  • 僅傳回資料的臨時副本,並嚴格控制記憶體區域。
  • 使用後以及刪除物件時清除記憶體。 learn.microsoft  +1
  • 使用現代庫和安全編碼模式。
  • 進行靜態分析、模糊測試,並實現自動化 CVE 掃描器。 reddit  +1

安全修復範例:

cppclass binary {
public:
    data_chunk to_data() const NOEXCEPT { return bytes_; }
    // ...Безопасные методы доступа...
private:
    data_chunk bytes_;
    ~binary() { std::fill(bytes_.begin(), bytes_.end(), 0); }
};

結論

堆/緩衝區內存洩漏對包括比特幣錢包在內的任何錢包都是一個重大威脅。分析表明,即使是單一封裝錯誤也可能導致巨額資金損失。遵循安全的程式模式,及時識別並正式報告漏洞(例如,透過通用漏洞揭露機制),是應對不斷演變的攻擊,保護加密系統的唯一可靠方法。


加密漏洞

關鍵漏洞

導致私有資料外洩的主要原因bytes_是某個方法透過引用而非複製的方式 回到內部緩衝區 。這使得任何呼叫程式碼都能直接存取包含私有資料的記憶體。

cpp:

// Уязвимая строка в классе binary:
binary::operator const data_chunk&() const NOEXCEPT
{
return bytes_;
}

問題解釋

如果物件中包含私鑰或其他秘密數據,則 binary此運算符:

  1. 傳回  內部向量的 參考bytes_
  2. 允許外部程式碼讀取甚至修改(繞過 const_cast)私有資料。
  3. 違反了封裝原則,造成了秘密資訊意外洩漏的風險。

二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/stream/binary.cpp

修正建議

不要返回引用,而應該返回 副本 ,或提供一個不暴露內部結構的介面:

cpp:

// Безопасный вариант — вернуть копию:
data_chunk binary::to_data() const NOEXCEPT
{
return bytes_;
}

// Либо явно копировать при преобразовании:
binary::operator data_chunk() const NOEXCEPT
{
return bytes_;
}

此次修改將消除對內部緩衝區的直接訪問,防止金鑰洩漏。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

Dockeyhunt 加密貨幣價格

成功恢復展示:15.59160000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 15.59160000 個比特幣 (當時約合 1960253.91 美元)。目標錢包地址為 1C8brrYYMrvGtzBxqMgYpM9CSuUD8m2FYk,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

www.privkey.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的密鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JJmoeM8ditQCCJJjN9e6qEMWTskNZFovZsABJ27ciamjNtCpbz

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$1960253.91]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。

二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。
https://b8c.ru/bitcryptix

BitCryptix:密碼漏洞的分析利用

BitCryptix 是一個先進的分析框架,旨在從受損的加密環境中定向提取和恢復比特幣私鑰。其核心架構旨在識別實現缺陷——特別是處理敏感加密操作的庫中的缺陷——從而重建金鑰並恢復對丟失的加密貨幣錢包的存取權。本文評估了 BitCryptix 的方法論,詳細介紹了其攻擊機制,將其操作與「二元提取器攻擊:私鑰位元組絞殺者」聯繫起來,並探討了其對比特幣生態系統安全性的深遠影響

BitCryptix概述

BitCryptix 旨在系統地探測記憶體和資料結構,以尋找私鑰資料的痕跡,尤其適用於易受緩衝區引用洩漏影響的軟體。透過分析加密操作的殘留痕跡,BitCryptix 讓取證調查人員和攻擊者都能重建原本無法存取的私鑰。該工具利用自動化、密碼分析啟發式演算法和模式匹配技術來最大限度地提高效率,針對諸如封裝不當、堆疊洩漏和意外記憶體暴露等漏洞

攻擊機制與工作流程

BitCryptix 的核心在於利用了與二進位提取器攻擊相同的漏洞:透過引用不安全地返回內部緩衝區,這種情況常見於處理私有資料的 C++ 類別中。攻擊過程如下:

  • 記憶體掃描:BitCryptix 會對應和過濾處理記憶體區域,以尋找指示私鑰或中間加密狀態的資料模式。
  • 緩衝區提取:一旦識別出目標結構(例如易受攻擊的二進位類別),該工具就會讀取與封裝的私鑰位元組對應的記憶體範圍。
  • 密碼分析:對檢索到的資料進行統計和密碼分析,以重建完整的私鑰,即使部分資料缺失或部分覆蓋而變得模糊不清。
  • 金鑰驗證:將恢復的金鑰候選地址與對應的比特幣公鑰地址進行驗證,以確認是否可用於恢復錢包存取權。 b8c

對比特幣安全的影響與威脅

BitCryptix 的有效性表明,錢包軟體和加密庫中的緩衝區和記憶體管理缺陷會帶來生存風險。一次不安全的記憶體暴露就可能使攻擊者:

  • 有系統地從即時記憶體或記憶體轉儲中提取私鑰。
  • 透過部署惡意軟體或惡意函式庫,自動入侵並大規模竊取比特幣。
  • 透過植入代理程序,隨著時間的推移洩露秘密訊息,對大型錢包基礎設施或礦池等進行持續攻擊。
  • 由於受影響的加密元件具有跨平台相容性,因此可以利用這些漏洞在不同平台上傳播。 b8c

案例研究和先例

以 CVE-2019-15947 及相關堆暴露漏洞為代表的真實案例驗證了 BitCryptix 所針對的威脅模型。以往的比特幣錢包漏洞利用案例表明,攻擊者利用類似的緩衝區洩漏,透過從記憶體殘留中提取私鑰,能夠恢復大量被盜加密貨幣。 b8c

防禦策略

BitCryptix的出現促使人們更加重視採用穩健的防禦性程式設計實踐:

  • 所有處理加密金鑰的程式碼都必須嚴格封裝並遵守介面規範。
  • 在秘密使用後清空記憶體並部署自動記憶體管理器。
  • 例行程式碼稽核、靜態分析和模糊測試重點在於鍵處理元件中的緩衝區使用情況。
  • 在軟體開發週期中主動整合安全編碼標準與同儕審查策略。

結論

BitCryptix 充分體現了基於加密軟體緩衝區暴露的攻擊的實用性,這表明比特幣錢包開發迫切需要加強軟體安全保障。正如其與二元提取器攻擊的關聯性所表明的那樣,這一代工具模糊了取證分析和主動利用之間的界限,進一步凸顯了安全記憶體管理對全球比特幣生態系統至關重要性。 b8c

透過理解和應對BitCryptix等工具中嵌入的方法,研究人員和開發人員可以減輕私鑰洩漏的災難性後果,並捍衛去中心化數位資產的基礎安全。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

研究論文:二進制提取器攻擊的密碼學漏洞分析及安全防護方法

介紹

在關鍵的加密系統中,保護私鑰和敏感資料至關重要。即使程式碼中存在微小的封裝錯誤,也可能導致私鑰位元組的災難性洩露,使駭客能夠未經授權存取系統,並有可能危及整個安全系統。本文探討了一種名為 「二元提取器攻擊:私鑰位元組絞殺器」的漏洞 ,並提出了有效的修復方法,以預防未來類似的攻擊。


脆弱性湧現的機制

當類別透過引用傳回儲存私有資料(例如金鑰)的內部緩衝區時,就會出現此漏洞 const data_chunk&。這使得任何外部呼叫者都可以直接且不受保護地存取記憶體內容,其中可能包含秘密加密金鑰。

易受攻擊程式碼範例:

cpp// Уязвимый оператор
binary::operator const data_chunk&() const NOEXCEPT
{
    return bytes_;
}

這種實現方式違反了封裝原則,並且消除了對私有資料的存取控制。任何第三方程式碼中使用此運算符都可能導致資料被讀取,甚至透過類型轉換進行修改,這對加密軟體至關重要 


這次攻擊可能造成的後果

  • 私鑰和秘密密鑰洩漏。
  • 未經授權存取錢包和數位資產。
  • 個人資料可能被修改。
  • 對協定加密完整性的威脅。
  • 利用易受攻擊的組件植入後門。 cqr  +1

極佳且安全的修復方法

現代安全 C++ 應用程式開發實務要求嚴格禁止傳回對儲存敏感資料的結構體內部緩衝區的原始參考。一種可靠的方法是傳回緩衝區的副本或提供受限的唯讀接口,以防止修改和直接存取敏感資訊 

安全修復範例:

cpp// Возврат копии приватного буфера
data_chunk binary::to_data() const NOEXCEPT
{
    return bytes_;
}

// Либо безопасное преобразование:
binary::operator data_chunk() const NOEXCEPT
{
    return bytes_;
}

這種實作方式可以防止金鑰洩露,因為外部程式碼從內部安全緩衝區接收的是資料的副本,而不是原始資料。 learn.microsoft  +1


安全編碼的實用建議

  • 不要暴露對包含敏感資料的內部結構的引用或指標。
  • 使用現代資料類型(例如 `int` 和 `dist`) std::unique_ptr管理 std::vector所有權並提供自動記憶體清理。 JaneSystems 
  • 物件銷毀時清理內存,防止懸空鍵出現。 stackoverflow  +1
  • 確保資料存取方法僅允許讀取操作,並且僅在必要時才允許讀取操作。

結論

二進制提取器:私有位元組絞殺 攻擊說明了在加密實作中對私有資料進行嚴格的記憶體和存取控制的重要性。透過遵循所提供的建議並應用已演示的安全編程模式,可以最大限度地降低此類攻擊的風險,並確保未來加密金鑰的安全。 linkedin  +2


安全代碼模式

cppclass binary {
public:
    // Только возврат копии
    data_chunk to_data() const NOEXCEPT { return bytes_; }
    // ...Другие безопасные методы...
private:
    data_chunk bytes_;
    // Очистка памяти при уничтожении объекта
    ~binary() { std::fill(bytes_.begin(), bytes_.end(), 0); }
};

這種方法徹底消除了返回內部秘密位元組引用的情況,並最大限度地減少了處理加密資料的裝置的攻擊途徑。 stackoverflow  +2


透過審查漏洞的根本原因和可追溯性,並提出經過驗證的、具有彈性的解決方案,專家可以建立加密系統,使其免受當今數位世界最關鍵領域的洩漏和駭客攻擊。

最終科學結論

一種名為「二元提取器攻擊:私鑰位元組絞殺器」的嚴重漏洞揭示了在比特幣網路上用於儲存金鑰和管理價值的加密應用程式中,未能嚴格遵守封裝原則所帶來的根本性危險。該攻擊利用返回內部緩衝區引用時的一個底層錯誤,使攻擊者能夠在不被察覺的情況下提取甚至修改私鑰位元組——而私鑰位元組正是任何加密貨幣錢包的核心安全保障。

此類攻擊會使數百萬枚比特幣面臨風險,其後果輕則導致個人錢包被一次性入侵,重則可能引發系統性後果,擾亂整個生態系統,造成信任危機,並導致數十億美元的損失。這些漏洞如同“數位絞索”,扼殺了比特幣關鍵基礎設施,打開了資料外洩通道,並增加了透過不法庫或惡意程式碼發動大規模攻擊的風險 

過去的這些錯誤清楚地表明,現代密碼學不僅需要嚴格遵守標準和安全的設計模式,還需要實施自動化記憶體監控、緩衝區分析和定期審計。這樣,才能降低再次發生嚴重「攻擊陷阱」的風險,避免網路崩潰,並保障全球數百萬用戶的數位資產安全。


二元提取器攻擊:攻擊者利用二進位類別的漏洞,透過封裝和大規模竊取比特幣,改變遊戲規則,從而對私鑰進行數位控制,進而控制受害者的比特幣資金。

  1. https://www.itsec.ru/articles/upravlenie-uyazvimostyami-v-kriptokoshelkah
  2. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  3. https://top-technologies.ru/ru/article/view?id=37634
  4. https://habr.com/ru/articles/817237/
  5. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  6. https://ru.tradingview.com/news/forklog:3031939c867b8:0/
  7. https://coinsutra.com/ru/bitcoin-private-key/
  8. https://opennet.ru/56670/
  9. https://support.ledger.com/ru/article/360015738179-zd
  1. https://stackoverflow.com/questions/62826929/making-a-safe-buffer-holder-in-c
  2. https://cqr.company/web-vulnerabilities/binary-vulnerabilities/
  3. https://www.andela.com/blog-posts/secure-coding-in-c-avoid-buffer-overflows-and-memory-leaks
  4. https://learn.microsoft.com/en-us/cpp/code-quality/build-reliable-secure-programs?view=msvc-170
  5. https://www.janeasystems.com/blog/how-to-avoid-cpp-memory-leaks-in-ml-projects
  6. https://stackoverflow.com/questions/10683941/clearing-memory-securely-and-reallocations
  7. https://www.linkedin.com/pulse/secure-string-implementation-c-protecting-sensitive-data-cb-xt3ic
  8. https://www.secquest.co.uk/white-papers/binary-exploitation-techniques
  9. https://www.sciencedirect.com/science/article/abs/pii/S0950584920300392
  10. https://dl.acm.org/doi/full/10.1145/3604608
  11. https://www.sciencedirect.com/org/science/article/pii/S1546221824000961
  12. https://clang.llvm.org/docs/SafeBuffers.html
  13. https://arxiv.org/abs/2408.07181
  14. https://checkmarx.com/blog/attacker-unleashes-stealthy-crypto-mining-via-malicious-python-package/
  15. https://stackoverflow.com/questions/76796/general-guidelines-to-avoid-memory-leaks-in-c
  16. https://www.reddit.com/r/C_Programming/comments/1hzhiwr/how_to_make_sure_your_c_or_c_code_is_100_safe/
  17. https://stackoverflow.com/questions/13008666/c-memory-leaks-when-using-buffer-to-write-to-file
  18. https://www.reddit.com/r/cpp/comments/1izbq2g/secure_coding_in_c_avoid_buffer_overflows_and/
  19. https://labex.io/tutorials/c-how-to-prevent-buffer-overflow-in-c-418496
  20. https://www.ox.security/blog/from-features-to-flaws-understanding-cc-and-their-unique-vulnerabilities/
  1. https://www.comparitech.com/blog/information-security/buffer-overflow-attacks-vulnerabilities/
  2. https://www.imperva.com/learn/application-security/buffer-overflow/
  3. https://www.blackduck.com/blog/detect-prevent-and-mitigate-buffer-overflow-attacks.html
  4. https://nvd.nist.gov/vuln/detail/CVE-2015-20111
  5. https://www.cvedetails.com/cve/CVE-2015-20111/
  6. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  7. https://learn.microsoft.com/en-us/cpp/code-quality/build-reliable-secure-programs?view=msvc-170
  8. https://www.linkedin.com/pulse/secure-string-implementation-c-protecting-sensitive-data-cb-xt3ic
  9. https://www.reddit.com/r/cpp/comments/1izbq2g/secure_coding_in_c_avoid_buffer_overflows_and/
  10. https://www.janeasystems.com/blog/how-to-avoid-cpp-memory-leaks-in-ml-projects
  11. https://www.cve.org/CVERecord/SearchResults?query=bitcoin
  12. https://bitcoincore.org/en/2024/07/03/disclose_upnp_rce/
  13. https://feedly.com/cve/vendors/bitcoin
  14. https://www.bis.org/publ/bppdf/bispap138.pdf
  15. https://en.wikipedia.org/wiki/Buffer_overflow
  16. https://www.bis.org/basel_framework/chapter/SCO/60.htm
  17. https://cve.mitre.org/cgi-bin/cvekey.cgi
  18. https://www.innovatoretfs.com/pdf/qbf_product_brief.pdf
  19. https://nvd.nist.gov/vuln/detail/CVE-2022-50226
  20. https://www.fortinet.com/resources/cyberglossary/buffer-overflow
  21. https://www.ecb.europa.eu/pub/pdf/scpops/ecb.op223~3ce14e986c.en.pdf
  22. https://www.cve.org/CVERecord/SearchResults?query=miniupnp
  23. https://www.fsb.org/uploads/R070923-1.pdf
  24. https://explore.alas.aws.amazon.com
  1. https://b8c.ru/bitcryptix/
  2. https://bitcrypt.en.lo4d.com/windows
  3. https://id-ransomware.blogspot.com/2014/03/bitcrypt-ransomware.html
  4. https://coinrule.com/markets/crypto-arbitrage/bittrex/
  5. https://portswigger.net/daily-swig/bitcracker-password-cracking-software-designed-to-break-windows-nbsp-bitlocker
  6. https://www.linkedin.com/pulse/critical-bitlocker-flaw-exploited-minutes-bitpixie-qsfpc
  7. https://www.youtube.com/watch?v=SfW7Ir3xtNo
  8. https://bittrex.com
  9. https://www.cryptika.com/hackers-can-exploit-bitpixie-vulnerability-to-bypass-bitlocker-encryption-and-escalate-privileges/
  10. https://www.reddit.com/r/Bitcoin/comments/1cn4bg1/private_key_recovery_repair_with_btcrecover_from/
  11. https://blackarch.org/crypto.html
  12. https://www.infosecurity-magazine.com/news/bitcrypt-ransomware-easily-broken/
  13. https://www.reddit.com/r/Bitcoin/comments/t8gr69/how_can_i_recover_a_wallet_if_i_only_have_the/
  14. https://securitybrief.co.nz/story/bitdefender-creates-decryption-tool-bart-ransomware-victims
  15. https://zendata.security/2025/01/03/patched-but-still-vulnerable-windows-bitlocker-encryption/
  16. https://bitcointalk.org/index.php?topic=5517903.0
  17. https://b8c.ru/darkbyte/
  18. https://forklog.com/en/hackers-loophole-vulnerabilities-that-ause-bitcoin-exchanges-to-lose-millions/
  19. https://gist.github.com/pnowosie/a4cebe9c4250e1a6397a660408f6c491
  20. https://cybersecuritynews.com/?p=87815

By