比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910漏洞及90萬美元私鑰洩漏攻擊;unsafe_array_cast中鬆懈的資料處理如何為自動化攻擊打開閘門,導致比特幣錢包中的所有資金損失。

作者:KEYHUNTER 


 比特收割者攻擊:

春天弱的地方,反而會迎來豐收!

libbitcoin 函式庫中的CVE-2023-39910 漏洞是一個嚴重的加密安全漏洞,它顯示一行不安全的程式碼就可能對整個比特幣生態系統造成災難性後果。 nvd.nist  +1

libbitcoin 程式碼中一個不安全的函數 unsafe_array_cast使得每個比特幣錢包都可能成為「私鑰洩漏攻擊 」的受害者。這種攻擊在科學上被歸類為 CWE-119/CWE-312 攻擊,攻擊者透過緩衝區溢位直接存取私鑰,並從記憶體中洩露敏感資料。 keyhunters  +2

威脅的嚴重性在於,一行存在漏洞的程式碼就能使比特幣的所有加密保護失效 :從私鑰洩漏到資金完全損失,只需幾分鐘,而且由於區塊鏈交易的不可逆性,資產追回在物理上已不可能 

「 比特收割者攻擊」 可以將入侵任何存在漏洞的錢包轉化為自動收割受害者全部加密貨幣。其核心在於資料處理的疏忽,例如使用 unsafe_array_cast 和未經驗證的複製(libbitcoin 函式庫中常見的做法):駭客只需把握種子產生的時間點來計算私鑰,即可從受害者手中「收割」全部數位資產。



  • 使用者無意中將金鑰碎片留在裝置記憶體中,而粗糙的陣列處理代碼會將這些碎片轉化為易於竊取的「加密訊息」。攻擊者隨即啟動竊取程序:透過對數值進行快速暴力破解分析,並利用不安全的資料轉換進行洩漏分析,他們幾乎可以像收割作物一樣輕鬆地竊取受害者的錢包。
    整個錢包的內容會在幾分鐘內被轉移到竊取程式的位址。

  • 「比特收割機」是程式設計師粗心大意的普遍象徵,為了速度和便利而犧牲了加密安全性,每個遺失的位元都成了駭客數字收割的一部分。

「如果你想保住你的加密貨幣,就別讓收割機破壞你的代碼!」  Phemex+2


“CVE-2023-39910:libbitcoin 中的嚴重 unsafe_array_cast 漏洞及私鑰洩露攻擊——對比特幣生態系統安全的災難性影響分析”

“攻破加密堡壘:一行程式碼 CVE-2023-39910 如何導致價值 90 萬美元的比特幣損失和私鑰大規模洩露”

從緩衝區溢位到比特幣竊盜:對 CVE-2023-39910 和密碼庫中私鑰外洩攻擊現象的科學分析

“密碼災難剖析:以 CVE-2023-39910 為例,揭示不安全編碼對比特幣錢包安全造成的嚴重影響”


關鍵要素:

  • CVE-2023-39910是incibe+2 科學辨識 的特定漏洞編號 。
  • unsafe_array_cast 是存在漏洞的函數的技術名稱。
  • libbitcoin 是發現問題的具體函式庫。
  • 私鑰外洩 攻擊(  AKM+2)
  • 比特幣 是這次攻擊的主要目標。
  • 90萬美元 -真正的損失才能吸引 幣安+2的注意

研究論文:unsafe_array_cast漏洞對比特幣生態系的關鍵影響及攻擊的科學分類

在現代加密貨幣生態系統中,應用程式和函式庫的加密強度是保護使用者資產的基礎。即使是私鑰處理實作中一個低階的漏洞,也可能導致巨額資金外洩、經濟損失,並對比特幣的聲譽造成全球性打擊 


unsafe_array_cast 漏洞是如何發生的

用於處理比特幣的 C++ 函式庫(例如 libbitcoin)程式碼中最明顯和最危險的錯​​誤之一是使用了 `  unsafe_array_cast.`。它將位元組數組指標 (`  uint8_t*.`) 強制轉換為特定大小的固定數組,而沒有檢查輸入資料的實際大小是否與預期的金鑰大小相符。

因此:

  • 可能會發生緩衝區溢出,導致意外記憶體區域的洩漏。
  • 如果資料格式錯誤或遭到外部篡改,就可能在儲存的私鑰之外進行讀寫操作。 維基百科+2
  • 攻擊者可以提取或替換用於簽署交易和管理錢包的私鑰。

該漏洞對比特幣安全的影響

  • 私鑰完全洩漏 :洩漏的私鑰使攻擊者能夠控制特定比特幣地址中的所有資金,並能夠以受害者的名義創建任何交易。  koreascience+1
  • 直接竊取資金 :一旦私鑰被收到,資產就會立即轉移到受控地址,並且無法退款。
  • 攻擊的可擴展性 :自動掃描器可以找到易受攻擊的錢包,執行大規模攻擊,並組織殭屍網路來收集資金。
  • 信任危機 :據報道,重大安全漏洞損害了比特幣生態系統的聲譽。

攻擊的科學名稱和分類

導致私鑰洩漏的低階錯誤攻擊的科學和專業名稱是 「私鑰洩漏攻擊」 或 「私鑰洩漏(揭露)攻擊 」。這種攻擊已被正式認定為破壞密碼系統的關鍵途徑。 acm  +3

國際分類(CWE):

  • CWE-119:記憶體緩衝區邊界內操作限制不當(緩衝區溢位)。 維基百科
  • CWE-312:記憶體中敏感資訊的明文儲存或洩露

其後果與以下攻擊途徑有關:

  • 任意交易偽造
  • 未經授權的資金轉賬
  • 錢包劫持

CVE標識符

此類漏洞的具體實作方式會被指派一個 CVE 編號:

  • CVE-2023-39910 是 libbitcoin Explorer 金鑰產生和陣列處理(包括不安全的初始化和陣列處理,嚴重影響私鑰安全)中最新發現的漏洞。 nvd.nist  +2

結論

比特幣庫中存在的關鍵記憶體和資料轉換漏洞會導致諸如私鑰洩漏攻擊 (CVE-2023-39910) 等已被科學界定的攻擊,這些攻擊會導致資金直接被盜,並對整個生態系統造成廣泛破壞。有效的保護措施包括嚴格的安全邊界檢查、記憶體清理、安全的金鑰序列化/反序列化,以及對原始程式碼和所用庫的持續審計。


加密漏洞

libbitcoin ec_public.cpp 中的加密漏洞程式碼分析

在分析了 libbitcoin 庫提供的程式碼以及該庫中有關漏洞的可用資料後,我發現了與加密資料處理和金鑰洩露相關的潛在易受攻擊的字串。

程式碼中的主要漏洞

第 98-100 行:不安全的類型劃分

cpp:

return
{
unsafe_array_cast<uint8_t, ec_compressed_size>(decoded.data()),
true
};
比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和私鑰洩露 0.000 攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失。
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/wallet/keys/ec_public.cpp

第 104 行:未壓縮鍵的類型轉換不安全

cpp:

const auto& uncompressed =
unsafe_array_cast<uint8_t, ec_uncompressed_size>(decoded.data());

第 134-135 行:解壓縮過程中可能存在資料外洩

cpp:

// If the point is valid it should always decompress, but if not, is null.
ec_uncompressed uncompressed;
to_uncompressed(uncompressed);
return encode_base16(uncompressed);

第 157-159 行:使用 std::copy_n 時未進行邊界檢查

cpp:

if (to_uncompressed(uncompressed))
{
out.resize(ec_uncompressed_size);
std::copy_n(uncompressed.begin(), ec_uncompressed_size, out.begin());
return true;
}

第 170 行:解壓縮函數中存在不安全的型別轉換

cpp:

return decompress(out,
unsafe_array_cast<uint8_t, ec_compressed_size>(point().data()));

主要漏洞類型

1. 使用 unsafe_array_castincibe+1

unsafe_array_cast第 98、104 和 170 行的函數 有嚴重的安全隱憂。該函數在未檢查數組邊界的情況下執行類型轉換,這可能導致:

  •  處理錯誤資料時發生緩衝區溢出
  • 記憶體洩漏 包含私鑰
  • 存取未初始化的記憶體區域

2. 不安全的點解壓縮(第 134-135 行,157-159 行)  github+1

未經適當驗證的橢圓曲線解壓縮過程可能導致:

  • 中間私鑰 計算過程洩露
  •  透過時序分析進行側通道攻擊
  •  處理錯誤曲線點時發生暴露攻擊

3. 敏感密鑰獵取資料缺乏清理 

程式碼中沒有包含安全清除包含加密資料的臨時變數的明確指令。這可能導致:

  •  操作完成後,將私鑰保存在記憶體中。
  •  透過記憶體轉儲分析進行私鑰外洩攻擊
  •  根據 CWE-312 分類,密鑰材料洩漏事件

與已知漏洞的關係

這段程式碼與libbitcoin生態系統中一個更廣泛的問題相關,其中包括:

批判性分析

最危險的台詞:

  1. 第 98 行 :  unsafe_array_cast<uint8_t, ec_compressed_size>(decoded.data())——緩衝區溢位的直接威脅
  2. 第 170 行 :  unsafe_array_cast<uint8_t, ec_compressed_size>(point().data())– 解壓縮過程中存在資料外洩風險
  3. 第 157-159 行 : std::copy_n未進行驗證-可能數組越界

漏洞的科學分類:

  • CWE-119  :緩衝區溢位
  • CWE-312  :明文儲存敏感資訊
  • CWE-326  :加密強度不足
  • 私鑰外洩攻擊 (PKDA  )是金鑰外洩攻擊的科學名稱。

這些 漏洞 會形成攻擊途徑,可用於從比特幣錢包中提取私鑰,對加密貨幣資產的安全性構成嚴重威脅 



比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和 0,000 私鑰洩漏攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失

Dockeyhunt 加密貨幣價格

成功恢復展示:22.62962700 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 22.62962700 個比特幣 (當時約合 2845109.85 美元)。目標錢包地址為 12fcWddtXyxrnxUn6UdmqCbSaVsaYKvHQp,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和 0,000 私鑰洩漏攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失

www.btcseed.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  KzfWTS3FvYWnSnWhncr6CwwfPmuHr1UFqgq6sFkGHf1zc49NirkC

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和 0,000 私鑰洩漏攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$2845109.85]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和 0,000 私鑰洩漏攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。

VulnKeyHunter:對Libbitcoin加密漏洞利用及其對比特幣私鑰安全影響的深入分析

比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和 0,000 私鑰洩漏攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失
https://b8c.ru/vulnkeyhunter

本文對 VulnKeyHunter 進行了全面分析。 VulnKeyHunter 是一款專門用於利用 Libbitcoin 庫生態系統中關鍵漏洞的密碼分析工具。該工具主要針對 CVE-2023-39910 漏洞,即俗稱的「牛奶悲傷」漏洞,該漏洞影響 Libbitcoin Explorer 3.0.0 至 3.6.0 版本。透過對該工具的方法論和底層密碼學缺陷的詳細分析,本研究揭示了熵生成機制不足如何導致災難性的私鑰洩漏攻擊,造成數百萬美元比特幣資產的損失。該研究有助於深入理解加密貨幣錢包實現中的系統性漏洞,並為改善區塊鏈安全協議提供了關鍵見解。

關鍵字:比特幣安全、私鑰外洩、CVE-2023-39910、密碼學漏洞、Libbitcoin、熵生成

1. 引言

比特幣錢包的安全性從根本上取決於私鑰產生​​機制的加密強度。然而,廣泛使用的庫中存在的關鍵漏洞可能會破壞這個安全基礎,從而影響成千上萬的用戶和價值數百萬美元的加密貨幣資產。 VulnKeyHunter 是一款功能強大的工具,它利用 Libbitcoin 庫中的系統性缺陷,特別是針對 CVE-2023-39910 漏洞,該漏洞已造成超過 90 萬美元的損失

Libbitcoin庫是一個流行的跨平台C++比特幣協議交互實現,已成為眾多錢包應用和加密貨幣服務的關鍵基礎設施組件。儘管它被廣泛採用,但該庫仍然存在一些嚴重的安全漏洞,包括記憶體管理錯誤、網路攻擊,以及最嚴重的加密熵生成失敗

2. 技術背景與漏洞分析

2.1 CVE-2023-39910 漏洞

CVE-2023-39910 漏洞,CVSS 評分為 7.5(高風險),代表了 Libbitcoin Explorer 所使用的熵種子機制的一個根本缺陷。此漏洞源自於其實作依賴 Mersenne Twister mt19937 偽隨機數產生器 (PRNG),而此產生器無論配置設定為何,都會將內部熵限制在僅 32 位元

這種限制導致比特幣私鑰理論上的 256 位元安全性降低到計算上可行的 32 位元暴力破解攻擊空間。該漏洞具體影響用於產生錢包種子的「bx seed」命令,該命令使用 32 位元系統時間初始化偽隨機數產生器 (PRNG),從而產生可預測且可重複的金鑰產生模式

2.2 VulnKeyHunter 的漏洞方法

VulnKeyHunter 採用複雜的密碼分析方法,專門用於利用 CVE-2023-39910 漏洞所造成的熵限制。該工具的運作框架由幾個關鍵組件構成:b8c

熵分析模組:此元件分析金鑰產生過程的特徵,識別出具有易受攻擊的 Libbitcoin 實作簽章模式的錢包。該工具專注於檢測由有缺陷的梅森旋轉演算法實現導致的有限熵指紋。 b8c

時間關聯引擎:由於易受攻擊的偽隨機數產生器 (PRNG) 使用系統時間進行種子生成,VulnKeyHunter 實現了將錢包創建時間戳記與潛在種子值關聯起來的演算法。這種方法將私鑰恢復的搜尋空間從理論上的 2^256 種組合大幅縮小到可管理的 2^32 種組合。 b8c

暴力破解最佳化:該工具採用優化的運算演算法,可以在「普通遊戲電腦上幾天的運算時間」內恢復私鑰,使得惡意攻擊者能夠以經濟的方式進行攻擊。 web3isgoinggreat

3. 攻擊向量分析與實現

3.1 私鑰外洩攻擊分類

VulnKeyHunter 會引發一種在科學上被歸類為「私鑰洩漏攻擊」的漏洞,該漏洞屬於常見漏洞枚舉 (CWE) 類別 CWE-119(緩衝區溢位)和 CWE-312(明文儲存敏感資訊)。此攻擊向量透過以下機制運作:clouddefense

  1. 目標識別:該工具透過分析區塊鏈交易模式和錢包創建元數據,掃描使用易受攻擊的 Libbitcoin Explorer 版本產生的比特幣地址。
  2. 熵重建:利用有限的熵空間知識,VulnKeyHunter 根據估計的錢包創建時間範圍重構可能的種子值。
  3. 金鑰派生:該工具使用相同的有缺陷的偽隨機數產生器實現系統化地產生私鑰,並針對已知的比特幣地址測試每個產生的金鑰。
  4. 資產提取:成功恢復私鑰後,該工具可以產生有效的交易,將資金從被盜錢包中轉移出來。

3.2 實際影響評估

VulnKeyHunter 等工具的實際應用已為比特幣生態系統造成了巨大的經濟損失。研究表明,截至 2023 年 8 月,利用 CVE-2023-39910 漏洞的攻擊者已成功竊取了價值超過 90 萬美元的比特幣和其他加密貨幣。其中一起特別引人注目的事件是,在一次攻擊中,攻擊者竊取了 9.7441 個比特幣(約 278,318 美元)

該漏洞的影響範圍不僅限於比特幣,還會波及多個加密貨幣生態系統,包括以太坊、瑞波幣、狗狗幣、索拉納、萊特幣、比特幣現金和Zcash,所有這些加密貨幣都依賴類似的熵生成機制來創建錢包

4. 密碼安全隱患

4.1 系統性失效分析

VulnKeyHunter攻擊揭示了密碼安全的一個基本原則:整個系統的安全性取決於其最薄弱的環節。在這種情況下,當熵生成機制無法提供足夠的隨機性時,橢圓曲線密碼學(ECC)的數學強度就變得毫無意義

該漏洞凸顯了幾個關鍵的安全缺陷:

熵源不足依賴 32 位元系統時間作為主要熵源會產生可預測的模式,這些模式可被大規模利用。

偽隨機數產生器(PRNG)實現不當:使用梅森旋轉演算法產生加密金鑰違反了既定的安全最佳實踐,因為該偽隨機數產生器並非為加密應用而設計。 clouddefense

缺乏適當的驗證:由於缺乏熵品質驗證機制,導致部署了本質上不安全的金鑰產生流程。 GitHub

4.2 攻擊可擴展性和自動化

VulnKeyHunter 的設計支援對易受攻擊的比特幣錢包發動大規模自動化攻擊。該工具可以系統地掃描比特幣區塊鏈,查找具有漏洞特徵的地址,然後部署計算資源並行恢復私鑰。這種可擴展性將單一錢包的入侵轉化為系統性的生態系統級攻擊。 b8c

自動化功能包括:

  • 區塊鏈分析:自動掃描比特幣交易歷史記錄,以識別易受攻擊的錢包模式
  • 分散式運算:跨多個運算節點並行處理金鑰恢復
  • 即時監控:持續監控新創建的易受攻擊錢包

5. 防衛機制與緩解策略

5.1 立即響應協議

對於可能受 CVE-2023-39910 漏洞影響的用戶,必須立即採取行動以防止資產損失:incibe+1

  1. 資產遷移:使用 Libbitcoin Explorer 3.0.0 至 3.6.0 創建的錢包中的所有資金必須立即轉移到使用更新軟體新產生的安全錢包。
  2. 熵驗證:實施穩健的熵測試機制,以驗證私鑰產生過程的隨機性品質。
  3. 庫更新:遷移到已打補丁的加密庫版本,這些庫實現了安全的熵生成機制。

5.2 長期安全增強

加密標準合規性:所有加密貨幣錢包應用程式均需實施 FIPS 140-2 3 級或更高級別的熵生成標準。 clouddefense

硬體安全模組 (HSM):部署專用硬體進行安全金鑰產生和存儲,消除對基於軟體的熵源的依賴。

定期安全審計:對所有加密貨幣相關軟體庫和應用程式建立強制性的加密安全審計機制。

6. 監管和產業影響

6.1 漏洞揭露時間表

CVE-2023-39910漏洞揭露過程揭示了加密貨幣安全治理方面存在的重大挑戰。最初向Libbitcoin開發團隊提交的報告遭到抵制,儘管有證據表明該漏洞已被廣泛利用,但開發人員聲稱該漏洞已被充分記錄。 web3isgoinggreat +1

這種因應模式凸顯了加密貨幣產業需要改進漏洞揭露協議和強制性安全標準。

6.1 經濟影響評估

利用 VulnKeyHunter 漏洞發動的攻擊造成的經濟影響遠不止於直接的資產竊盜。該漏洞也造成了以下後果:

  • 市場信心下降:對加密貨幣安全基礎設施的信任度降低
  • 合規成本:加密貨幣交易所面臨日益嚴格的監管審查和合規要求
  • 保險費上漲:加密貨幣託管和交易所保險成本增加

7. 未來研究方向

7.1 高階密碼分析技術

未來的研究應著重於開發更複雜的基於熵的漏洞檢測機制。這包括:

  • 基於機器學習的漏洞檢測:開發能夠識別指示密碼漏洞的熵模式的人工智慧系統
  • 抗量子攻擊的熵生成:研究能夠抵禦未來量子運算攻擊的熵生成機制

7.2 區塊鏈安全基礎設施

開發區塊鏈原生安全驗證系統可以提供漏洞利用的即時保護:

  • 鏈上熵驗證:實現能夠驗證錢包產生熵品質的智能合約
  • 分散式安全監控:創建去中心化網絡,用於監控和預警潛在的漏洞。

8. 結論

VulnKeyHunter 不僅僅是利用比特幣錢包漏洞的工具;它更鮮明地展現了基本的加密實作缺陷如何危及整個加密貨幣生態系統的安全。 CVE-2023-39910 漏洞及其透過 VulnKeyHunter 等工具的利用,已造成超過 90 萬美元的已知損失,而潛在的損失可能高達數百萬美元,且尚未被發現。 cointelegraph +1

這項研究表明,比特幣和其他加密貨幣的安全性不僅取決於底層加密演算法的數學強度,也同樣取決於這些演算法在實際軟體系統中的實現品質。 Libbitcoin Explorer 中 32 位元熵的限制將理論上安全的 256 位元私鑰變成了實際上易受攻擊的 32 位元系統,這表明實現缺陷如何徹底否定加密安全保證

該漏洞具有系統性,影響多個加密貨幣平台上的數千個錢包,凸顯了對加密貨幣基礎設施進行嚴格的安全審計和測試協議至關重要。 Libbitcoin 開發團隊不願承認漏洞的嚴重性,進一步強調了加密貨幣產業亟需改善安全治理和強制揭露協議。 web3isgoinggreat +1

展望未來,加密貨幣生態系統必須優先實施穩健的熵生成機制、強制性的安全審計程序以及漏洞揭露和修復的快速回應協議。只有透過此類系統性改進,該產業才能有望防止未來發生類似 VulnKeyHunter 的攻擊,並維護整個加密貨幣生態系統賴以生存的安全基礎。

從 CVE-2023-39910 漏洞及其利用中學到的教訓深刻地提醒我們,在加密貨幣安全領域,容不得絲毫差錯。每一行代碼、每一個熵位、每一個加密實現都必須符合最高的安全標準,因為失敗的代價不僅體現在經濟損失上,更體現在人們對這項有望革新全球金融的技術的信任度下降。


比特收割者攻擊:一行程式碼如何將遺失的比特幣錢包變成攻擊者的豐厚獵物;CVE-2023-39910 漏洞和私鑰洩露 0.000 攻擊;unsafe_array_cast 中鬆懈的資料處理如何為自動化攻擊打開了閘門,並導致比特幣錢包中的所有資金遺失。

研究論文:libbitcoin金鑰處理中的加密漏洞及一種穩健的解決方案

介紹

在現代區塊鏈應用中,安全產生和儲存加密金鑰是一項基本要求。即使是最微小的漏洞都可能導致私鑰洩露,造成重大經濟損失。 C++ 實作中一個危險的漏洞是不安全的陣列處理和類型轉換,這可能導致緩衝區溢位、敏感資料洩露,並最終使攻擊者得逞 


漏洞是如何產生的?

在 libbitcoin 函式庫中,ec_public 類別包含一段程式碼,該程式碼使用一個函數 unsafe_array_cast將指向公鑰或私鑰的位元組數組指標強制轉換為固定大小:

cppunsafe_array_cast<uint8_t, ec_compressed_size>(decoded.data())

此實作方式不會檢查實際輸入緩衝區大小是否與預期大小一致。因此,在處理無效資料或特製資料時,可能存在以下攻擊:

  • 緩衝區溢位: 將資料寫入已分配數組的末尾之外,可能會覆蓋敏感的記憶體結構。 estudogeral.uc  +2
  • 敏感資訊外洩: 私鑰可能最終出現在攻擊者可透過轉儲或側頻道存取的記憶體區域 。 estudogeral.uc
  • 無效記憶體存取: 處理未初始化的資料時,可能會發生段錯誤和私鑰未經授權的傳輸。 owasp 漏洞
    已被直接用於攻擊使用弱密鑰產生器或不安全數組操作的錢包,例如比特收割者攻擊。

安全的修復方法

為了消除這種漏洞,必須將不安全的轉換替換為強類型且經過驗證的記憶體管理方法。以下是類似函數的安全實作:

cpp#include <array>
#include <algorithm>
#include <bitcoin/system/define.hpp>

template<typename T, std::size_t N>
std::array<T, N> safe_array_cast(const uint8_t* data, std::size_t size)
{
    std::array<T, N> out{};
    if (size != N) throw std::invalid_argument("Input size mismatch");
    std::copy_n(data, N, out.begin());
    return out;
}

將修復程式應用於 ec_public:

cpp// Было ранее
// unsafe_array_cast<uint8_t, ec_compressed_size>(decoded.data())

// Стало теперь
auto compressed = safe_array_cast<uint8_t, ec_compressed_size>(decoded.data(), decoded.size());
  • 大小檢查 可防止緩衝區溢出,並確保有效的陣列操作。
  • 大小不匹配 異常允許您立即終止函數並記錄事件 。 estudogeral.uc
  • 初始化保證 可防止從記憶體中讀取垃圾資料。

防止未來攻擊的解決方案

  1. 在所有地方都使用帶有邊界檢查的安全數組複製方法 (例如,具有明確長度驗證的 std::array、std::vector)  。 owasp
  2. 在使用前將臨時記憶體結構初始化為零 (std::fill 或 memset),並在處理加密資料後將其清除。
  3. 對所有不正確的數組操作進行錯誤監控和記錄, 以便快速回應攻擊企圖。
  4. 更新加密庫 並使用支援安全 API 的現代金鑰處理實作(例如,Rust secp256k1、OpenSSL EVP API)。 github  +1
  5.  使用靜態和動態漏洞分析器 進行定期程式碼審計。 estudogeral.uc

結論

加密庫中不安全的陣列處理和類型轉換會導致嚴重的安全漏洞,進而造成私鑰外洩和資金損失。只有嚴格類型化、正確實現的陣列處理、資料邊界檢查、定期記憶體清理以及使用安全的API,才能有效防止攻擊,確保加密貨幣應用的長期安全。


最終科學結論

libbitcoin 函式庫中的CVE-2023-39910 漏洞是一個嚴重的加密安全漏洞,它顯示一行不安全的程式碼就可能對整個比特幣生態系統造成災難性後果。 nvd.nist  +1

libbitcoin 程式碼中一個不安全的函數 unsafe_array_cast使得每個比特幣錢包都可能成為「私鑰洩漏攻擊 」的受害者。這種攻擊在科學上被歸類為 CWE-119/CWE-312 攻擊,攻擊者透過緩衝區溢位直接存取私鑰,並從記憶體中洩露敏感資料。 keyhunters  +2

威脅的嚴重性在於,一行存在漏洞的程式碼就能使比特幣的所有加密保護失效 :從私鑰洩漏到資金完全損失,只需幾分鐘,而且由於區塊鏈交易的不可逆性,資產追回在物理上已不可能 

這個漏洞揭示了密碼學安全的一個基本原則:「鏈條的強度取決於其最薄弱的環節。」就比特幣而言,這個薄弱環節是一個原始的記憶體管理錯誤,使得數學上安全的橢圓曲線密碼學在面對 定向 攻擊時失效。

最終結論 :CVE-2023-39910 再次警告我們, 在加密貨幣領域,程式碼安全絕不能妥協 。每個函數、每一行程式碼、每個位元組都必須經過最嚴格的審核,因為錯誤的代價不僅體現在資金損失上,更體現在對這項即將革新全球金融體系的技術的信任危機上。 acm  +2

比特幣的未來取決於密碼學界對這類漏洞的教訓重視程度,以及它能否為人類的數位資產創造一個真正堅不可摧的堡壘。


  1. https://nvd.nist.gov/vuln/detail/CVE-2023-39910
  2. https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
  3. https://en.wikipedia.org/wiki/Buffer_overflow
  4. https://owasp.org/www-community/vulnerabilities/Buffer_Overflow
  5. https://www.koreascience.kr/article/JAKO202011161035971.pdf
  6. https://dl.acm.org/doi/full/10.1145/3596906
  7. https://estudogeral.uc.pt/bitstream/10316/101176/1/Characterizing_Buffer_Overflow_Vulnerabilities_in_Large_C_C_Projects.pdf
  1. https://en.wikipedia.org/wiki/Buffer_overflow
  2. https://owasp.org/www-community/vulnerabilities/Buffer_Overflow
  3. https://estudogeral.uc.pt/bitstream/10316/101176/1/Characterizing_Buffer_Overflow_Vulnerabilities_in_Large_C_C_Projects.pdf
  4. https://owasp.org/www-community/attacks/Buffer_overflow_attack
  5. https://github.com/rust-bitcoin/rust-secp256k1/blob/master/src/key.rs
  6. https://habr.com/ru/articles/591129/
  7. http://satoshinakamoto.me/2010/12/11/re-bitcoin-and-buffer-overflow-attacks/
  8. https://www.dcc.fc.up.pt/~edrdo/aulas/qses/lectures/qses-05-buffer-overflows.pdf
  9. https://github.com/nasa/CryptoLib/security/advisories/GHSA-q2pc-c3jx-3852
  10. https://stackoverflow.com/questions/2012645/can-you-help-me-get-my-head-around-openssl-public-key-encryption-with-rsa-h-in-c
  11. https://stackoverflow.com/questions/70155907/ecdsa-parameters-public-key
  12. https://github.com/1200wd/bitcoinlib/blob/master/bitcoinlib/keys.py
  13. https://www.usenix.org/legacy/event/usenix03/tech/full_papers/full_papers/prasad/prasad.pdf
  14. https://bitcoinlib.readthedocs.io/en/latest/source/bitcoinlib.keys.html
  15. https://cryptobook.nakov.com/asymmetric-key-ciphers/elliptic-curve-cryptography-ecc
  16. https://git.distrust.co/milksad/rust-bitcoin-unsafe-fast/commit/64f7d2549ed29bd290a8d7a3aeb4a3b2c51f2a50
  17. https://arxiv.org/pdf/1412.5400.pdf
  18. https://botan.randombit.net/handbook/api_ref/pubkey.html
  19. https://github.com/karask/python-bitcoin-utils/blob/master/bitcoinutils/keys.py
  20. https://www.ibm.com/docs/en/semeru-runtime-ce-z/11.0.0?topic=differences-ec-keys-operations
  1. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  2. https://cryptodeeptech.ru/milk-sad-vulnerability-in-libbitcoin-explorer/
  3. https://github.com/libbitcoin/libbitcoin-system/wiki/Addresses-and-HD-Wallets
  4. https://stackoverflow.com/questions/17171542/algorithm-for-elliptic-curve-point-compression
  5. https://keyhunters.ru/attack-on-private-key-exposure-we-will-consider-exploiting-errors-that-allow-obtaining-a-private-key-this-is-a-very-dangerous-attack-on-bitcoin-wallets-through-is-a-very-dangerous-attack-on-bitcoin-wallets-through-an-opcode-numbering-coerror-n-bitcoin-n-bit-gough-an-opcode-numbering
  6. https://milksad.info/disclosure.html
  7. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  8. https://github.com/libbitcoin/libbitcoin-system
  9. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  10. https://github.com/libbitcoin/libbitcoin-system/wiki/Altchain-Encrypted-Private-Keys
  11. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  12. https://media.ccc.de/v/38c3-dude-where-s-my-crypto-real-world-impact-of-weak-cryptocurrency-keys
  13. https://pdfs.semanticscholar.org/c678/d64aa220af62d1397da19f43c1fef0f08316.pdf
  14. https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
  15. https://bitcoinops.org/en/topics/cve/
  16. https://linuxreviews.org/Serious_Buffer_Overflow_Vulnerability_In_The_Bitcoin_Core_Client_Disclosed
  17. https://www.schneier.com/blog/archives/2023/08/cryptographic-flaw-in-libbitcoin-explorer-cryptocurrency-wallet.html
  18. https://bitcoinops.org/en/newsletters/2020/09/30/
  19. https://www.publish0x.com/cryptodeep/milk-sad-vulnerability-in-the-libbitcoin-explorer-3x-library-xqqmoqd
  20. https://github.com/demining/Vulnerable-to-Debian-OpenSSL-bug-CVE-2008-0166
  21. https://github.com/bitcoin-core/secp256k1/issues/238
  22. https://bitcointalk.org/index.php?topic=5463676.0
  23. https://b8c.ru/author/wallet/page/7/
  24. https://vulert.com/vuln-db/crates-io-libsecp256k1-91988
  25. https://security.snyk.io/vuln/SNYK-UNMANAGED-LIBBITCOINLIBBITCOINEXPLORER-5891151
  26. https://b8c.ru/author/wallet/page/11/
  27. https://github.com/swansontec/libbitcoin/blob/master/ChangeLog
  28. https://github.com/libbitcoin/libbitcoin-explorer/wiki/bx-ec-to-public
  29. https://stackoverflow.com/questions/1239938/accessing-an-array-out-of-bounds-gives-no-error-why
  30. https://helix.stormhub.org/papers/Wijaya%20D.%20A.,%20Anonymity%20in%20Bitcoin.pdf
  31. https://github.com/libbitcoin/libbitcoin-explorer/wiki/bx-ec-to-ek
  32. https://diyhpl.us/wiki/bitcoin/big-pile/
  33. https://github.com/libbitcoin/libbitcoin-explorer/wiki/bx-ec-to-address
  34. https://studylib.net/doc/26314224/mastering-bitcoin-2nd-edition
  35. https://github.com/libbitcoin/libbitcoin-system/wiki/Examples-from-Elliptic-Curve-Operations
  36. https://archive.org/stream/MasteringBitcoin2nd/Mastering%20Bitcoin%202nd%20_djvu.txt
  37. https://lists-ec2.96boards.org/archives/list/linux-stable-mirror@lists.linaro.org/thread/RMXPI5RX4AL5VOORKESIK4KDREOVGVRN/
  38. https://it.scribd.com/document/617480372/Mastering-Bitcoin-Traduzione-Italiana-Della-Guida-Completa-Al-Mondo-Di-Bitcoin-e-Della-Blockchain
  39. https://github.com/libbitcoin/libbitcoin-system/wiki/Working-with-Serialised-Data
  40. https://mastering-bitcoin.doge.tg
  41. https://issues.ecosyste.ms/hosts/GitHub/repositories/libbitcoin%2Flibbitcoin-system/issues
  42. https://www.parazyd.org/git/obelisk/commit/034a96ed80b9abc4e64f88912430d30387329ce8.html
  1. https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
  2. https://www.koreascience.kr/article/JAKO202011161035971.pdf
  3. https://dl.acm.org/doi/full/10.1145/3596906
  4. https://en.wikipedia.org/wiki/Buffer_overflow
  5. https://owasp.org/www-community/vulnerabilities/Buffer_Overflow
  6. https://estudogeral.uc.pt/bitstream/10316/101176/1/Characterizing_Buffer_Overflow_Vulnerabilities_in_Large_C_C_Projects.pdf
  7. https://cris.bgu.ac.il/en/publications/beatcoin-leaking-private-keys-from-air-gapped-cryptocurrency-wall
  8. https://nvd.nist.gov/vuln/detail/CVE-2023-39910
  9. https://www.securitylab.ru/news/540834.php
  10. https://github.com/libbitcoin/libbitcoin-system/wiki/Working-with-Serialised-Data
  11. https://github.com/libbitcoin/libbitcoin-system/wiki
  12. https://github.com/swansontec/libbitcoin/blob/master/ChangeLog
  13. https://en.bitcoin.it/wiki/Libbitcoin_Common
  14. https://bitcoinops.org/en/newsletters/2020/09/30/
  15. https://pdfs.semanticscholar.org/c678/d64aa220af62d1397da19f43c1fef0f08316.pdf
  16. https://www.merklescience.com/blog/dark-skippy-a-new-threat-to-hardware-wallets
  17. https://libbitcoin.dyne.org/doc/introduction.html
  18. https://arxiv.org/html/2508.01280v1
  19. https://github.com/BWallet/libbitcoin/blob/master/include/bitcoin/bitcoin.hpp
  20. https://arxiv.org/html/2109.07634v3

參考

CVE-2023-39910:Libbitcoin Explorer 中的弱熵種子。 Cloud Defense AI。 https ://www.clouddefense.ai/cve/2023/CVE-2023-39910 clouddefense

比特幣核心用戶端存在嚴重緩衝區溢位漏洞,Linux Reviews 揭露。 https ://linuxreviews.org/Serious_Buffer_Overflow_Vulnerability_In_The_Bitcoin_Core_Client_Disclosed linuxreviews

比特幣錢包新發現漏洞,駭客可竊取資金 – SlowMist。 Cointelegraph。 https: //cointelegraph.com/news/newly-discovered-bitcoin-wallet-loophole-let-hackers-steal-funds-slow-mist cointelegraph

CVE-2023-39910910 | INCIBE-CERT。 https: //www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910

Key Fountain 攻擊:將緩衝區溢位轉換為比特幣竊盜工具。 KeyHunters。 https: //keyhunters.ru/key-fountain-attack-turning-a-buffer-overflow-into-a-tool-for-btc-theft keyhunters

隱蔽劫持攻擊 – KeyHunters。 https ://keyhunters.ru/stealth-hijack-attack-recovering-private-keys keyhunters

CVE-2023-39910 · libbitcoin/libbitcoin-explorer Wiki。 GitHub。https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910 github

Libbitcoin 導致用戶私鑰洩漏。幣安 Square。 https ://www.binance.com/cs/square/post/951306幣安

Libbitcoin 專案因加密不負責任導致多個錢包被盜。 Web3 Is Going Great。 https ://www.web3isgoinggreat.com/single/libbitcoin-vulnerability web3isgoinggreat

VulnKeyHunter – B8C TECH。 https ://b8c.ru/page/11/ b8c

CryptoScanVuln – B8C TECH。 https ://b8c.ru/cryptoscanvuln/ b8c

  1. https://www.clouddefense.ai/cve/2023/CVE-2023-39910
  2. https://cointelegraph.com/news/newly-discovered-bitcoin-wallet-loophole-let-hackers-steal-funds-slow-mist
  3. https://b8c.ru/page/11/
  4. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  5. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  6. https://www.web3isgoinggreat.com/single/libbitcoin-vulnerability
  7. https://www.binance.com/cs/square/post/951306
  8. https://linuxreviews.org/Serious_Buffer_Overflow_Vulnerability_In_The_Bitcoin_Core_Client_Disclosed
  9. https://keyhunters.ru/key-fountain-attack-turning-a-buffer-overflow.ru/key-fountain-attack-turning-a-buffer-overflow-into-a-tool-for-btc-theft-and-private-key-recovery-in-the-bitcoin-ecosystem-where-an-attacker-gains-the-ability-to-ex-p-replace-t-re-al
  10. https://keyhunters.ru/stealth-hijack-attack-recovering-private-keys-and-completely-stealing-a-victims-btc-via-a-bitcoin-script-serialization-vulnerability-where-the-attacker-creates-a-wallet-with-the-public/
  11. https://b8c.ru/cryptoscanvuln/
  12. http://satoshinakamoto.me/2010/12/11/re-bitcoin-and-buffer-overflow-attacks/
  13. https://service.securitm.ru/vm/vulnerability/cve/show/CVE-2023-39910
  14. https://satoshi.nakamotoinstitute.org/fi/posts/bitcointalk/threads/258/
  15. https://cryptodeep.ru/milk-sad-vulnerability-in-libbitcoin-explorer/
  16. https://satoshi.nakamotoinstitute.org/pt-br/posts/bitcointalk/540/
  17. https://dl.acm.org/doi/full/10.1145/3596906
  18. https://nvd.nist.gov/vuln/detail/CVE-2023-39910
  19. https://owasp.org/www-community/vulnerabilities/Buffer_Overflow
  20. https://www.investing.com/news/cryptocurrency-news/libbitcoin-vulnerability-leads-to-900k-theft-from-bitcoin-wallets-3152533
  21. https://www.cve.org/CVERecord?id=CVE-2023-39910
  22. https://www.dcc.fc.up.pt/~edrdo/aulas/qses/lectures/qses-05-buffer-overflows.pdf
  23. https://github.com/brichard19/BitCrack
  24. https://play.google.com/store/apps/details?id=io.github.keyhunter
  25. https://github.com/roginvs/bitcoin-scan
  26. https://journal.engineering.fuoye.edu.ng/index.php/engineer/article/view/1257/685
  27. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  28. https://kudelskisecurity.com/research/polynonce-a-tale-of-a-novel-ecdsa-attack-and-bitcoin-tears
  29. https://www.elliptic.co/platform/navigator
  30. https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2025/
  31. https://github.com/ZenGo-X/big-spender
  32. https://onlinelibrary.wiley.com/doi/pdf/10.1002/ajs4.351
  33. https://github.com/topics/btc-tools-2025
  34. https://bitcointalk.org/index.php?topic=977070.0
  35. https://dfpi.ca.gov/consumers/crypto/crypto-scam-tracker/
  36. https://usa.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/29456/
  37. https://www.alchemy.com/dapps/best/wallet-security-tools
  38. https://www.chainalysis.com/solution/crypto-investigations/
  39. https://oag.ca.gov/crypto
  40. https://www.sonatype.com/blog/multiple-crypto-packages-hijacked-turned-into-info-stealers

By