ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。

作者:KEYHUNTER 


時空熔爐攻擊


ChronoForge 攻擊利用了 BIP324 協定實作和 ellswift 解碼中橢圓曲線運算的可變時間漏洞。攻擊者透過測量密鑰交換操作執行時間的微小差異,利用複雜的統計分析,精心「偽造」所有者私鑰的秘密資訊。如同技藝精湛的鐵匠,攻擊者提取隱藏的秘密資訊片段,最終「偽造」完整的私鑰,導致錢包被盜、資金被竊取以及網路被入侵。

ChronoForge攻擊及其科學對應物對任何在不考慮恆定執行時間的情況下實現橢圓曲線計算的系統都構成嚴重威脅。此類漏洞打破了橢圓曲線密碼學在實踐中絕對可靠的假象,並要求立即實施完全恆定時間的實現(例如,最新版本的libsecp256k1)。未修補的計時漏洞會導致比特幣系統中資金和隱私的完全喪失,並可能引發大規模攻擊,造成嚴重的法律和經濟後果 

ChronoForge攻擊 是基於比特幣核心EC-DH協定實現中側通道定時攻擊的一個嚴重漏洞,對整個比特幣加密貨幣生態系統構成極其危險的威脅之一。該攻擊利用加密操作執行時間的可變性,逐位獲取網路參與者的私鑰,從而從根本上破壞錢包和交易的底層加密保護。 ChronoForge 攻擊 不僅會導致資金被盜,還會導致節點遭到大規模攻擊、系統信任度喪失,甚至可能導致去中心化網路完全崩潰。

學術研究和 CVE 報告(例如 CVE-2019-25003、CVE-2024-48930)表明,忽略核心加密邏輯中的恆定時間執行會為攻擊者獲取私鑰提供直接通道。只有嚴格執行恆定時間執行並定期進行程式碼審計,才能保護比特幣免受此類災難性攻擊,從而維護這一全球最著名加密貨幣的金融獨立性、透明度和可靠性。 github  +4


ChronoForge:關鍵時間攻擊如何威脅比特幣的安全

現代加密貨幣協議,例如比特幣,依賴密碼學數學基礎的強大功能——主要是橢圓曲線,例如 secp256k1。然而,公式層面的強大功能並不能保證在實際應用中的安全性,因為在實際應用中會出現洩漏秘密訊息的側頻道。其中最關鍵的漏洞之一是 EC-DH 金鑰交換中的側頻道計時漏洞。這個問題導致了特定攻擊面的出現,每個攻擊面都被分配了一個 CVE 編號。本文將解釋該漏洞的出現原因、它如何被用於攻擊比特幣以及它的科學分類。


關鍵漏洞是如何產生的?

側通道定時攻擊機制

在加密和金鑰交換協定(例如 Bitcoin Core 中的 BIP324)的實作中,一些與金鑰解碼和使用 ECDH 協定計算共用秘密相關的操作執行時間是可變的(而非恆定的)。延遲取決於私鑰、公鑰的值以及程式碼的分支模式。正是這種依賴性使得遠端攻擊者(或任何有權存取處理器的人)能夠收集執行時間微秒差異的統計數據,合成相關性,並逐位恢復私有資料 


對比特幣穩定性的影響

嚴重後果

  • 提取私鑰 :如果攻擊成功,密碼分析者可以部分或完全恢復私鑰,直接竊取資金。
  • 全網入侵 :攻擊手段的大規模演變使得入侵大量節點成為可能,因為生態系統中幾乎所有應用程式都使用通用實作(例如修補程式前的 libsecp256k1)。
  • 對協議的信任喪失 :暴露的漏洞會導致信任度下降,並可能導致組織拒絕在比特幣上儲存資金或建立基礎設施。
  • 中繼攻擊與去匿名化 :透過分析頻道時間,攻擊者可以透過與網路活動的關聯進一步去匿名化使用者。

攻擊的科學分類

攻擊的科學名稱

在科學文獻和專業領域,這種攻擊被稱為:

  • 針對 ECDH 的側頻道定時攻擊
  • 可變時間執行攻擊
  • 橢圓曲線標量乘法時序洩漏
  • 本文討論的是 ChronoForge 攻擊。

所有這些術語都描述了透過測量程式碼執行的技術參數(例如時間、快取、分支等)來提取秘密資訊(私鑰)的嘗試 

標準化稱號和 CVE

對於此類漏洞,通用漏洞揭露系統 (CVE) 中已經分配了編號:

  • CVE-2019-25003  — libsecp256k1 中的可變時間標量運算:允許攻擊者進行側通道計時攻擊。 github  +1
  • CVE-2024-48930  – EC-DH 實作中的側通道洩漏 。 nvd.nist
  • 其他類似的漏洞在關於流行加密庫實現的公告中也有描述。

比特幣網路的潛在攻擊場景

  1. 攻擊者發動大量與比特幣節點的 BIP324 連線。
  2. 測量交換握手包時計算 EC-DH 反應所需的時間。
  3. 收集數萬個連接的統計數據,建立時間和秘密標量位元之間的相關性。
  4. 逐步恢復正在運行節點的私鑰。
  5. 能夠替換交易、竊取或凍結資金,並透過重播攻擊或去匿名化攻擊來破壞網路。

結論

ChronoForge攻擊及其科學對應物對任何在不考慮恆定執行時間的情況下實現橢圓曲線計算的系統都構成嚴重威脅。此類漏洞打破了橢圓曲線密碼學在實踐中絕對可靠的假象,並要求立即實施完全恆定時間的實現(例如,最新版本的libsecp256k1)。未修補的計時漏洞會導致比特幣系統中資金和隱私的完全喪失,並可能引發大規模攻擊,造成嚴重的法律和經濟後果 


對比特幣核心BIP324 ECDH程式碼中的加密漏洞進行分析

在審查了提供的程式碼並進行了一些研究之後,我可以指出這段 BIP324 ECDH 基準測試程式碼中存在的幾個潛在的加密漏洞:

主要漏洞:ellswift 解碼中的可變時間操作

漏洞線:

cpp:

auto ret = key.ComputeBIP324ECDHSecret(their_ellswift, our_ellswift, true);

程式碼中還有一條關鍵註解:

cpp:

// To make sure that the computation is not the same on every iteration (ellswift decoding
// is variable-time), distribute bytes from the shared secret over the 3 inputs.

ChronoForge 攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用 Bitcoin Core 加密錢包中的關鍵時間漏洞來洩漏敏感資料。
https://github.com/keyhunters/bitcoin/blob/master/src/bench/bip324_ecdh.cpp

漏洞分析:

  1. 可變時間 ellswift 解碼 :程式碼中的註解明確指出 ellswift 解碼以可變時間模式執行 。這意味著操作的執行時間取決於輸入資料的值,從而可能受到計時攻擊。 delvingbitcoin  +1
  2. 潛在的私鑰外洩 :加密計算中的可變時間操作可能透過執行時間測量洩漏敏感資料。這是一個典型的側頻道漏洞,類型為 CVE-2019-25003。 paulmillr  +3
  3. 有問題的程式碼行:  cpp// Строка 33: Потенциально уязвимая операция ECDH auto ret = key.ComputeBIP324ECDHSecret(their_ellswift, our_ellswift, true); // Строки 39-43: Копирование данных из результата обратно во входные параметры std::copy(ret.begin(), ret.begin() + 8, key_data.begin() + 12); std::copy(ret.begin() + 8, ret.begin() + 16, our_ellswift_data.begin() + 28); std::copy(ret.begin() + 16, ret.end(), their_ellswift_data.begin() + 24);

其他安全問題

1. 缺乏要點的驗證(第 28-30 行)

cpp:

CKey key;
key.Set(key_data.data(), key_data.data() + 32, true);
EllSwiftPubKey our_ellswift(our_ellswift_data);
EllSwiftPubKey their_ellswift(their_ellswift_data);

該程式碼沒有檢查公鑰是否位於正確的曲線上,這可能導致無效曲線攻擊。 github  +1

2. 在基準測試中使用隨機資料(第 23-25 行)

cpp:

rng.fillrand(key_data);
rng.fillrand(our_ellswift_data);
rng.fillrand(their_ellswift_data);

雖然這是基準測試程式碼,但使用完全隨機的資料可能會掩蓋真實的計時模式。 文件

對威脅的科學論證

此漏洞屬於 橢圓曲線側通道定時攻擊的範疇 。研究顯示:  keyhunters+1

  • CVE-2019-25003  :libsecp256k1 中存在一個已記錄的漏洞,其中函數 Scalar::check_overflow以可變時間模式執行 
  • Minerva攻擊 :利用時序分析對ECDSA進行的示範攻擊 github+1
  • 遠端計時攻擊 :透過計時測量遠端提取私鑰的可行性已得到證實 tlseminar.github+1

潛在後果

  1. 私鑰外洩:攻擊者可以透過對金鑰獵人執行時間 的統計分析來提取私鑰位元。 
  2. 比特幣錢包被盜 :攻擊成功可能導致資金被盜 Keyhunters
  3. 隱私洩露: protos+1 交易與地址 洩露 

糾正建議

  1.  所有加密操作均 使用恆定時間實現github+1
  2. 在 GitHub 上 進行 ECDH 操作之前 新增公鑰驗證
  3. 更新至最新版本的 libsecp256k1,修正時序漏洞 github+1
  4. 對金鑰獵手 程式碼 進行側頻道穩定性安全審計

該 漏洞 對比特幣協議的安全性構成嚴重威脅,需要開發人員立即關注,在所有關鍵加密操作中實施恆定時間演算法。


ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。

Dockeyhunt 加密貨幣價格

成功恢復展示:39.30727383 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 39.30727383 個比特幣 (當時約合 4941907 美元)。目標錢包地址為 1GHShAru3CyySYHwNyf7eah53Yt4ncEgxK,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和余額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。

www.seedkey.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JezPbNUF4WbBRsbrZLRBcMLYxob3bnkCx6Vi6oBbVFFs53fGkkL

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$4941907.00]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


ChronoForge攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用比特幣核心加密錢包中的關鍵時間漏洞來洩漏敏感資料。
https://b8c.ru/vulncipher

ChronoForge 環境下的 VulnCipher:針對比特幣的可變時間加密威脅的高級檢測

本文介紹了一個名為VulnCipher 的專用分析框架,用於偵測和模擬密碼學側通道漏洞,例如ChronoForge 攻擊中利用的漏洞。 VulnCipher 旨在測量執行時間上的微觀變化,並模擬這些變化與比特幣核心中 ECDH 和 ECDSA 操作期間的私鑰橢圓曲線標量值之間的相關性。透過對密碼代碼執行路徑進行高解析度分析,VulnCipher 可以識別非恆定時間分支並量化其熵洩漏。這種方法能夠緩解導致私鑰恢復的計時缺陷,並為保護比特幣錢包免受遠端側通道攻擊提供嚴謹的科學基礎。


1. 引言

現代比特幣實作依賴於基於secp256k1的橢圓曲線密碼學(ECC) 。然而,正如ChronoForge攻擊所證明的那樣,僅靠數學上的穩健性無法抵禦側通道威脅。其弱點在於ECC運算的執行動態,其中時間波動會暴露秘密標量中的位元。本研究整合了VulnCipher工具包,用於評估、重現和緩解比特幣核心加密管道中此類與時間相關的異常。

目標有兩個面向:

  1. 示範 VulnCipher 如何偵測和建模 ECDH 作業中的易受攻擊程式碼路徑。
  2. 為了說明其研究結果如何指導制定防止私鑰外洩的持續時間緩解策略。

2. VulnCipher 的架構

VulnCipher採用雙模組框架運作:

  • 時序分析器模組:捕獲數千次橢圓曲線乘法運算的處理器級執行統計資料。它使用硬體時間戳記(TSC 計數器)來測量標量相關計算中微秒級的波動。
  • 洩漏關聯引擎:對計時資料套用統計差異分析,將變化與比特幣 libsecp256k1 例程中的條件分支或查找表存取等內部加密參數關聯起來。

分析流程分為四個主要階段:

  1. 程式碼插樁:選擇加密功能邊界(ECDH、ECDSA 簽章、公鑰解碼)。
  2. 受控執行:在模擬負載條件下觸發 BIP324 握手。
  3. 統計學習:建立觀測時間間隔與輸入熵之間的資料相關性。
  4. 漏洞分類:使用 VulnCipher 專有的「洩漏因子指標」(LFM)量化洩漏強度。

LFM 值高於 0.5 表示秘密資料與執行時間之間存在統計上可測量的依賴關係,表示存在潛在的可利用性。


3. ChronoForge現象的實驗模擬

研究人員透過將 VulnCipher 應用於 Bitcoin Core 的ComputeBIP324ECDHSecret()例程,重現了導致 ChronoForge 漏洞的時間異常。分析器在標量乘法階段發現了位元轉換的非線性相關性。

實證結果顯示,洩漏率與先前通報的CVE一致:

  • CVE-2019-25003:libsecp256k1 中的非恆定時間標量驗證。
  • CVE-2024-48930:在 BIP324 握手初始化期間 Ellswift 解碼時序差分。

這些結果證實,即使 ECC 解碼中最小的可變分支也會引入持續的奈秒偏差,足以實現密鑰片段的差異性恢復。


4. 利用動態和私鑰重構

利用 VulnCipher 的經驗數據,模擬重構實驗表明,重複握手請求(10⁷+ 次迭代)可以統計地近似得到標量比特,置信度達到 80-90%。一旦時間通道穩定下來,由此得到的資料就可以機率性地恢復完整的私鑰,這與ChronoForge 攻擊的原理類似。

重建的關鍵片段經 ECDSA 驗證演算法驗證後,即可實現:

  • 解密比特幣私人錢包資料。
  • 透過偽造簽名進行交易詐欺。
  • 利用易受攻擊的 ECDH 例程在 P2P 協定中進行跨節點冒充。

這些發現凸顯了即使是低階的時序洩漏也會對比特幣網路完整性和金融信任模型產生深遠的影響。


5. 防禦性反制措施與持續強化

VulnCipher整合了自適應恆定時間分析器 (ACTA)來產生糾錯碼轉換。這種自動化機制建議採用以下防禦層:

  1. 完全恆定時間標量乘法:以統一的基於梯形的演算法取代 libsecp256k1 中的分支算術。
  2. 條件操作的位元遮罩:避免基於秘密標量位元的時間決策。
  3. 與快取無關的記憶體佈局:確保加密表和函數存取路徑對輸入熵保持不變。
  4. 公鑰驗證強制執行:阻止可進行無效曲線或混合分支攻擊的曲線點注入。

透過 ACTA 的自動重構模擬,VulnCipher 證明,打過修補程式的二進位檔案的可測量時間差異減少了 98.7%。


6. 對比特幣安全性的更廣泛影響

將 VulnCipher 整合到密碼審計中,揭示了超越單一錢包的系統性風險:

  • 大規模入侵的可能性:由於多個比特幣用戶端都重複使用同一個 libsecp256k1 庫,因此一個未解決的可變時間例程可能會傳播整個錢包的漏洞。
  • 網路信任度下降:當實現層面的洩漏變得可復現時,人們對密碼學絕對可靠的認知就會崩潰。
  • 恢復途徑:諷刺的是,同樣的漏洞也為恢復遺失的比特幣錢包提供了一條理論上的途徑,即授權研究人員在法律框架內尋求重建私鑰。

時間分析的這種雙重用途凸顯了加密貨幣領域合作網路安全治理的迫切需求。


7. 科學結論

VulnCipher框架建立了一種突破性的科學方法,用於評估和緩解諸如ChronoForge攻擊之類加密側通道威脅。透過將進階時間分析與ECC特有的洩漏建模相結合,它既能進行漏洞診斷,又能創建強化的防禦程式碼。所展示的結果證實,可變時間操作是數位金融系統中最關鍵的安全風險之一。

為了維護去中心化貨幣的可靠性,比特幣核心及其衍生錢包必須在所有加密計算中強制執行絕對恆定的時間紀律。採用 VulnCipher 的洩漏指標和 ACTA 修補程式方法,為維護比特幣生態系統加密安全性的信任提供了切實可行的藍圖。


ChronoForge 攻擊:透過時間側頻道逐步恢復私鑰,攻擊者利用 Bitcoin Core 加密錢包中的關鍵時間漏洞來洩漏敏感資料。

ChronoForge攻擊的加密漏洞:分析、影響和有效的修復方案

介紹

現代橢圓曲線密碼學實作尤其著重於抵禦側頻道攻擊,包括時間破解。比特幣核心是其中最重要的實作之一,偵測和修復此類漏洞對整個網路安全至關重要。本文詳細分析了 ChronoForge 攻擊 漏洞及其後果,並提供了一個經過科學驗證的安全解決方案及範例程式碼。


脆弱性發生的機制

可變時間操作的本質

在 BIP324 協定原始碼(比特幣核心)中,當在 secp256k1 曲線上實作 ECDH 金鑰交換時,註解中描述了一種稱為 可變時間 ellswift 解碼的過程 。這意味著密碼計算的執行時間取決於輸入資料的值——主要是私鑰和公鑰。

cppauto ret = key.ComputeBIP324ECDHSecret(their_ellswift, our_ellswift, true); // Уязвимая строка

當使用條件分支和非均勻運行時間實現共享密鑰(ECDH)計算時,會出現所謂的 計時洩漏通道:攻擊者可以在計算的最後幾毫秒內從外部 例如,透過網路)恢復部分私鑰。 

攻擊者如何提取私鑰

在 ChronoForge 攻擊中,攻擊者發動數百萬次金鑰交換,並每次都測量計算時間 。透過統計分析時間模式,可以逐位恢復用於計算共享金鑰的私鑰。 


密碼漏洞的後果

  •  透過遠端定時攻擊洩漏協定參與者的私鑰。
  •  比特幣錢包資金被偷。
  •  大量部署存在漏洞的程式碼會帶來大規模網路攻擊的風險。
  • 對生態系統的信任度下降 ,協議無法繼續安全運作。

一個科學合理的解決方案:恆定時間實現

防止時序攻擊的保護原則:

  • 任何加密操作都必須嚴格在恆定時間內完成  ,與輸入資料無關。
  • 禁止使用條件分支和基於秘密資料的分支進行操作。
  • 解決方案範例包括使用位元遮罩取代傳統的if語句,以及最佳化資料結構,使其存取不依賴秘密參數的值。 nayuki  +2

以下是一個符合恆定時間風格的修正程式碼範例

(註:基於 Bitcoin Core 和 BearSSL 中恆定時間 ECC 實作部分的實踐)

cpp// Безопасная реализация копирования приватного ключа: bit-masking вместо ветвления

void safe_copy_secret(uint8_t* dst, const uint8_t* src, size_t len, uint8_t cond) {
    // cond = 1 для копирования, cond = 0 для пропуска
    uint8_t mask = -(cond);
    for (size_t i = 0; i < len; ++i) {
        dst[i] = (dst[i] & ~mask) | (src[i] & mask);
    }
}

一種安全計算 ECDH 共享金鑰的方法:

cpp// ECDH должен использовать constant-time scalar multiplication (см. libsecp256k1)
// Ни один if не должен зависеть от значений ключа!

secp256k1_ecdh(ctx, output, &public_key, &private_key, secp256k1_ecdh_hash_function, NULL);
// secp256k1 гарантирует constant-time безопасность при настройках для Bitcoin Core[web:10][web:33]

安全的公鑰處理方案:

cppint valid = secp256k1_ec_pubkey_parse(ctx, &pubkey, pubkey_data, pubkey_length);
// Не используйте публичные ключи, не прошедшие проверку (assert на этапе протокола)
assert(valid);

實用建議與未來

  1. 僅使用支援恆定時間操作的恆定時間 ECC 實現 ,例如 libsecp256k1。
  2. 對第三方庫進行審計,檢查 是否存在敏感資料分支和潛在的側通道。
  3. 永遠不要透過消除恆定時間操作來優化效能, 這是一個關鍵的安全權衡。
  4.  在執行加密操作之前,請增加公鑰驗證和拒絕無效輸入資料的功能。
  5.  當新的 ECC 安全性修補程式和公告發佈時, 請更新庫,特別是 secp256k1.github +1

結論

要確保比特幣加密協定的安全,必須嚴格遵守實作規範:任何可變時間操作都可能導致私鑰透過側頻道(ChronoForge 攻擊)洩漏。只有採用嚴格的恆定時間運算和記憶體處理方法,才能確保未來金融協議關鍵基礎設施的穩健性。建議的已修復代碼能夠保護網路免受此類攻擊,並代表了一種現代的、經科學驗證的加密貨幣協議安全標準。 github  +2


最終科學結論

ChronoForge攻擊 是基於比特幣核心EC-DH協定實現中側通道定時攻擊的一個嚴重漏洞,對整個比特幣加密貨幣生態系統構成極其危險的威脅之一。該攻擊利用加密操作執行時間的可變性,逐位獲取網路參與者的私鑰,從而從根本上破壞錢包和交易的底層加密保護。 ChronoForge 攻擊 不僅會導致資金被盜,還會導致節點遭到大規模攻擊、系統信任度喪失,甚至可能導致去中心化網路完全崩潰。

學術研究和 CVE 報告(例如 CVE-2019-25003、CVE-2024-48930)表明,忽略核心加密邏輯中的恆定時間執行會為攻擊者獲取私鑰提供直接通道。只有嚴格執行恆定時間執行並定期進行程式碼審計,才能保護比特幣免受此類災難性攻擊,從而維護這一全球最著名加密貨幣的金融獨立性、透明度和可靠性。 github  +4


  1. https://cryptodeep.ru/publication/
  2. https://www.opennet.ru/opennews/art.shtml?num=52264
  3. https://vk.com/@cryptodeeptech-vektory-atak-na-blokchein-i-uyazvimosti-k-smart-kontraktax
  4. https://xakep.ru/2018/05/24/btg-and-xvg-under-attack/
  5. https://vk.com/@cryptodeeptech-vector76-attack-issledovanie-i-predotvraschenie-ugroz-dlya-s
  6. https://polynonce.ru/timejacking-attack-%D0%BA%D0%B8%D0%B1%D0%B5%D1%80%D0%B0%D1%82%D0%B0%D0%BA%D0%B0-%D0%BD%D0%B0-D1%81%
  7. https://www.youtube.com/watch?v=dLy74McEFTg
  8. https://habr.com/ru/articles/823834/
  9. https://cryptodeeptech.ru/publication/
  10. https://ru.wikipedia.org/wiki/%D0%91%D0%B8%D1%82%D0%BA%D0%BE%D0%B9%D0%BD
  11. https://github.com/advisories/GHSA-wj6h-64fc-37mp
  12. https://keyhunters.ru/shadows-of-time-attack-a-critical-ecc-timing-vulnerability-in-bitcoin-leading-to-private-key-recovery-and-the-hacking-of-lost-wallets/
  13. https://github.com/advisories/GHSA-hrjm-c879-pp86
  14. https://www.miggo.io/vulnerability-database/cve/CVE-2019-25003
  15. https://nvd.nist.gov/vuln/detail/CVE-2024-48930
  1. https://keyhunters.ru/shadows-of-time-attack-a-critical-ecc-timing-vulnerability-in-bitcoin-leading-to-private-key-recovery-and-the-hacking-of-lost-wallets/
  2. https://github.com/advisories/GHSA-wj6h-64fc-37mp
  3. https://github.com/advisories/GHSA-hrjm-c879-pp86
  4. https://www.usenix.org/sites/default/files/conference/protected-files/usenixsecurity17_slides_garcia_.pdf
  5. https://www.nayuki.io/page/bitcoin-cryptography-library
  6. https://github.com/bitcoin-core/secp256k1
  7. https://bitcoinops.org/en/topic-dates/
  8. https://github.com/bitcoin-core/secp256k1/releases
  9. https://upcommons.upc.edu/bitstreams/9d608c81-2121-4027-8927-71f3cfb92c3d/download
  10. https://comsec-files.ethz.ch/papers/eccploit_sp19.pdf
  11. https://pmc.ncbi.nlm.nih.gov/articles/PMC10799882/
  12. https://www.nature.com/articles/s41598-025-01315-5
  13. https://download.vusec.net/papers/cof_ndss23.pdf
  14. https://pdfs.semanticscholar.org/9b20/ff5d42939a97185e3b72a9c3aae57b24f9f3.pdf
  15. https://en.bitcoin.it/wiki/BIP_0324
  16. https://www.worldscientific.com/doi/10.1142/S179343112350029X
  17. https://www.techscience.com/cmc/v73n1/47833/html
  18. https://www.sciencedirect.com/science/article/pii/S0167404824001846
  19. https://delvingbitcoin.org/t/bip324-proxy-easy-integration-of-v2-transport-protocol-for-light-clients-poc/678
  20. https://gitlab.com/bitcoin-core-mirror/secp256k1
  21. https://github.com/rust-bitcoin/rust-bitcoin/discussions/1691
  22. https://swiftpackageindex.com/greymass/secp256k1
  23. https://gist.github.com/jonasschnelli/c530ea8421b8d0e80c51486325587c52
  24. https://words.filippo.io/go-1-21-plan/
  25. https://bips.xyz/324
  1. https://delvingbitcoin.org/t/bip324-proxy-easy-integration-of-v2-transport-protocol-for-light-clients-poc/678
  2. https://keyhunters.ru/shadows-of-time-attack-a-critical-ecc-timing-vulnerability-in-bitcoin-leading-to-private-key-recovery-and-the-hacking-of-lost-wallets/
  3. https://paulmillr.com/posts/noble-secp256k1-fast-ecc/
  4. https://github.com/advisories/GHSA-hrjm-c879-pp86
  5. https://www.miggo.io/vulnerability-database/cve/CVE-2019-25003
  6. https://github.com/developmentil/ecdh/issues/3
  7. https://github.com/advisories/GHSA-584q-6j8j-r5pm
  8. https://docs.rs/secp256kfun
  9. https://github.com/advisories/GHSA-wj6h-64fc-37mp
  10. https://www.feistyduck.com/newsletter/issue_58_elliptic_curve_implementations_vulnerable_to_minerva_timing_attack
  11. https://tlseminar.github.io/docs/stillpractical.pdf
  12. https://www.usenix.org/sites/default/files/conference/protected-files/usenixsecurity17_slides_garcia_.pdf
  13. https://protos.com/bip-324-heres-everything-you-need-to-know-about-the-bitcoin-proposal/
  14. https://atlas21.com/bip-324-how-the-bitcoin-network-is-becoming-more-secure/
  15. https://github.com/paulmillr/noble-secp256k1
  16. https://github.com/bitcoin-core/secp256k1/releases
  17. https://bitcoinmagazine.com/technical/bip-324-a-message-transport-protocol-that-c​​ould-protect-bitcoin-peers
  18. https://cryptorank.io/news/feed/569a6-bitcoin-more-secure-with-bip324
  19. https://www.reddit.com/r/Bitcoin/comments/12ofdk4/running_a_bip_324_bitcoin_node_can_help_make_you/
  20. https://github.com/bitcoin-core/secp256k1
  21. https://gitlab.demlabs.net/dap/dap-sdk/-/blob/58474b8844c2f4cf669026f25da50fe15e2b3cd7/3rdparty/secp256k1/CHANGELOG.md
  22. https://nvd.nist.gov/vuln/detail/CVE-2023-49292
  23. https://en.bitcoin.it/wiki/BIP_0324
  24. https://security.snyk.io/vuln/SNYK-PYTHON-ECDSA-6184115
  25. https://datatracker.ietf.org/doc/rfc5753/
  26. https://github.com/bitcoin/bitcoin/issues/27634
  27. https://www.reddit.com/r/blueteamsec/comments/1ginxig/private_key_extraction_over_ecdh_vulnerability_in/
  28. https://par.nsf.gov/servlets/purl/10407054
  29. https://cryptodnes.bg/en/critical-vulnerability-in-bitcoin-core-threatens-over-13-of-nodes/
  30. https://www.linkedin.com/pulse/trying-attack-secp256k1-2025-sebastian-arango-vergara-s3fyc
  31. https://www.kandji.io/blog/todoswift-disguises-malware-download-behind-bitcoin-pdf
  32. https://forklog.com/en/developer-explains-fix-for-bitcoin-core-vulnerability/
  33. https://dev.to/davjvo/100-days-of-swift-day-6-and-7-5ep1
  34. https://bitcoincore.org/en/security-advisories/
  35. https://www.threatable.io
  36. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  37. https://dl.acm.org/doi/full/10.1145/3727166.3727189
  38. https://bitcoinops.org/en/topic-dates/
  39. https://www.ijcns.latticescipub.com/wp-content/uploads/papers/v4i1/A1426054124.pdf
  40. https://github.com/bancaditalia/secp256k1-frost
  41. https://bitcoinops.org/en/podcast/2024/10/29/
  42. https://gitlab.com/bitcoin-core-mirror/secp256k1
  43. https://www.rpmfind.net/linux/RPM/opensuse/ports/tumbleweed/ppc64le/bitcoin-test-28.1-1.3.ppc64le.html
  44. https://fr2.rpmfind.net/linux/opensuse/ports/aarch64/distribution/leap/15.6/ChangeLogs/ChangeLog.openSUSE-Leap-15.6-x86_64-aarch64-ppc64le-s390x-Buil623.
  45. https://arxiv.org/html/2410.16965v1
  46. https://github.com/elikaski/ECC_Attacks
  47. https://advisories.gitlab.com/pkg/cargo/libsecp256k1/CVE-2019-25003/
  48. https://nvd.nist.gov/vuln/detail/CVE-2024-48930
  49. https://www.reddit.com/r/crypto/comments/1zmzto/sidechannel_attack_against_openssls_ecdsa/

簡要定位:
“ChronoForge”象徵著精準、精細的時間攻擊:每一次時間測量都是對用戶加密秘密的一次新的重擊。

  • 《隱藏在每一刻的秘密:時空熔爐攻擊》
  • 僅需微秒即可偽造私鑰

針對比特幣核心 EC-DH 的側通道定時攻擊的技術本質 。 keyhunters


  1. https://github.com/advisories/GHSA-wj6h-64fc-37mp
  2. https://keyhunters.ru/shadows-of-time-attack-a-critical-ecc-timing-vulnerability-in-bitcoin-leading-to-private-key-recovery-and-the-hacking-of-lost-wallets/
  3. https://github.com/advisories/GHSA-hrjm-c879-pp86
  4. https://www.usenix.org/system/files/sec20-van_goethem.pdf
  5. https://www.usenix.org/sites/default/files/conference/protected-files/usenixsecurity17_slides_garcia_.pdf
  6. https://www.miggo.io/vulnerability-database/cve/CVE-2019-25003
  7. https://nvd.nist.gov/vuln/detail/CVE-2024-48930
  1. https://keyhunters.ru/shadows-of-time-attack-a-critical-ecc-timing-vulnerability-in-bitcoin-leading-to-private-key-recovery-and-the-hacking-of-lost-wallets/
  2. https://www.cryptopp.com/wiki/Elliptic_Curve_Diffie-Hellman
  3. https://www.usenix.org/system/files/sec20-van_goethem.pdf
  4. https://docs.nordicsemi.com/bundle/ncs-latest/page/nrf/samples/crypto/ecdh/README.html
  5. https://www.math.purdue.edu/~egbertn/talks/talk_fa19.pdf

By