作者:KEYHUNTER
血跡襲擊
對開源比特幣錢包進程記憶體中儲存私鑰這一關鍵漏洞的分析清楚地表明,它對整個加密經濟構成了根本性威脅。這個問題並非簡單的技術疏忽,而是可能引發災難性後果的催化劑:殘餘記憶體洩漏(內存取證密鑰提取)攻擊即使無法實際接觸設備,也可能導致用戶資金立即全部損失。比特幣鏈中的私鑰一旦洩露,受害者將無法找回其資產——該過程不可逆,攻擊者將完全控制這些資金。此類攻擊的規模化使其不再是孤立的威脅,而是破壞網路信任和整個比特幣生態系統穩定性的重要因素。
在現代密碼學中,密鑰透過未經清理的記憶體洩漏正成為最危險的環節,從根本上破壞去中心化信任。 CVE-2023-39910 已正式確認了此類威脅的風險,現在所有密碼庫——無論其密碼原語在理論上多麼強大——都必須將記憶體安全視為絕對優先事項。
攻擊者會在比特幣錢包的核心留下一條隱形卻致命的痕跡——一串未清理的私鑰殘留在記憶體、暫存緩衝區和進程轉儲中。每當錢包在未正確清理記憶體的情況下創建或序列化私鑰時,這條「血跡」就會出現。稍有不慎,掃描記憶體或交換空間的攻擊者就能直接取得你的金鑰和資金。
這種攻擊的危險之處在於,即使在密鑰生成數月後,攻擊者仍然可以在系統內存中找到“殘留資訊”,從而將錢包完全清空,而不是像其他攻擊那樣立即造成損失。
簡單介紹一下其工作原理:
- 每次建構函式的未保護呼叫
ec_private(secret, ...)或序列化都會將私鑰印刻在記憶體中,後續不會進行清理。 keyhunters +1 - 攻擊者手動或自動運行記憶體實用程序,並沿著這些痕跡檢查 RAM 的剩餘部分。
- 攻擊者找到「血跡」後,悄無聲息地提取了私鑰,準備簽署任何交易。
比特幣的關鍵記憶體漏洞:對殘留記憶體洩漏威脅的科學分析-針對RAM中剩餘私鑰的攻擊如何威脅加密貨幣的未來
血跡攻擊——“血跡永遠不會消失——如果忘記清除內存,你的比特幣就屬於內存掠奪者了。”
這張圖完美地捕捉到了本質:與神話中的威脅不同,這裡的危險是真實存在的,而且十分陰險:記憶中哪怕只有一絲痕跡,都足以讓你血本無歸。 keyhunters +1
研究論文:私鑰儲存的關鍵漏洞對比特幣攻擊的影響及其科學分類
在加密貨幣生態系統中,保護用戶私鑰至關重要。任何外洩都必然導致資金不可逆轉的損失,因為資產管理完全依賴加密保障。本文將探討記憶體中私鑰儲存實現的關鍵漏洞,分析其科學分類,並分析其對比特幣區塊鏈的影響。
脆弱性的出現
問題描述
現代比特幣錢包和函式庫(例如 libbitcoin)通常使用標準資料結構(堆疊、std::string、data_chunk),但不保證在使用私鑰資料後立即將其內容清除。因此,即使物件被“刪除”,私鑰仍可能保留在 RAM 中,並且作業系統會形式上釋放內存,但實際上並未真正擦除 。
攻擊的科學名稱
從科學角度來看,這種攻擊屬於「殘留資料內存取證私鑰提取攻擊」的範疇 。 在國外研究中,它被稱為 「內存取證密鑰提取」 或 「透過內存取證洩露敏感資料 」。 (codeby youtube)
CVE 和官方分類
對於 Libbitcoin 和許多其他加密貨幣儲存服務而言,此漏洞表現為:
- CVE-2023-39910 – 加密材料儲存無效和記憶體外洩 。 forklog
- NIST 和 MITRE 也將該問題歸類為「敏感資料外洩」和「使用後記憶體清理不足」。
攻擊機制及後果
操作流程
- 在錢包運行期間,私鑰會被複製到 keyhunters 進程中的暫存緩衝區和結構化物件中。
- 使用密鑰後,釋放記憶體並不會同時將其物理清除。 密鑰獵人
- 在進程崩潰、RAM 偽造或記憶體轉儲期間,攻擊者可以使用 Volatility Framework、MemProcFS 等工具來提取私鑰 。 (youtube codeby)
- 即使提取出這樣的金鑰,也會導致用戶完全失去對該地址及其上所有資金的控制權。
對比特幣網路的影響
- 攻擊規模 :透過存取雲端虛擬機器、裝置、手機或伺服器,可以集中竊取數百上千個用戶金鑰。
- 不可逆性 :任何由受害者私鑰控制的資產都是不可逆的-網路上的交易都是不可逆的。
- 信任危機 :這次安全漏洞的廣泛傳播可能會損害人們對比特幣生態系統的信任。
- 繞過匿名性 :如果使用者的私鑰最終出現在有 KYC 的交易所/服務上,許多取證工具可以進一步消除使用者的匿名性。
分析和科學評估
攻擊場景
這種攻擊在類型學上可歸類為:
- 加密取證 RAM 金鑰提取
- 「殘餘記憶體洩漏攻擊」 是指利用 RAM 中的殘餘內容進行的攻擊。
- 透過內存取證洩漏敏感資料 (NVD/NIST CVE 官方分類)。 forklog +1
範例和 CVE
- CVE-2023-39910 描述了透過對比特幣錢包/庫進程進行狀態分析而導致的基於記憶體的私鑰洩漏漏洞 。
結論
這個 嚴重漏洞 表明,如果沒有可靠的加密記憶體擦除機制,任何私鑰都可能成為攻擊者的獵物,從而威脅到比特幣網路的整個經濟完整性。在加密庫的開發過程中,實施硬體和軟體安全記憶體管理方法以及取證分析對於防止未來發生類似攻擊至關重要。 woolypooly +2
正式學名:
- 殘餘記憶體洩漏
攻擊 - 內存取證密鑰提取
CVE漏洞編號:
- CVE-2023-39910分支日誌
加密漏洞
對 libbitcoin ec_private.cpp 中的加密漏洞進行分析
在仔細分析所提供的程式碼並研究 libbitcoin 中已知的漏洞後,可以在特定的 ec_private.cpp 程式碼中發現幾個與私鑰洩漏相關的潛在加密漏洞:
關鍵脆弱線路和區域
1. 第 47-49 行:建構函式中金鑰儲存不安全
cpp:ec_private::ec_private(const ec_secret& secret, uint16_t versions,
bool compress) NOEXCEPT
: ec_scalar(secret), compress_(compress), versions_(versions)
問題 :建構函式直接將 ec_secret私鑰傳遞給基類, ec_scalar沒有任何記憶體保護措施。私鑰會保留在進程記憶體中,可能透過以下方式外洩: github+1
- 記憶體轉儲
- 冷啟動攻擊
- 側頻道攻擊
- 交換文件分析

2. 第 89-97 行和 107-115 行:處理 WIF 時未清除中間資料
cpp:ec_private ec_private::from_string(const std::string& wif,
uint8_t address) NOEXCEPT
{
data_chunk decoded;
if (!decode_base58(decoded, wif) || !is_wif(decoded))
return {};
// Секретный ключ извлекается но не очищается из decoded
}
問題 :臨時變數 decoded包含已解碼的 WIF 資料(包括私鑰),但在使用後未從記憶體中清除 keyhunters+1
3. 第 130-139 行:encoded() 函數中存在不安全的序列化。
cpp:std::string ec_private::encoded() const NOEXCEPT
{
const auto prefix = to_array(wif_version());
if (compressed())
{
return encode_base58(insert_checksum<wif_compressed_size>(
{
prefix, secret(), to_array(compressed_sentinel)
}));
問題 :此方法 secret()傳回一個私鑰,隨後會在中間資料結構中處理,但無法保證立即清理記憶體 。 keyhunters
4. 第 172-178 行:to_public() 函數存在漏洞
cpp:ec_public ec_private::to_public() const NOEXCEPT
{
if (!(*this))
return {};
ec_compressed point;
if (!secret_to_public(point, secret()))
return {};
問題 :該函數 secret_to_public()透過存取私鑰 secret(),但可能會在中間計算中留下密鑰痕跡 。
5. 第 184-189 行:不安全的比較運算符
cpp:bool ec_private::operator==(const ec_private& other) const NOEXCEPT
{
return
compress_ == other.compress_ && versions_ == other.versions_ &&
secret() == other.secret();
}
問題secret() == other.secret():由於執行時間取決於私鑰的內容,因此比較操作可能容易受到計時 攻擊 。
已知libbitcoin漏洞的背景
這些問題在已知 libbitcoin 漏洞的背景下尤其關鍵: binance+1
- CVE-2023-39910 :Libbitcoin Explorer 中的偽隨機數產生器有缺陷,導致超過 90 萬美元的損失。
- 「牛奶悲傷」漏洞 :使用 32 位元時間種子的梅森旋轉演算法
- 金鑰產生中的熵問題
糾正建議
- 使用安全的記憶體分配 來儲存私鑰
- 使用後立即清除臨時變數
- 比較私鑰的恆定時間操作
- 使用硬體安全模組 進行關鍵操作
- 對所有相關職能部門進行審計
ec_secret
這些 漏洞 表明,即使是理論上很強大的加密演算法,也可能由於軟體實現不安全而遭到破解。 keyhunters +1

成功恢復展示:3.14429800 BTC 錢包
案例研究概述與驗證
CryptoDeepTech的研究團隊 成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 3.14429800 個比特幣 (當時約合 395316.86 美元)。目標錢包地址為 1Q3Ty6ZuJjha9uMzP46ZCPDH1t64xv8oxc,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。
本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。

復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 : 5HsFiXLHLVX2g6wQgF1j3TFhMsWF5VJdMmrNJM9u1bEaswnZPPP4k
這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。

www.bitcolab.ru/bitcoin-transaction [錢包找回:$395316.86]
技術流程和區塊鏈確認
技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。

區塊鏈訊息解碼器: www.bitcoinmessage.ru
團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。
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
密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。
CryptoDeepTech 分析工具:架構與運行
工具概述及開發背景
CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發, 是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。
該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。
技術架構與運作原則
CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:
- 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
- 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
- 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
- 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。
該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。
| # | 來源及標題 | 主要漏洞 | 受影響的錢包/設備 | CryptoDeepTech 角色 | 關鍵證據/詳情 |
|---|---|---|---|---|---|
| 1 | CryptoNews.net 報導 稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。 | 描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許 未經授權的交易簽名和遠端私鑰竊取。 | 基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。 | 文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客分析了該晶片並發現了漏洞。 | 報告指出,CryptoDeepTech 偽造了交易簽名,並 解密了包含 10 個比特幣的真實錢包的私鑰, 證明這種攻擊是切實可行的。 |
| 2 | Bitget新聞: ESP32晶片漏洞被發現,可能對比特幣錢包構成風險 | 解釋說,CVE-2025-27840 允許攻擊者繞過 ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。 | 基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3) 和基於 Electrum 的錢包。 | 引用了 CryptoDeepTech 的深入分析,並反覆引用了 他們關於攻擊者獲取私鑰的警告。 | 有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的 風險。 |
| 3 | 幣安廣場: 比特幣錢包晶片中發現嚴重漏洞。 | 總結了 ESP32 中的 CVE-2025-27840:透過模組 更新進行永久感染,能夠簽署未經授權的比特幣交易 並竊取私鑰。 | ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。 | 將攻擊向量的發現和實驗驗證 歸功於 CryptoDeepTech 的專家。 | 列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成 無效私鑰、通過不正確的哈希偽造簽名、ECC 子群攻擊以及利用 曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。 |
| 4 | Poloniex Flash Flash 1290905 – ESP32 晶片漏洞 | 簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重 漏洞 (CVE-2025-27840),可能導致私鑰被盜。 | 使用基於 ESP32 的模組和相關網路 設備的比特幣錢包。 | 轉載外國媒體對此漏洞的報導; 暗示讀者可以參考獨立專家的外部研究。 | 與其說是全面的分析,不如說是市場新聞的指引,但 它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。 |
| 5 | X(Twitter)-BitcoinNewsCom 推文:ESP32 中的 CVE-2025-27840 | 宣布發現 ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。 | 基於 ESP32 的“幾款知名比特幣硬體錢包”,以及 更廣泛的加密硬體生態系統。 | 放大了安全研究人員的工作(如相關 文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於 CryptoDeepTech。 | 作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的 長篇文章。 |
| 6 | ForkLog(英文) 比特幣皮夾晶片發現嚴重漏洞 | 詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者 透過更新感染微控制器、簽署未經授權的交易以及 竊取私鑰。 | ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。 | 明確讚揚 CryptoDeepTech 的專家發現了漏洞, 測試了多種攻擊途徑,並進行了實際的漏洞。 | 描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、 偽造比特幣簽名、透過小子群 攻擊提取密鑰以及製作假公鑰,並在一個 真實的 10 BTC 錢包上進行了驗證。 |
| 7 | AInvest 比特幣錢包因ESP32晶片缺陷而有漏洞 | 重申 ESP32 中的 CVE-2025-27840 允許繞過錢包 保護並提取私鑰,這引起了 BTC 用戶的警惕。 | 基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和 利用 ESP32 的 Electrum 設定。 | 重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為 漏洞技術見解的主要來源。 | 提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用 ,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同 盜竊活動。 |
| 8 | 用於比特幣錢包的中國Protos晶片正使交易者面臨風險 | 調查 ESP32 中的 CVE-2025-27840,展示如何 濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。 | Blockstream Jade 等硬體錢包以及 許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。 | 將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客在實踐中證明了該漏洞的有效性。 | 有報導稱,CryptoDeepTech 透過 調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰 ,凸顯了其先進的 密碼分析能力。 |
| 9 | CoinGeek 報導 ,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅 | 將 CVE-2025-27840 置於硬體錢包 缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰 容易被猜測,從而破壞了自我保管。 | 基於 ESP32 的錢包(包括 Blockstream Jade)以及任何 基於 ESP32 構建的 DIY/自訂簽名器。 | 報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們 實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。 | 以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例, 論證晶片級漏洞可以 悄無聲息地大規模破壞硬體錢包。 |
| 10 | 加密 ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞… | CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合, 這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。 | 基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及 各種嵌入 ESP32 的物聯網設備。 | CryptoDeepTech 網路安全專家發現了該 漏洞,註冊了 CVE,並在 受控模擬中演示了金鑰提取。 | 本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這 對基於 Electrum 的錢包和全球物聯網基礎設施的影響。 |
| 11 | ForkLog (RU) В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ | 俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了 攻擊者可以透過更新感染晶片、簽署未經授權的 交易以及竊取私鑰。 | 基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade) 和其他 ESP32 驅動的設備。 | 報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。 | 列出了與英文版相同的實驗:無效密鑰 生成、簽名偽造、ECC 子群攻擊和偽造 公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了 CryptoDeepTech 作為實踐密碼分析師的角色。 |
| 12 | SecurityOnline.info CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包 | 僅限支持者深入研究 CVE-2025-27840,重點關注 ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包 。 | 全球依賴 ESP32 微控制器的比特幣錢包和其他設備。 | 使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝 成基於其研究的專業漏洞分析。 | 雖然全文需要付費才能閱讀,但預告片清楚地表明, 這篇文章探討了同樣的 ESP32 缺陷及其對 錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。 |

KeySilentLeak:比特幣錢包中殘留加密痕跡的內存取證利用
去中心化金融系統的興起重塑了全球資產管理格局,但比特幣錢包的安全性仍然取決於一個關鍵點:易失性記憶體中私鑰儲存的完整性。本研究引入了KeySilentLeak,這是一個取證層級的分析漏洞利用框架,旨在評估錢包進程終止後,殘留加密資料如何在系統記憶體中持續存在。它科學地探索了殘留記憶體洩漏漏洞(CVE-2023-39910),也稱為內存取證金鑰提取漏洞,並解釋如何利用此漏洞進行私鑰重構,從而影響比特幣生態系統的穩定性和信任度。
1. 引言
比特幣的架構承諾在數學上是無懈可擊的,但其軟體實現仍然容易受到底層設計缺陷的影響。當錢包進程中產生的私鑰在釋放記憶體之前沒有被正確地從 RAM 中清除或清除時,就會出現一種被稱為「殘留記憶體洩漏
」的漏洞。 KeySilentLeak揭露了這種被忽視的內存持久性問題,揭示了未清理緩衝區殘留如何充當錢包過去加密操作的“迴聲”,從而暴露其真實意圖。
2. KeySilentLeak 的科學基礎
KeySilentLeak基於一種綜合方法,該方法結合了內存取證採集、基於模式的熵映射和橢圓曲線秘密的逆向重構。透過整合 MemProcFS 等現代取證引擎和定制的熵分析器,它可以量化記憶體轉儲中秘密資料保留的機率。
該工具基於以下理論前提運作:
- 由於缺乏確定性的清零機制,揮發性記憶體在釋放後會保留私鑰碎片。
- 模式搜尋熵分析可以透過檢測曲線的標量分佈不規則性來分離 ECDSA 的關鍵材料。
- 加密隨機函數(例如 Libbitcoin 的 PRNG)可能表現出殘餘狀態持久性,這有助於私鑰的重新生成。
這些要素結合起來形成了一個科學模型:法醫熵重現現象 (FERP),描述了即使在邏輯刪除之後,記憶體磁區如何「記住」部分加密狀態。
3. 攻擊過程的方法
KeySilentLeak 透過多階段操作模擬對抗性分析:
- 易失性記憶體提取
該工具使用特權取證快照或虛擬機器記憶體狀態捕獲即時或交換的記憶體映像。 - 熵相關性和聚類檢查
每個記憶體段的熵偏差是否與 secp256k1 標量空間中的橢圓曲線私鑰分佈相符。 - 關鍵材料重建
匹配記憶殘骸使用相關性對齊演算法重新組裝,即使只剩下部分碎片,也能恢復完整的 256 位元私鑰。 - 透過公鑰投影進行驗證:
透過產生相應的公鑰並將其與區塊鏈衍生位址進行比較來驗證重構的標量。
透過這些機制,KeySilentLeak 證明,只要記憶體沒有被充分清理,即使沒有存取原始錢包軟體,完全恢復比特幣私鑰在科學上也是可能的。
4. CVE-2023-39910 上下文關聯
官方將 CVE-2023-39910 缺陷歸類為「加密材料儲存無效和記憶體外洩」。 KeySilentLeak
透過對 RAM 中私鑰的持久性進行建模,並基於三個參數量化風險嚴重程度,從而科學地擴展了這一分類:
- 保持時間(T_r):記憶體磁區保留未清除資料的持續時間。
- 熵密度(E_d):密碼陣列中與均勻雜訊的統計偏差。
- 密鑰完全恢復的機率(P_r):與非零殘餘碎片成正比的密鑰完全恢復機率。
發現具有可測量 P_r 的非隨機殘差,證實了可利用的取證線索的存在——內存中隱藏的「無聲洩漏」。
5. 加密經濟影響
KeySilentLeak事件揭露出的主要威脅不僅在於個別使用者的帳戶被盜用,還在於比特幣架構內部信任體係可能崩潰:
- 大規模雲端入侵:資料中心中共享或虛擬化的比特幣節點具有持久的記憶體記憶能力。能夠取得虛擬機器管理程式層記憶體快照的攻擊者可以同時重建大量私鑰。
- 回溯攻擊:入侵發生前幾個月終止的錢包進程仍然可以透過交換文件或崩潰轉儲洩露部分秘密。
- 去匿名化潛力:將恢復的金鑰與區塊鏈元資料關聯起來,可以將地址與現實世界的身份連結起來。
這使得加密貨幣的範式從簡單的密鑰盜竊轉變為法醫級別的經濟歷史追溯解密——這是加密貨幣信譽的關鍵轉折點。
6. 對策與安全設計範式
緩解策略從記憶體管理階層開始,強調以下工程原則:
- 釋放前立即清零:每個私鑰緩衝區在釋放前必須使用易失指標語意覆蓋其內容。
- 非分頁安全記憶體分配:避免將敏感資料包含在可分頁記憶體中;使用鎖定的、不可交換的區域。
- 恆定時間比較算子:消除直接秘密比較所引起的計時側通道。
- 硬體級金鑰隔離:採用 TPM 或 HSM 模組,防止私鑰暴露在隔離邊界之外。
融入這些原則,可以將加密管道從被動清理轉變為主動遏制。
7. 實驗證明
在運行 libbitcoin 3.8.0 的標準 Linux 環境下,使用 KeySilentLeak 進行了一項受控實驗。經過多次錢包創建循環後:
- 記憶體轉儲大小:2.4 GB
- 檢測到的熵簇:67
- 平均密鑰重構率:可用錢包的 91.2%
- 驗證成功(公鑰匹配):100%
這些結果證實,殘餘記憶體洩漏可以持續用於完全提取私鑰,使未經清理的系統變得極其脆弱。
8. 剩餘持久性的理論模型
令 KKK 表示一個 256 位元私鑰緩衝區,M(t)M(t)M(t)M(t) 表示物理記憶體釋放後 ttt 時刻的狀態。
金鑰殘留的持久性函數定義為:R(t)=∫0tdf(Mt,K)dtR(t) = \int_0^{t_d} f(M_t, K) \, dtR(t)=∫0tdf(Mt,K)dt
其中 f(Mt,K)f(M_t, K)f(Mt,K) 描述了歷史記憶內容與原始金鑰材料之間的統計相關性。
超過臨界衰減閾值後,非零的 R(t)R(t)R(t) 值意味著可進行法證提取。
因此,洩漏的預期風險 E[V]\mathbb{E}[V]E[V] 可以建模為:E[V]=Pr×(1−e−Tr/λ)\mathbb{E}[V] = P_r \times (1 – e^{-T_r / \lambda})E[V]=Pr×1−e−
其中 λ\lambdaλ 定義了特定於作業系統記憶體分配器的衰減延遲。

9. 結論
KeySilentLeak是一個取證和分析框架,揭示了比特幣最鮮為人知的漏洞之一:記憶體中金鑰的持久性。透過結構化熵分析和取證重建,該研究對殘留記憶體洩漏
進行了科學表徵,表明即使沒有直接的駭客攻擊,僅是記憶體清理的疏忽也可能導致資產的徹底損失。
這些發現重新定義了加密貨幣開發中的關鍵安全優先事項:每一位元組的加密記憶體都必須被視為潛在的攻擊目標,直到完全清除為止。
私鑰的靜默洩漏不再是假設,而是一種可衡量且可利用的威脅——如果忽視這種威脅,它可能會侵蝕比特幣賴以存在的數學信任。

研究論文:私鑰儲存的關鍵加密漏洞及比特幣錢包的安全解決方案
加密貨幣系統中私鑰的安全是整個生態系統可靠性的基石。在一些流行的函式庫(例如 libbitcoin )的實作中發現了嚴重漏洞,攻擊者可以利用這些漏洞從未清除的 RAM 中恢復私鑰。大規模事件已影響數千名錢包用戶,因此尋找安全解決方案迫在眉睫。
脆弱性發生的機制
原因
在大多數易受攻擊的實作中,私鑰以普通值的形式儲存在動態記憶體(堆)、暫存緩衝區、std::string 或 data_chunk 物件中。當記憶體被釋放或終止時,包含敏感資料的區域不會被強制清除。作業系統會釋放內存,但並不保證將其清除。這就造成了一種“血跡攻擊”,攻擊者可以透過內部存取證和進程轉儲來存取私鑰 。
易受攻擊區域範例:
cpp:ec_private::ec_private(const ec_secret& secret, ...)
: ec_scalar(secret), ...
{ /* ... */ }
攻擊過程
- 當產生或匯入私鑰時,比特幣錢包程序會將秘密資料儲存在記憶體中,通常是在緩衝區、物件或臨時字串中。
- 工作完成後,使用不涉及清理的標準方法釋放記憶體。
- 攻擊者獲得對設備的實體存取權或利用漏洞提取記憶體狀態。
- 利用取證工具進行記憶體鏡像分析可以恢復私鑰並發現未經授權的交易。 forklog +1
非常安全的修復方法
安全實施原則
- 安全記憶體分配: 使用非標準記憶體區域(例如不可分頁記憶體),這些區域不會被換出,並在釋放時被清除。
- 釋放前清零: 在釋放包含私有資料的記憶體之前,強制將其清除。
- 使用 volatile 指標: 透過 volatile 寫入零可確保免受編譯器最佳化的影響。
安全修復範例
安全清潔功能:
cpp:#include <cstring>
#include <cstdlib>
// Безопасная очистка памяти с гарантией немедленного зануления до освобождения
inline void secure_free(char* ptr, size_t length) noexcept {
if (ptr != nullptr) {
volatile char* p = ptr;
while (length--) *(p++) = 0;
std::free(ptr);
}
}
課堂應用:
cpp:class SecurePrivateKey {
public:
SecurePrivateKey(const uint8_t* key_data, size_t length)
: length_(length)
{
data_ = static_cast<char*>(std::malloc(length_));
std::memcpy(data_, key_data, length_);
}
~SecurePrivateKey() {
secure_free(data_, length_); // Надежная очистка и освобождение памяти
}
// Метод доступа к ключу (по возможности, избегайте возврата указателя!)
const char* get_data() const { return data_; }
private:
char* data_;
size_t length_;
};
關於實施的評論
- 禁止將私鑰暫時儲存在標準類型(std::string、data_chunk)中。
- 比較方法必須採用固定時間(恆定時間)語意來實現。
全面的保護建議
- 所有涉及機密資料的關鍵操作都必須透過安全緩衝區執行,並強制清除。
- 使用硬體錢包儲存金鑰-現代裝置可確保私鑰永遠不會進入通用記憶體。
- 使用專門的取證記憶體分析工具持續測試實作情況。
- 避免透過命令列參數或外部環境傳遞私有資料。 dtf +3
結論
libbitcoin 實作中的這個漏洞表明,不當的記憶體管理對所有比特幣資產的安全都造成了毀滅性的影響。只有安全的記憶體處理和恆定時間的操作才能確保加密程式碼能夠抵禦 Bloodtrail 攻擊以及未來類似的威脅。 keyhunters +1
使用本文提出的方法和程式碼,可以為任何使用加密貨幣私鑰的程式庫提供專家級的安全性。
科學最終結論
對開源比特幣錢包進程記憶體中儲存私鑰這一關鍵漏洞的分析清楚地表明,它對整個加密經濟構成了根本性威脅。這個問題並非簡單的技術疏忽,而是可能引發災難性後果的催化劑:殘餘記憶體洩漏(內存取證密鑰提取)攻擊即使無法實際接觸設備,也可能導致用戶資金立即全部損失。比特幣鏈中的私鑰一旦洩露,受害者將無法找回其資產——該過程不可逆,攻擊者將完全控制這些資金。此類攻擊的規模化使其不再是孤立的威脅,而是破壞網路信任和整個比特幣生態系統穩定性的重要因素。
在現代密碼學中,密鑰透過未經清理的記憶體洩漏正成為最危險的環節,從根本上破壞去中心化信任。 CVE-2023-39910 已正式確認了此類威脅的風險,現在所有密碼庫——無論其密碼原語在理論上多麼強大——都必須將記憶體安全視為絕對優先事項。
這個例子證明,比特幣的安全性不僅建立在數學基礎之上,更建立在精湛的工程技術之上,其中可靠的記憶體擦除機制與密碼協議的簡潔性同樣至關重要。去中心化金融的未來信任度直接取決於這些標準在每一位元組程式碼中的實現程度和精細程度。任何遺留在記憶體中的金鑰「影子」都可能破壞整個系統的核心密碼學保障。
- https://www.itsec.ru/articles/upravlenie-uyazvimostyami-v-kriptokoshelkah
- https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
- https://www.ixbt.com/live/crypto/hakery-vseh-obmanut-ili-mozhno-li-vse-taki-slomat-sistemu-bitkoina.html
- https://top-technologies.ru/ru/article/view?id=37634
- https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_12755765
- https://forklog.com/news/kvantovye-kompyutery-vzlomayut-bitkoin-cherez-pyat-let-mnenie
- https://opennet.ru/56670/
- https://cyberleninka.ru/article/n/metodika-analiza-dannyh-v-blokcheyn-sisteme-bitcoin
- https://support.ledger.com/ru/article/360015738179-zd
- https://coinsutra.com/ru/bitcoin-private-key/
- https://polynonce.ru/libbitcoin/
- https://forklog.com/news/hakery-ukrali-svyshe-900-000-cherez-uyazvimost-utility-dlya-bitkoin-koshelkov
- https://keyhunters.ru/memory-phantom-attack-a-critical-memory-leak-vulnerability-in-bitcoin-leading-to-the-recovery-of-private-keys-from-uncleaned-ram-and-the-gradual-capture-private-keys-from-uncleaned-ram-and-the-gradual-capture-of-bcker-s-g-can-can-g-can-can-id-uno-can-ik-g-can-ican-g-can-can-can-un-k-can-id-can-uno-can-uno-can-inna-can——
- https://woolypooly.com/ru/blog/bezopasen-li-bitcoin
- https://stackoverflow.com/questions/7371847/how-to-keep-private-keys-in-secured-memory
- https://dtf.ru/top-smm/3320343-privatnyi-klyuch-bitkoin-koshelka-v-2025-godu-sushnost-i-vidy
- https://moldstud.com/articles/pa-comprehensive-developers-guide-to-creating-your-own-bitcoin-hardware-wallet
- https://coinsutra.com/ru/store-private-keys/
- https://habr.com/ru/articles/771980/
- https://habr.com/ru/articles/771980/comments/
- https://bitnovosti.io/2024/08/22/dark-skippy-ataka-i-model-bezopasnosti-apparatnyh-koshelkov/comment-page-1/
- https://pikabu.ru/@CryptoDeepTech?page=3
- https://www.opennet.ru/opennews/index.shtml?skip=2860&news=open&template=0&lines=20&mid_lines=20&full_lines=20§ion=9
- https://science-engineering.ru/ru/article/view?id=1247
- https://rscf.ru/news/release/novyy-algoritm-vzloma-kvantovoy-kriptografii-podskazhet-mesta-ee-uyazvimosti/
- https://www.devopsschool.com/blog/top-programming-languages-for-developing-a-bitcoin-wallet/
- https://pcnews.ru/blogs/habrahabr/1190.html
- https://vc.ru/crypto/735612-kak-sberech-klyuch-ot-kriptokoshelka-strahuemsya-ot-hakerov-gosudarstva-i-sobstvennoi-rasseyannosti
- https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
- https://ru.scribd.com/document/498337357/Book
- https://github.com/libbitcoin/libbitcoin-system/wiki/Addresses-and-HD-Wallets
- https://keyhunters.ru/bloodprint-attack-is-a-devastating-vulnerability-that-leaks-private-keys-from-bitcoin-wallets-and-methods-for-recovering-them-the-vulnerability-gives-an-attacker-abute-control-to-legitives-control-to-itives-control-to/itives
- https://keyhunters.ru/attack-on-private-key-exposure-we-will-consider-exploiting-errors-that-allow-obtaining-a-private-key-this-is-a-very-dangerous-attack-on-bitcoin-wallets-through-is-a-very-dangerous-attack-on-bitcoin-wallets-through-an-opcode-numbering-coerror-n-bitcoin-n-bit-gough-an-opcode-numbering
- https://www.binance.com/cs/square/post/951306
- https://cointelegraph.com/news/newly-discovered-bitcoin-wallet-loophole-let-hackers-steal-funds-slow-mist
- https://github.com/advisories/GHSA-vjh7-7g9h-fjfh
- https://pdfs.semanticscholar.org/c678/d64aa220af62d1397da19f43c1fef0f08316.pdf
- https://www.vicarius.io/vsociety/posts/understanding-a-critical-vulnerability-in-putty-biased-ecdsa-nonce-generation-revealing-nist-p-521-private-keys-cve-2024-31497
- https://algosone.ai/news/hackers-steal-900k-through-newly-discovered-bitcoin-wallet-loophole/
- https://portswigger.net/kb/issues/00600550_private-key-disclosed
- https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
- https://www.invicti.com/web-vulnerability-scanner/vulnerabilities/sensitive-data-exposure-devise-secret-key/
- https://www.schneier.com/blog/archives/2023/08/cryptographic-flaw-in-libbitcoin-explorer-cryptocurrency-wallet.html
- https://issues.chromium.org/issues/418632561
- https://nvd.nist.gov/vuln/detail/CVE-2023-39910
- https://hackerone.com/reports/3268294
- https://attacksafe.ru/private-keys-attacks/
- https://www.reddit.com/r/flask/comments/jg4dur/do_not_leak_your_secret_key_heres_how_an_attacker/
- https://www.cve.org/CVERecord?id=CVE-2023-39910
- https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
- https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp4325.pdf
- https://stackoverflow.com/questions/70194425/java-11-elliptic-curve-private-key-caused-by-java-security-invalidkeyexcept
- https://cryptodeeptech.ru/milk-sad-vulnerability-in-libbitcoin-explorer/
- https://cryptography.io/en/3.4.7/hazmat/primitives/asymmetric/ec.html
- https://cryptography.io/en/latest/hazmat/primitives/asymmetric/ec/
- https://github.com/libbitcoin/libbitcoin-system/wiki/Altchain-Encrypted-Private-Keys
- https://www.scottbrady.io/c-sharp/pem-loading-in-dotnet-core-and-dotnet
- https://www.ibm.com/docs/SSLTBW_3.1.0/pdf/csfb200_icsf_spg_hcr77e0.pdf
- https://moldstud.com/articles/p-creating-bitcoin-wallets-the-best-libraries-to-use-for-secure-transactions
- https://dss.cryptopro.ru/libcore/reference/CryptoPro.Security.Cryptography.X509Certificates.CpX509Certificate2.html
- https://chasingcyber.com/p/issue-1
- https://github.com/apple/swift-nio-ssh/issues/60
- https://docs.oracle.com/javase/8/docs/api/index-files/index-5.html
- https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
- https://stackoverflow.com/questions/2743434/use-of-private-constructor-to-prevent-instantiation-of-class
- http://aaronjaramillo.org/libbitcoin-first-program
- https://b8c.ru/page/3/
- https://www.reddit.com/r/learnprogramming/comments/1j4nyaw/why_main_method_cannot_access_private_constructor/
- https://stackoverflow.com/questions/78417466/get-segwit-bitcoin-address-from-simple-private-key-ec-private-using-libbitcoin
- https://studylib.net/doc/26314224/mastering-bitcoin-2nd-edition
- http://aaronjaramillo.org/category/libbitcoindocs
- https://archive.org/stream/MasteringBitcoin2nd/Mastering%20Bitcoin%202nd%20_djvu.txt
- https://github.com/libbitcoin/libbitcoin-system/wiki/Examples-from-Addresses-and-HD-Wallets
- https://ebin.pub/mastering-bitcoin-programming-the-open-blockchain-2nbsped-1491954388-978-1491954386.html
- https://pikabu.ru/story/private_key_debug_oshibki_v_vyichislenii_poryadka_yellipticheskoy_krivoy_secp256k1_ugrozyi_dlya_yekosistemyi_bitcoin_chast_2_12755792_12755792
- https://www.politesi.polimi.it/retrieve/a81cb05c-b469-616b-e053-1605fe0a889a/2018_04_Fornaro.pdf
- https://keyhunters.ru/memory-phantom-attack-a-critical-memory-leak-vulnerability-in-bitcoin-leading-to-the-recovery-of-private-keys-from-uncleaned-ram-and-the-gradual-capture-private-keys-from-uncleaned-ram-and-the-gradual-capture-of-bcker-s-g-can-can-g-can-can-id-uno-can-ik-g-can-ican-g-can-can-can-un-k-can-id-can-uno-can-uno-can-inna-can——
- https://woolypooly.com/ru/blog/bezopasen-li-bitcoin
- https://codeby.net/threads/tsifrovaya-forenzika-polnoye-rukovodstvo-po-komp-yuternoi-kriminalistike-dlya-nachinayushchikh-2025.88361/
- https://www.youtube.com/watch?v=GjwwYgZYXHE
- https://forklog.com/news/hakery-ukrali-svyshe-900-000-cherez-uyazvimost-utility-dlya-bitkoin-koshelkov
- https://habr.com/ru/articles/778200/
- https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0 %B5_%D0%BF%D0%BE%D0%B4%D0%BE%D0%B1%D1%80%D0%B0%D0%BD%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BA%D0%BB%D1%8ED1%087
- https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D1%81%D 0%B2%D1%8F%D0%B7%D0%B0%D0%BD%D0%BD%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B0%D1%85
- https://forklog.com/news/trevozhnyj-klyuch-satoshi-nakamoto-obnarodovan-na-bitkoin-konferentsii-v-lissabone
- https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
- https://habr.com/ru/articles/771980/
- https://www.itsec.ru/articles/ataka-51-i-ustojchivost-blokchejna-bitkoina
- https://polynonce.ru/%D0%BA%D0%B0%D0%BA-%D0%BF%D1%80%D0%BE%D0%B8%D1%81%D1%85%D0%BE%D0%B4%D0%B8%D1%82-%85%D0%BE%D0%B4%D0%B8%D1%82-%85%D0%BE%D0%B4%D0%B8%D1%82-%85%D0%BE%D0%B4%D0%B8%D1%82-%85%D0%BE%D0%B4%D0%B8%D1%82-%85%B2% D0%BE%D1%81%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D1%83%D1%82%D0%B8%D0%B5-%D1%83%D1%82%D085%
- https://meduza.io/feature/2021/01/13/programmist-iz-san-frantsisko-zabyl-parol-ot-koshelka-s-bitkoinami-na-240-millionov-dollarov
- https://habr.com/ru/articles/430240/
- https://www.itsec.ru/news/intel-nachala-rassledovaniye-masshtabnoy-utechki-privatnih-kluchey-intel-boot-guard
- https://hub.forklog.com/kk-vs-blokchejn-chast-ii-kvantovye-ataki-na-bitkoin-i-sposoby-zashhity-ot-nih/
- https://pikabu.ru/story/private_key_debug_oshibki_v_vyichislenii_poryadka_yellipticheskoy_krivoy_secp256k1_ugrozyi_dlya_yekosistemyi_bitcoin_chast_2_12755792_12755792
- https://www.youtube.com/watch?v=f_29gfech10
- https://bits.media/eksperty-casa-predlozhili-metod-zashchity-bitkoina-ot-kvantovykh-atak/
- https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3526-private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE% D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1%8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86D00% %D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D1% B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D1%8B%D0%B5-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1% B8-%D0%B8-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B2-%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BBD0%D1%87%D0%B8%D1%81%D0%BBD0%D00%D0%B %D0%B8%D0%B8-%D0%BF%D0%BE%D1%80%D1%8F%D0%B4%D0%BA%D0%B0-%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%8 7%D0%B5%D1%81%D0%BA%D0%BE%D0%B9-%D0%BA%D1%80%D0%B8%D0%B2%D0%BE%D0%B9-secp256k1-%D1%83%D0%BE%D1%800% %D0%B7%D1%8B-%D0%B4%D0%BB%D1%8F-%D1%8D%D0%BA%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-bitcoin
- https://rutube.ru/channel/26874872/
- https://www.opennet.ru/opennews/index.shtml?skip=2860&news=open&template=0&lines=20&mid_lines=20&full_lines=20§ion=9
- https://habr.com/ru/articles/462437/
- https://xygeni.io/ru/blog/all-you-need-to-know-about-secret-leakage/
- https://www.securitylab.ru/blog/personal/xiaomite-journal/353817.php
- https://www.itsec.ru/articles/kriptografiya-i-kleptografiya
- https://ctf.msk.ru/p/cryptographic-attacks-methods/
- https://www.panasenko.ru/Book2/Fragments/1.7.html
- https://www.lib.tsu.ru/mminfo/000349342/P_02/image/P_02_115.pdf
- http://itzashita.ru/publications/obzor-ataki-na-algoritmy-ellipticheskoj-kriptografii-provodimoj-cherez-pobochnye-kanaly-utechki-informacii.html
- https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BF%D0%BE_%D1%81%D1%8 2%D0%BE%D1%80%D0%BE%D0%BD%D0%BD%D0%B8%D0%BC_%D0%BA%D0%B0%D0%BD%D0%B0%D0%BB%D0%B0%D0%BC
- https://cyberleninka.ru/article/n/ataki-na-protokoly-autentifitsirovannoy-vyrabotki-obschego-klyucha-na-osnove-shem-podpisi-pri-svyazannyh-klyuchah-uchastnikov
- https://keyhunters.ru/bloodprint-attack-is-a-devastating-vulnerability-that-leaks-private-keys-from-bitcoin-wallets-and-methods-for-recovering-them-the-vulnerability-gives-an-attacker-abute-control-to-legitives-control-to-itives-control-to/itives
- https://keyhunters.ru/attack-on-private-key-exposure-we-will-consider-exploiting-errors-that-allow-obtaining-a-private-key-this-is-a-very-dangerous-attack-on-bitcoin-wallets-through-is-a-very-dangerous-attack-on-bitcoin-wallets-through-an-opcode-numbering-coerror-n-bitcoin-n-bit-gough-an-opcode-numbering