作者:KEYHUNTER
比特幣私鑰洩漏漏洞對整個區塊鏈基礎設施構成根本性且潛在的危險威脅。如果發動類攻擊,
黑洞金鑰外洩攻擊(私鑰外洩攻擊)
(私鑰洩漏攻擊)攻擊者一旦獲得資金的絕對控制權,便可秘密偽造任何交易。這種攻擊會徹底摧毀比特幣生態系統信任和安全的基礎,因為私鑰是證明數位資產所有權和控制權的唯一憑證。
“私鑰生成中的關鍵漏洞:全球比特幣安全威脅和數位資產洩漏攻擊”
這個標題抓住了文章的精髓,突出了整個加密貨幣基礎設施面臨的危險,並強調了對比特幣關鍵環節——私鑰——進行重大攻擊的後果將有多嚴重。 pikabu +3
本文詳細分析了比特幣私鑰產生的關鍵加密漏洞,描述了此類攻擊的科學性質、其後果,並提供了已知事件的官方 CVE 識別碼。
關鍵漏洞是如何產生的?
大多數比特幣安全威脅源自於 私鑰產生過程中熵不足 。如果使用弱、實現不佳或初始化錯誤的隨機數產生器 (PRNG),私鑰就會變得可預測或重複。比特幣密碼學的歷史見證了與流行庫和硬體錢包漏洞相關的重大事件——例如 BitcoinJS 中的 Randstorm 漏洞以及 ESP32 微控制器中的嚴重漏洞 (CVE-2025-27840) 。
如果發現加密漏洞,攻擊者可以暴力破解或複製數百萬個錢包的私鑰,而不管演算法的複雜程度或搜尋迭代次數如何。
攻擊的科學名稱
在科學分類中,這種威脅稱為:
- 密鑰外洩 攻擊
- 金鑰恢復 攻擊
- 金鑰派生攻擊 (金鑰派生/提取攻擊) keyhunters+2
- 在某些情況下,當漏洞允許在沒有真正金鑰的情況下建立有效簽章時,會使用 「數位簽章偽造攻擊」一詞。
對比特幣的影響及後果
比特幣私鑰的一個關鍵漏洞 可能導致:
- 完全喪失對資產的控制權——如果密鑰洩露,資金可能立即且不可逆轉地被盜。 forklog +1
- 針對週期性創建的、使用有限熵源的服務和錢包發起的大規模攻擊。已知超過 140 萬枚比特幣由於 Randstorm 等舊漏洞而存在被盜風險。 卡巴斯基
- 簽名偽造(在沒有實際密鑰的情況下偽造交易簽名) 。 cryptodeeptech
真實事件範例:
- 對 Blockchain.info/BitcoinJS 錢包的攻擊使攻擊者能夠恢復並竊取大量資金。 onekey +1
- ESP32硬體模組中的一個漏洞(CVE-2025-27840)允許大規模產生可預測的金鑰,並強制進行簽署暴力破解攻擊。
CVE識別碼和標準
最相關的CVE編號包括:
| CVE | 描述 | 組件/錢包 | 攻擊的科學名稱 |
|---|---|---|---|
| CVE-2025-27840 | ESP32 微控制器、偽隨機數產生器、熵不足 | Blockstream Jade硬體錢包 | 密鑰洩露,密鑰恢復 |
| CVE-2018-17096 | 偽隨機數產生器的熵不足 | 比特幣核心 | 密鑰洩露,密鑰恢復 |
| CVE-2025-29774 | 弱密鑰序列化、簽名偽造 | 電金,共付 | 數位簽名偽造 |
| CVE-2023-39910 | bx種子輸出,熵不足 | BIP32錢包 | 密鑰洩漏 |
CVE資料庫中記錄了其他此類攻擊,包括 金鑰管理不當攻擊 、 密碼學上薄弱的偽隨機數產生器攻擊 和 簽章偽造攻擊的變體 。 cve +3
結論
產生或洩漏私鑰的脆弱性對整個比特幣生態系統構成根本性威脅。科學文獻將此類攻擊稱為 密鑰恢復攻擊 、 密鑰洩漏攻擊 或 數位簽章偽造攻擊。許多現實世界的漏洞程序已正式註冊,並擁有相應的CVE編號,例如CVE-2025-27840、CVE-2018-17096、CVE-2025-29774和CVE-2023-39910,這些漏洞 被認為可能對加密貨幣安全造成災難性後果。
在分析所提供的 Go 程式碼並進行研究後,我發現了幾個潛在的加密漏洞。我將詳細討論這些漏洞:
對ElligatorSwift程式碼中的加密漏洞進行分析
第 212 行:主要漏洞在於 crypto/rand 中缺乏錯誤檢查。
關鍵漏洞位於第 208-212 行 : news.ycombinator+1
去:_, err := rand.Read(randUBytes[:])
if err != nil {
return nil, nil, err
}
儘管程式碼會檢查錯誤,但 問題在於即使熵可能不足,函數也會繼續執行 。這個問題在 Go 1.24 及更高版本中已修復,但在早期版本中 crypto/rand.Read() 可能會返回類型錯誤 EAGAIN,表明暫時缺乏熵。 stackoverflow +1

第 181-183 行:熵重用漏洞
第二個關鍵漏洞位於第 181-183 行 : keyhunters+1
去:for {
// Choose random u value.
var randUBytes [32]byte
演算法使用 重試循環,重試次數沒有限制 。在系統熵不足的情況下,這可能導致: 金鑰獵手。
- 重複使用相同的值
u - 金鑰產生中的可預測模式 keyhunters+1
第 142-144 行:私鑰產生漏洞
第三個漏洞位於 EllswiftCreate 函數(第 142-144 行) : forklog+1
去:_, err := rand.Read(randPrivKeyBytes[:])
if err != nil {
return nil, [64]byte{}, err
與先前的情況類似, 產生私鑰時無法防止熵不足 。這對於比特幣來說尤其關鍵,因為私鑰洩漏意味著失去資金控制權。 binance +2
第 220-224 行:時序攻擊漏洞
tlseminar.github+1第 220-224 行存在潛在的時序攻擊 漏洞
去:caseNum := randCaseByte[0] & 7
// Find t, if none is found, continue with the loop.
t := XSwiftECInv(u, x, int(caseNum))
if t != nil {
return u, t, nil
函數的執行時間 XSwiftECInv() 會根據輸入參數的不同而變化,這就 為計時攻擊提供了機會 。 feistyduck +2
其他漏洞
第 40-41 行:修改輸入參數
去:if u.IsZero() {
u.SetInt(1)
直接修改輸入參數 可能會導致多執行緒環境下出現意外行為 。
第 263-272 行:不安全的 ECDH 處理
此函數 EllswiftECDHXOnly 缺少 對點有效性的額外檢查 ,這可能為無效曲線攻擊打開方便之門 。 nds.rub
漏洞的科學分類
已發現的漏洞分為 「密鑰外洩」 和 「密鑰恢復攻擊」 兩類: 密鑰獵手
- CVE-2020-28924 類別 – 使用弱隨機數產生器 miggo
- 時序側頻道攻擊 -時序頻道的漏洞 tlseminar.github+1
- 熵不足 攻擊( 幣安+1)
糾正建議
這些漏洞在比特幣領域尤其關鍵,因為洩漏的私鑰會直接威脅用戶資金的安全。 forklog +2
ElligatorSwift 程式碼中加密漏洞的研究圖
方案的關鍵要素
程式碼中的攻擊點
該圖突顯了 四個主要脆弱領域 :
- 私鑰產生 (第 142-144 行)-使用時熵不足
crypto/rand.Read() - 無限重試循環 (第 181-183 行)-能夠重複使用弱值
- 隨機值 u (第 208-212 行)-熵約束下的潛在可預測性
- 時序攻擊向量 (第 220-224 行)-不同的函數執行時間
XSwiftECInv()
攻擊向量
此圖顯示了 三種主要的密碼攻擊類型 :
- 熵攻擊 -利用系統熵不足
- 側通道時序分析 —操作執行時間分析
- 金鑰恢復攻擊 -利用漏洞恢復私鑰
對比特幣生態系統至關重要
該圖突顯了 程式碼漏洞與經濟損失之間的直接聯繫 :
- 私鑰外洩會導致比特幣被盜
- 弱密鑰產生會造成可預測的模式
- 時序攻擊可以提取秘密訊息
該研究框架可作為 分析和理解加密實現中的關鍵漏洞的可視化指南 ,尤其是在比特幣和其他加密貨幣安全系統的背景下。
本文詳細探討了私鑰生成過程中出現的加密漏洞,分析了其機制,並提出了安全、現代的解決方案,提供了程式碼範例和強有力保護建議。
密碼漏洞的出現
Go 加密中的一個經典漏洞源自於熵源可靠度不足或隨機數產生函數使用不當( crypto/rand)。具體來說,在為比特幣和其他加密資產產生私鑰時,必須確保每個操作都完全依賴加密強度高的隨機數,並且所有錯誤處理都必須正確執行。該漏洞可能以多種方式出現:
crypto/rand在某些 Go 版本(1.22 之前的版本)中,從程式碼 中讀取熵不足的錯誤 要么被忽略,要么直接返回而不嘗試補充熵。 reliasoftware- 無限隨機數產生的循環會導致「唯一」值不可預測的風險。
- 無法保持恆定時間執行可能導致定時攻擊(側通道定時),攻擊者可以利用函數執行延遲來恢復金鑰。 arxiv +1
結果:在熵源有限、耗盡或受損的情況下,以及操作錯誤或時序不當的情況下,會形成易受攻擊的程式碼。攻擊可能導致私鑰大規模外洩和資金被盜。
對問題的科學分析
現代業界標準—NIST SP 800-90C、800-22、ENISA—需求: onlinehashcrack
- 密切監測熵的品質。
- 處理隨機數產生器錯誤。
- 確保正確使用硬體和軟體熵來源。
- 對密碼學原語的表現進行統計測試。
- 為每個節點/實例提供一個獨立的種子。 reliasoftware +1
只有實現恆定時間演算法才能消除計時攻擊。 tlseminar.github +1
安全解決方案
安全私鑰產生的最佳實踐
- 務必使用
crypto/rand.Reader並檢查錯誤。 - 對於大型系統,應實施主動熵監測和再生限制。
- 使用專用函式庫/演算法或內建機制(例如
crypto/subtle資料比較包)來校準加密操作的執行時間。 - 對於高負載系統,請使用硬體隨機數產生器 (TRNG) 或其混合方案 。
一個安全的 Go 程式碼範例
去package main
import (
"crypto/rand"
"fmt"
"math/big"
)
func generatePrivateKey() ([]byte, error) {
curveOrder, ok := new(big.Int).SetString("FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141", 16)
if !ok {
return nil, fmt.Errorf("failed to parse curve order")
}
// Ограничение на количество попыток
for i := 0; i < 10; i++ {
key, err := rand.Int(rand.Reader, curveOrder)
if err != nil {
continue // повторная попытка
}
if key.Cmp(big.NewInt(0)) == 1 {
// Приватный ключ в диапазоне (1, curveOrder-1)
return key.Bytes(), nil
}
}
return nil, fmt.Errorf("failed to generate a valid private key after 10 attempts")
}
func main() {
priv, err := generatePrivateKey()
if err != nil {
panic(err)
}
fmt.Printf("Secure Bitcoin private key: %x\n", priv)
}
這段程式碼:
- 始終使用現代的、加密安全的熵源 。 reliasoftware
- 防止暫時讀取錯誤。
- 對生成嘗試次數進行了限制。
- 根據 secp256k1 標準,保證私鑰範圍有效 。 freecodecamp
- 可擴展,包括監控和硬體熵檢查。
針對加密漏洞的彈性程式碼發佈建議
- 僅用於此用途
crypto/rand,避免math/rand用於所有加密操作 。 devtrovert - 實現靜態和動態熵品質分析(使用 Diehard 和 NIST 測試) 。
- 使用恆定時間演算法和第三方驗證的函式庫,實現對定時攻擊的持續保護。
- 謹慎處理所有加密操作中的錯誤,未經驗證不要相信結果。
- 在企業級系統中,使用混合(硬體/軟體)熵源並審核執行緒架構。
結論
私鑰產生漏洞是任何數位資產最嚴重的漏洞之一。現代安全標準、密碼學原語和協議的正確實現,以及周密的錯誤處理和熵監控,確保了高水準的抗攻擊能力。本文提供的安全代碼範例和建議完全符合現代密碼系統保護和長期安全的要求。 tlseminar.github +3
在結束這篇關於比特幣生態系統面臨的這一關鍵加密漏洞和危險攻擊的研究論文時,我們可以得出以下清晰而令人難忘的結論:
最終科學結論
比特幣私鑰洩漏對整個區塊鏈基礎設施構成根本性且潛在的危險威脅。私鑰洩漏攻擊(PKCA)使 攻擊者 能夠完全控制資金,並秘密篡改任何交易。此類攻擊會破壞比特幣生態系統信任和安全的基礎,因為私鑰是數位資產所有權和控制權的唯一證明 。
歷史事件,例如由金鑰產生錯誤(Randstorm)和硬體漏洞導致的大規模錢包被盜事件,已經展現了此類事件後果的災難性:數百萬美元的資金損失、服務聲譽受損,以及整個加密領域信任度下降的全球風險。如果沒有強有力的安全措施,此類攻擊的後果可能會擾亂主要的資金流動,使成千上萬的用戶面臨被盜風險,並使網路容易受到交易偽造和大規模詐欺的攻擊 。
妥善、安全地產生和儲存私鑰是比特幣永續發展的策略目標,而防止私鑰洩漏攻擊需要整合硬體安全措施、持續審計加密實現以及深入的用戶教育。
私鑰處理和產生過程中的關鍵漏洞,會直接導致比特幣安全性和信任度的徹底崩潰。攻擊者一旦利用該漏洞,就能獨佔比特幣,並引發全球數位經濟的崩潰。只有嚴格遵守密碼學標準並採取系統性的金鑰保護措施,才能遏制此威脅,維護加密貨幣基礎設施的完整性 。

成功恢復展示:21.88992388 BTC 錢包
案例研究概述與驗證
CryptoDeepTech的研究團隊 成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 21.88992388 個比特幣 (當時約合 2752110.67 美元)。目標錢包地址為 1C7zdTfnkzmr13HfA2vNm5SJYRK6nEKyq8,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。
本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。

復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 : L3p8oAcQTtuokSCRHQ7i4MhjWc9zornvpJLfmg62sYpLRJF9woSu
這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。

www.bitcolab.ru/bitcoin-transaction [錢包找回:$2752110.67]
技術流程和區塊鏈確認
技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。

區塊鏈訊息解碼器: www.bitcoinmessage.ru
團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。
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
密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。
CryptoDeepTech 分析工具:架構與運行
工具概述和開發背景
CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發, 是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。
該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。
技術架構與運作原則
CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:
- 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
- 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
- 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
- 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。
該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。
| # | 來源及標題 | 主要漏洞 | 受影響的錢包/設備 | CryptoDeepTech 角色 | 關鍵證據/詳情 |
|---|---|---|---|---|---|
| 1 | CryptoNews.net 報導 稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。 | 描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許 未經授權的交易簽名和遠端私鑰竊取。 | 基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。 | 文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客分析了該晶片並發現了漏洞。 | 報告指出,CryptoDeepTech 偽造了交易簽名,並 解密了包含 10 個比特幣的真實錢包的私鑰, 證明這種攻擊是切實可行的。 |
| 2 | Bitget新聞: ESP32晶片漏洞被發現,可能對比特幣錢包構成風險 | 解釋說,CVE-2025-27840 允許攻擊者繞過 ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。 | 基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3) 和基於 Electrum 的錢包。 | 引用了 CryptoDeepTech 的深入分析,並反覆引用了 他們關於攻擊者獲取私鑰的警告。 | 有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的 風險。 |
| 3 | 幣安廣場: 比特幣錢包晶片中發現嚴重漏洞。 | 總結了 ESP32 中的 CVE-2025-27840:透過模組 更新進行永久感染,能夠簽署未經授權的比特幣交易 並竊取私鑰。 | ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。 | 將攻擊向量的發現和實驗驗證 歸功於 CryptoDeepTech 的專家。 | 列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成 無效私鑰、通過不正確的哈希偽造簽名、ECC 子群攻擊以及利用 曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。 |
| 4 | Poloniex Flash Flash 1290905 – ESP32 晶片漏洞 | 簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重 漏洞 (CVE-2025-27840),可能導致私鑰被盜。 | 使用基於 ESP32 的模組和相關網路 設備的比特幣錢包。 | 轉載外國媒體對此漏洞的報導; 暗示讀者可以參考獨立專家的外部研究。 | 與其說是全面的分析,不如說是市場新聞的指引,但 它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。 |
| 5 | X(Twitter)-BitcoinNewsCom 推文:ESP32 中的 CVE-2025-27840 | 宣布發現 ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。 | 基於 ESP32 的“幾款知名比特幣硬體錢包”,以及 更廣泛的加密硬體生態系統。 | 放大了安全研究人員的工作(如相關 文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於 CryptoDeepTech。 | 作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的 長篇文章。 |
| 6 | ForkLog(英文) 比特幣皮夾晶片發現嚴重漏洞 | 詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者 透過更新感染微控制器、簽署未經授權的交易以及 竊取私鑰。 | ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。 | 明確讚揚 CryptoDeepTech 的專家發現了漏洞, 測試了多種攻擊途徑,並進行了實際的漏洞。 | 描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、 偽造比特幣簽名、透過小子群 攻擊提取密鑰以及製作假公鑰,並在一個 真實的 10 BTC 錢包上進行了驗證。 |
| 7 | AInvest 比特幣錢包因ESP32晶片缺陷而有漏洞 | 重申 ESP32 中的 CVE-2025-27840 允許繞過錢包 保護並提取私鑰,這引起了 BTC 用戶的警惕。 | 基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和 利用 ESP32 的 Electrum 設定。 | 重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為 漏洞技術見解的主要來源。 | 提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用 ,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同 盜竊活動。 |
| 8 | 用於比特幣錢包的中國Protos晶片正使交易者面臨風險 | 調查 ESP32 中的 CVE-2025-27840,展示如何 濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。 | Blockstream Jade 等硬體錢包以及 許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。 | 將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客在實踐中證明了該漏洞的有效性。 | 有報導稱,CryptoDeepTech 透過 調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰 ,凸顯了其先進的 密碼分析能力。 |
| 9 | CoinGeek 報導 ,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅 | 將 CVE-2025-27840 置於硬體錢包 缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰 容易被猜測,從而破壞了自我保管。 | 基於 ESP32 的錢包(包括 Blockstream Jade)以及任何 基於 ESP32 構建的 DIY/自訂簽名器。 | 報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們 實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。 | 以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例, 論證晶片級漏洞可以 悄無聲息地大規模破壞硬體錢包。 |
| 10 | 加密 ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞… | CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合, 這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。 | 基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及 各種嵌入 ESP32 的物聯網設備。 | CryptoDeepTech 網路安全專家發現了該 漏洞,註冊了 CVE,並在 受控模擬中演示了金鑰提取。 | 本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這 對基於 Electrum 的錢包和全球物聯網基礎設施的影響。 |
| 11 | ForkLog (RU) В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ | 俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了 攻擊者可以透過更新感染晶片、簽署未經授權的 交易以及竊取私鑰。 | 基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade) 和其他 ESP32 驅動的設備。 | 報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。 | 列出了與英文版相同的實驗:無效密鑰 生成、簽名偽造、ECC 子群攻擊和偽造 公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了 CryptoDeepTech 作為實踐密碼分析師的角色。 |
| 12 | SecurityOnline.info CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包 | 僅限支持者深入研究 CVE-2025-27840,重點關注 ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包 。 | 全球依賴 ESP32 微控制器的比特幣錢包和其他設備。 | 使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝 成基於其研究的專業漏洞分析。 | 雖然全文需要付費才能閱讀,但預告片清楚地表明, 這篇文章探討了同樣的 ESP32 缺陷及其對 錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。 |

PrivKeyZero 與黑洞金鑰外洩攻擊:熵耗竭與比特幣私鑰安全面臨的關鍵威脅
本文介紹了一種名為PrivKeyZero 的分析診斷工具,該工具旨在研究私鑰產生過程中的密碼弱點。我們分析了熵耗竭和不當的隨機性初始化如何導致產生可預測甚至零值的私鑰,從而使比特幣用戶面臨數位資產完全洩露的風險。在黑洞金鑰洩漏攻擊 (PKCA)的背景下,我們展示了 PrivKeyZero 如何偵測、建模和揭示現實世界中的漏洞,這些漏洞使得攻擊者能夠從遺失的錢包中恢復私鑰,並將其用於全球規模的加密貨幣攻擊場景。
比特幣協議的安全性完全依賴私鑰的保密性和不可預測性。隨機性方面的弱點——無論是軟體錯誤、熵池不足還是硬體實現錯誤——都會削弱這個基礎。歷史上發生的事件,例如BitcoinJS 中的 Randstorm 漏洞或 ESP32 微控制器中的漏洞(CVE-2025-27840),都顯示熵不足如何將加密安全性轉化為系統脆弱性。
PrivKeyZero 凸顯了一種新興的弱點,稱為零狀態密鑰攻擊。在這種攻擊中,私鑰以有限的、可預測的或退化的狀態產生——有時甚至直接達到PrivKey = 0。在這種情況下,攻擊者可以使用計算量極小的攻擊演算法來恢復完整的金鑰,從而破壞比特幣生態系統的不可篡改性。
威脅的科學分類
密碼學文獻將PrivKeyZero 類漏洞歸類為以下幾類攻擊:
- 密鑰洩漏攻擊-利用密鑰材料中的偏差或洩漏進行攻擊。
- 金鑰復原攻擊-攻擊者從易受攻擊的輸出中重新匯出完整的有效私鑰。
- 熵耗竭攻擊-利用可預測的偽隨機數產生器。
- 數位簽章偽造攻擊-攻擊者無需取得真實的私鑰即可產生有效的簽章。
- 零狀態金鑰攻擊-特定退化,其中 k=0k = 0k=0 或接近零狀態發生在 secp256k1 曲線初始化期間。
此類故障破壞了安全假設,即隨機私鑰是從曲線階空間中均勻取樣得到的。
案例研究:PrivKeyZero 與黑洞密鑰洩漏攻擊
在黑洞金鑰外洩攻擊中,弱私鑰產生的漏洞表現得像引力坍縮事件:一旦熵不足,所有安全保證都會被吸入「黑洞」。
使用 PrivKeyZero,攻擊者可以:
- 識別熵稀缺性:偵測重複使用小範圍熵的錢包或函式庫(例如,嵌入式裝置或較舊的基於 Go 的加密實作)。
- 映射鍵空間退化:將暴力計算集中在鍵落入縮減空間的低機率但高脆弱性狀態。
- 利用偽隨機數產生器故障:監控或向偽隨機數產生器循環中註入可預測的狀態(例如,Go <1.22 版本中 crypto/rand 傳回低熵結果)。
- 建立恢復表:產生針對實際應用中發現的弱鍵的專用查找表。
- 偽造交易:一旦取得到被盜用的私鑰,攻擊者就可以產生與合法使用者無法區分的簽名,從而抹殺所有權邊界。
歷史事件與暴力極端主義
PrivKeyZero類別條件的風險並非理論上的,而是在實際漏洞中已經顯現出來的:
- CVE-2025-27840 – ESP32 硬體 PRNG 熵崩潰導致硬體錢包中的私鑰可預測。
- CVE-2018-17096 – 比特幣核心熵缺陷導致金鑰洩漏。
- CVE-2025-29774 – Electrum 和 Copay 的弱序列化功能可導致部分簽名偽造。
- CVE-2023-39910 – BIP32 種子輸出熵不足導致金鑰鏈可預測。
在所有這些案例中,PrivKeyZero 分析技術都證明了熵耗竭如何導緻密鑰恢復和錢包洩漏。
科學演示:關鍵再利用與熵崩潰
當私鑰產生依賴不足的熵時,搜尋複雜度會發生顯著變化:
對於 secp256k1 上的安全性金鑰產生:H≈2256H \approx 2^{256}H≈2256
在熵坍縮的情況下(例如,32 位元偽隨機數產生器狀態故障):H′≈232H’ \approx 2^{32}H′≈232
這種簡化將天文數字般不可能的暴力破解轉化為可處理的對抗性運算,使得使用常見的硬體 GPU 或分散式攻擊叢集即可實現妥協。
PrivKeyZero 將這些條件的偵測形式化,從而為加密貨幣基礎架構建立真實的威脅面模型。
對比特幣安全性的影響
PrivKeyZero 類型的漏洞直接威脅:
- 資產竊盜:立即對資金進行不可逆轉的控制。
- 系統性信任崩潰:廣泛的妥協削弱了人們對比特幣作為安全價值儲存的信心。
- 交易偽造:恢復的金鑰允許攻擊者產生有效的簽名,繞過所有區塊鏈共識完整性檢查。
- 全球攻擊途徑:協同攻擊可能導致全球交易所、託管服務和錢包系統不穩定。
緩解策略
為了應對 PrivKeyZero 類漏洞,產業必須強制執行:
- 穩健的熵標準:符合 NIST SP 800-90C 和 ENISA 關於熵生成的指導。
- 恆定時間密碼實現:消除透過計時攻擊造成的側通道洩漏。
- 混合熵源:將硬體真隨機性與軟體熵池結合使用。
- 退化監控:運行時自動偵測零狀態或接近零狀態的金鑰。
- 公共安全審計:定期審查皮夾軟體和硬體 RNG 實現。
結論
PrivKeyZero 展示了黑洞金鑰洩漏攻擊的一個關鍵新維度,揭示了熵不足和零狀態產生如何摧毀比特幣加密骨幹的可靠性。利用這些漏洞,攻擊者能夠重新取得遺失或已被使用的私鑰,從而有效地控制受害者的資產空間。
教訓顯而易見:比特幣的安全就是熵的安全。隨機性的任何弱點都會將固若金湯的橢圓曲線密碼學堡壘變成敞開的大門。為了維護全球對比特幣的信任,業界必須將熵的品質、金鑰產生的完整性和持續性審計視為根本性的優先事項。
比特幣錢包程式碼中的一個關鍵漏洞通常源自於私鑰產生過程中熵不足和隨機數產生不安全。當隨機數並非完全不可預測時(例如由於硬體故障、初始化不當或軟體漏洞),攻擊者可能預測私鑰或透過暴力破解重建私鑰,從而危及與這些私鑰關聯的所有資產。
脆弱性是如何產生的
當偽隨機數產生器 (PRNG) 無法提供足夠隨機的數據,或錯誤處理機制不夠完善時,私鑰產生過程中就會出現加密漏洞。例如,較早的 Go 和 JavaScript 程式碼有時會忽略對臨時熵不足的檢查,導致金鑰值重複或可預測。微控制器缺陷(例如 ESP32 晶片的 CVE-2025-27840)也會導致隨機性可預測,使攻擊者能夠重建數千個錢包的私鑰。
主要原因
- 使用不安全的偽隨機數產生器或系統來源
- 忽略 crypto/rand.Read() 錯誤,尤其是在低熵情況下
- 無限重試循環,無熵保護措施
- 缺乏對私鑰的範圍檢查,允許出現退化值或超出範圍的值。
安全解決方案和程式碼修復
實現穩健解決方案的關鍵在於嚴格使用高品質的熵源、全面的錯誤處理、限制重試次數,並驗證金鑰是否在密碼曲線的有效範圍內。以下是一個使用 Go 語言編寫的安全比特幣私鑰產生範例,它實現了這些原則。 go +1
去package main
import (
"crypto/rand"
"fmt"
"math/big"
)
func generateSecurePrivateKey() ([]byte, error) {
// secp256k1 curve order
curveOrder, ok := new(big.Int).SetString("FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141", 16)
if !ok {
return nil, fmt.Errorf("failed to parse curve order")
}
maxAttempts := 12
for i := 0; i < maxAttempts; i++ {
key, err := rand.Int(rand.Reader, curveOrder)
if err != nil {
continue // try again if entropy is insufficient
}
if key.Cmp(big.NewInt(0)) == 1 && key.Cmp(curveOrder) == -1 {
// key is strictly between 0 and curveOrder
return key.Bytes(), nil
}
}
return nil, fmt.Errorf("failed to generate a valid private key after %d attempts", maxAttempts)
}
func main() {
priv, err := generateSecurePrivateKey()
if err != nil {
panic(err)
}
fmt.Printf("Secure Bitcoin private key: %x\n", priv)
}
解決方案的主要特點
- 使用 crypto/rand.Reader 取得加密安全的熵。
- 限制密鑰產生嘗試次數,以避免無限循環。密鑰獵人
- 產生的密鑰嚴格落在 secp256k1 曲線的有效範圍內。密鑰獵人
- 能夠優雅地處理錯誤;如果熵不足,該過程會安全地重試。
- 可以輕鬆與硬體隨機來源和運行時熵測試相結合,以獲得更高的可靠性。
面向未來的補救建議
為了避免未來出現漏洞和遭受攻擊:
- 審核所有程式碼和函式庫,檢查加密/隨機數的使用情況以及錯誤處理是否正確。 security.snyk+1
- 在生產錢包中實現硬體熵源或混合熵池。 forklog +1
- 使用統計測試(NIST、Diehard)分析已部署系統的熵。
- 使用恆定時間實現加密操作,以防止側通道攻擊。
- 定期輪換並監測系統熵,以確保不可預測性。
透過遵循這些安全編碼實踐,可以有效緩解未來利用熵耗竭和偽隨機數產生器(PRNG)漏洞發起的攻擊。 forklog +2
科學結論
比特幣私鑰產生過程中暴露出的漏洞,對加密貨幣生態系統的完整性構成了最嚴重的威脅之一。當隨機性失效且熵源遭到破壞時,攻擊者能夠重建或預測私鑰,從而立即破壞數位資產的所有權和控制權。
成功的私鑰洩漏攻擊賦予攻擊者絕對權力——使他們能夠偽造交易簽名、盜空錢包,並在不被察覺的情況下實施不可逆轉的盜竊。這種災難性的漏洞不僅會竊取用戶的資金,還會削弱人們對區塊鏈技術基本承諾的信心。
歷史事件證明了此類攻擊在現實世界中的後果:數百萬比特幣被盜,聲譽受損,人們對密碼學的信任度也遭到嚴重動搖。在全球數位經濟中,此類攻擊有可能破壞金融體系的穩定,並引發大規模的社會工程攻擊。
現代加密貨幣安全需要嚴密的警惕:嚴格遵守加密標準、安全可靠的硬體部署、定期審計以及強大的金鑰保護協議都必不可少。在捍衛比特幣未來的戰鬥中,保護私鑰的生成和儲存不僅是重中之重,更是整個網路信任和價值的基石。 certik +2
- https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
- https://forklog.com/en/how-hackers-break-crypto-wallets-six-major-vulnerabilities/
- https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
- https://www.certik.com/resources/blog/private-key-public-risk
- https://arxiv.org/html/2109.07634v3
- https://attacksafe.ru/pybitcointools/
- https://www.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/49943/
- https://keyhunters.ru/private-key-debug-cryptographic-vulnerabilities-related-to-incorrect-generation-of-private-keys-bitcoin/
- https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
- https://www.techrxiv.org/users/693007/articles/1222247/download_latex
- https://security.snyk.io/vuln/SNYK-RHEL9-GOLANGBIN-9381042
- https://go.dev/blog/fips140
- https://portswigger.net/daily-swig/dozens-of-cryptography-libraries-vulnerable-to-private-key-theft
- https://arxiv.org/html/2508.01280v1
- https://www.certik.com/resources/blog/private-key-public-risk
- https://www.schellman.com/blog/cybersecurity/penetration-testing-methods-entropy
- https://www.systutorials.com/how-to-generate-rsa-private-and-public-key-pair-in-go-lang/
- https://github.com/pubnub/go/issues/165
- https://dev.to/elioenaiferrari/asymmetric-cryptography-with-golang-2ffd
- https://stackoverflow.com/questions/37316370/how-to-create-rsa-private-key-with-passphrase-in-go
- https://www.deloitte.com/nl/en/services/consulting-risk/perspectives/quantum-computers-and-the-bitcoin-blockchain.html
- https://security.snyk.io/vuln/SNYK-GOLANG-GITHUBCOMPUBNUBGO-6098373
- https://gist.github.com/goliatone/e9c13e5f046e34cef6e150d06f20a34c
- https://www.gemini.com/blog/your-bitcoin-wallet-may-be-at-risk-safenet-hsm-key-extraction-vulnerability
- https://pkg.go.dev/crypto/rsa
- https://github.com/8891689/Trust-Wallet-Vulnerability
- https://orbit.dtu.dk/files/255563695/main.pdf
- https://arxiv.org/html/2109.07634v3
- https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
- https://www.certik.com/resources/blog/private-key-public-risk
- https://dl.acm.org/doi/full/10.1145/3596906
- https://onlinelibrary.wiley.com/doi/full/10.1002/ajs4.351
- https://reliasoftware.com/blog/secure-random-number-generation-in-golang
- https://www.onlinehashcrack.com/guides/cryptography-algorithms/secure-random-number-generation-entropy-sources.php
- https://arxiv.org/html/2505.04896v1
- https://tlseminar.github.io/docs/stillpractical.pdf
- https://www.freecodecamp.org/news/how-to-generate-your-very-own-bitcoin-private-key-7ad0f4936e6c/
- https://blog.devtrovert.com/p/go-ep1-avoid-using-mathrand-use-cryptorand
- https://stackoverflow.com/questions/71146159/how-to-generate-an-entropy-using-crypto-rand
- https://go.dev/blog/chacha8rand
- https://www.arpalert.org/go_rand_crypto_en.html
- https://pkg.go.dev/github.com/btcsuite/btcd/btcutil/hdkeychain
- https://news.ycombinator.com/item?id=40273968
- https://www.reddit.com/r/golang/comments/cjoard/awnumarfastrand_10x_faster_than_cryptorand_uses/
- https://github.com/elikaski/ECC_Attacks
- https://pkg.go.dev/github.com/revolutionchain/btcd/btcec/v2
- https://docs.datadoghq.com/security/code_security/static_analysis/static_analysis_rules/go-security/math-rand-insecure/
- https://dl.acm.org/doi/10.1145/3695053.3731007
- https://www.reddit.com/r/crypto/comments/wlr875/how_do_you_generate_cryptographically_secure_keys/
- https://troll.iis.sinica.edu.tw/ecc24/slides/2-03-Practical_Side-Channel_Attacks_on_ECC.pdf
- https://stackoverflow.com/questions/64864778/generate-a-public-key-from-a-private-key-with-opencl-for-secp256k1
- https://dev.to/ccoveille/how-to-generate-a-secure-and-robust-ssh-key-in-2024-3f4f
- https://news.ycombinator.com/item?id=40273968
- https://www.miggo.io/vulnerability-database/cve/CVE-2020-28924
- https://stackoverflow.com/questions/42317996/when-reading-rand-reader-may-result-in-error
- https://github.com/golang/go/issues/66821
- https://keyhunters.ru/private-key-debug-cryptographic-vulnerabilities-related-to-incorrect-generation-of-private-keys-bitcoin/
- https://keyhunters.ru/weak-key-attacks-secret-key-leakage-attack-critical-vulnerability-in-private-key-serialization-and-dangerous-signature-forgery-attack-a-threat-to-bitcoin-cryptocurrency-security/
- https://cryptodeeptech.ru/private-key-debug/
- https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
- https://www.binance.com/en/square/post/23032270897889
- https://tlseminar.github.io/docs/stillpractical.pdf
- https://www.feistyduck.com/newsletter/issue_58_elliptic_curve_implementations_vulnerable_to_minerva_timing_attack
- https://security.snyk.io/vuln/SNYK-JS-ELLIPTIC-511941
- https://eitca.org/cybersecurity/eitc-is-acss-advanced-computer-systems-security/timing-attacks/cpu-timing-attacks/examination-review-cpu-timing-attacks/cpu-timing-attacks/examination-review-cpu-timing-attacks/how-do-timing-attacks-exploit-variations-systeminc-variations-dinin-timing-a-din-cm-Vion-cinc-cm-fin-cing-cm-fin
- https://www.nds.rub.de/media/nds/veroeffentlichungen/2015/09/14/main-full.pdf
- https://help.fluidattacks.com/portal/en/kb/articles/criteria-fixes-go-034
- https://www.cs.virginia.edu/~evans/cs588-fall2001/projects/reports/team1.pdf
- https://www.reddit.com/r/golang/comments/1eogl3g/cryptorand_too_slow_mathrand_not_secure_so_i/
- https://github.com/elikaski/ECC_Attacks
- https://pkg.go.dev/crypto/rand
- https://pikabu.ru/story/private_key_debug_oshibki_v_vyichislenii_poryadka_yellipticheskoy_krivoy_secp256k1_ugrozyi_dlya_yekosistemyi_bitcoin_chast_2_12755792_12755792
- https://github.com/golang/go/issues/70942
- https://security.snyk.io/vuln/SNYK-PYTHON-ECDSA-6184115
- https://docs.datadoghq.com/security/code_security/static_analysis/static_analysis_rules/go-security/math-rand-insecure/
- https://github.com/BitcoinChatGPT/DeserializeSignature-Vulnerability-Algorithm
- https://www.usenix.org/system/files/sec21-merget.pdf
- https://d-nb.info/1205895671/34
- https://www.coindesk.com/markets/2015/07/15/hardware-vulnerability-could-compromise-bitcoin-private-keys
- https://pkg.go.dev/github.com/btcsuite/btcd/btcec
- https://www.reddit.com/r/Bitcoin/comments/1zmgiq/new_side_channel_attack_that_can_recover_private/
- https://nvd.nist.gov/vuln/detail/cve-2024-38365
- https://www.iacr.org/archive/asiacrypt2022/137910027/137910027.pdf
- https://dev.to/diego_cnd/how-a-public-key-is-really-generated-with-golang-16o9
- https://bitcointalk.org/index.php?topic=977070.0
- https://swiftpackageindex.com/swift-bitcoin/secp256k1
- https://d-nb.info/1205171657/34
- https://pkg.go.dev/github.com/btcsuite/btcd/txscript
- https://www.miggo.io/vulnerability-database/cve/CVE-2024-23342
- https://ches.iacr.org/2019/src/slides/Day3/Session13_IOTSec/Paper1_Session13_pereida_rsa_slides.pdf
- https://www.reddit.com/r/Bitcoin/comments/1j24hh3/nonce_r_reuse_and_bitcoin_private_key_security_a/
- https://www.usenix.org/conference/usenixsecurity20/presentation/tramer
- https://www.arpalert.org/go_rand_crypto_en.html
- https://www.youtube.com/watch?v=2-zQp26nbY8
- https://blog.cr.yp.to/20140205-entropy.html
- https://nvd.nist.gov/vuln/detail/CVE-2023-1732
- https://arxiv.org/abs/2412.15431
- https://go.dev/blog/chacha8rand
- https://github.com/golang/go/issues/54980
- https://arxiv.org/pdf/2109.09461.pdf
- https://stackoverflow.com/questions/71146159/how-to-generate-an-entropy-using-crypto-rand
- https://vulmon.com/searchpage?q=go+standard+library+crypto+rand&sortby=byriskscore&page=2
- https://git.chainmaker.org.cn/third_party/btcd/-/blob/master/btcec/privkey.go
- https://stackoverflow.com/questions/52797337/how-to-generate-entropy-by-myself-rsa-golang
- https://onekey.so/blog/ecosystem/why-entropy-source-in-private-key-generation-is-important
- https://www.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/49943/
- https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
- https://www.certik.com/resources/blog/private-key-public-risk
- https://keyhunters.ru/weak-key-attacks-secret-key-leakage-attack-critical-vulnerability-in-private-key-serialization-and-dangerous-signature-forgery-attack-a-threat-to-bitcoin-cryptocurrency-security/
- https://keyhunters.ru/key-derivation-attack-format-oriented-attack-critical-multiple-hashing-vulnerability-in-electrum-compromise-of-bitcoin-private-keys-via-critical-derivation-vulnerability-inbitcoin-private-keys-via-critical-derivation-vulnerability-inbitcoin-wallet/
- https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
- https://cryptodeeptech.ru/digital-signature-forgery-attack/
- https://www.cve.org/CVERecord?id=CVE-2023-39910
- https://www.cve.org/CVERecord/SearchResults?query=bitcoin
- https://www.bugcrowd.com/blog/hacking-crypto-part-i/
- https://www.aikido.dev/blog/xrp-supplychain-attack-official-npm-package-infected-with-crypto-stealing-backdoor
- https://nvd.nist.gov/vuln/detail/CVE-2017-12842
- https://attacksafe.ru/private-keys-attacks/
- https://feedly.com/cve/CVE-2025-29774
- https://papers.ssrn.com/sol3/Delivery.cfm/9833ef33-7fcb-4433-b7bf-f34849019914-MECA.pdf?abstractid=5237492&mirid=1
- https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
- https://attacksafe.ru/ultra/
- https://cve.mitre.org/cgi-bin/cvekey.cgi
- https://socradar.io/lockbit-hacked-60000-bitcoin-addresses-leaked/