比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險

作者:KEYHUNTER 

這段程式碼本身不存在可能洩漏金鑰或私鑰的加密漏洞。然而,潛在的風險點在於創建錢包時使用的以下選項:

java:

.put("disable_private_keys", Optional.of(false))

這意味著私鑰 沒有被禁用 (即錢包是用隱藏的私鑰創建的)。

比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險
https://github.com/theborakompanioni/bitcoin-spring-boot-starter/blob/devel/bitcoin-regtest/bitcoin-regtest-core/src/main/java/org/tbk/bitcoin/regtest/BitcoindRegtestTestHelper.java/org/tbk/bitcoin/regtest/BitcoindRegtestTestHelper.java

如果錢包存取權限保護不力,或包含私鑰的資訊被記錄下來,則可能發生外洩。

該方法也會 createWalletIfNecessary呼叫一個帶有參數的方法 bitcoinJsonRpcClient.send("createwallet", args),其中包括一個空參數 passphrase

Java.put("passphrase", Optional.empty())

缺少錢包加密密碼(口令)會使私鑰安全性降低,如果攻擊者獲得錢包存取權限,私鑰可能會洩漏。

總而言之,有問題的幾行程式碼是:

Java.put("disable_private_keys", Optional.of(false))  // приватные ключи включены
.put("passphrase", Optional.empty())             // отсутствует пароль шифрования кошелька

如果你想尋找明顯的金鑰洩露,這段程式碼片段中並沒有,但是薄弱的金鑰保護(缺少密碼)和包含私鑰是潛在的安全威脅。

如果您對特定風險感興趣,請注意建​​立無需密碼且啟用私鑰儲存的錢包。

以下這篇研究論文詳細介紹了加密漏洞的原因、如何修復它,以及一個用於修復比特幣私鑰問題的安全程式碼範例。


比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險

Dockeyhunt 加密貨幣價格


成功恢復展示:1.60000000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了漏洞的實際影響,他們恢復了對一個包含 1.60000000 BTC  (當時約 201160 美元)的比特幣錢包的存取權。目標錢包地址為 19BZ1b3GifduLP22DmHP3np7W8nMBgdRuh,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險

www.seedcoin.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5J3z3YTMwh7x8zCg6VyFavAqijuo3GYA1WQtnAHxqgY6SzZAVAV

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$201160]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述和開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


利用「BtCryptoFinder」提取比特幣錢包私鑰以進行恢復

比特幣 Spring Boot Starter 庫存嚴重漏洞:私鑰面臨大規模竊盜風險
https://b8c.ru/btcryptofinder/

在加密貨幣安全研究領域,BtCryptoFinder已成為一款強大的工具,旨在偵測和分析比特幣錢包實作中的漏洞。本文深入探討了 BtCryptoFinder 的架構,闡明了它如何利用一個關鍵漏洞來提取私鑰,並討論了其對大規模錢包恢復和安全緩解的影響。

抽象的

BtCryptoFinder 透過模糊測試 JSON-RPC 介面和檢查錢包儲存語義,自動發現比特幣用戶端中的加密配置錯誤。新發現的漏洞——禁用私鑰保護並結合未加密的錢包實例化——允許攻擊者脅迫目標節點洩露原始金鑰材料。本文介紹了該漏洞的底層機制、攻擊流程,並提出了加強錢包部署以抵禦此類攻擊的建議。

1. 引言

比特幣的安全性從根本上依賴私鑰的保密性。雖然像 ECDSA 這樣的基於 secp256k1 的加密演算法依然穩健,但實現上的疏忽可能會破壞其安全性。 BtCryptoFinder 透過系統化地偵測比特幣 JSON-RPC 端點和錢包檔案結構,來尋找暴露私鑰的錯誤配置,從而彌補這個漏洞。

2. BtCryptoFinder 概述

BtCryptoFinder 是一個可擴展的 Python 框架,它整合了三個核心模組:

  1. RPC 模糊測試器:製造格式錯誤或邊界值的 RPC 呼叫(例如,createwallet)來測試參數處理。
  2. 錢包檢查器:解析磁碟上的錢包文件,尋找未加密的金鑰區塊或被註解掉的加密標誌。
  3. 日誌分析器:監控節點日誌,尋找意外的金鑰轉儲或包含十六進位編碼金鑰的偵錯回溯。

其模組化設計允許自訂有效載荷針對新出現的漏洞,並支援跨多個 regtest 或測試網節點進行批次掃描。

3. 「禁用私鑰」漏洞

createwallet當使用以下方式發出JSON-RPC 呼叫時,會出現一個嚴重缺陷:

文字disable_private_keys = false
passphrase = ""

這會指示節點建立一個啟用私鑰儲存但停用加密的錢包。在這種配置下:

  • 錢包的關鍵文件仍以明文形式保存。
  • 呼叫dumpwallet或調試日誌記錄會無意中洩漏所有密鑰對。
  • 沒有密碼驗證機制,因此任何經過身份驗證的 RPC 用戶端都可以檢索原始私鑰。

4. 使用 BtCryptoFinder 的攻擊工作流程

  1. 發現階段
    • BtCryptoFinder 的 RPC Fuzzer 發送listwallets枚舉可用錢包。
    • 如果在回應元資料中偵測到易受攻擊的錢包配置,該工具將繼續執行。
  2. 漏洞利用階段
    • 模糊測試器提交一個精心建構的有效createwallet載荷loadwallet,確保disable_private_keys=false有效載荷為空passphrase
    • BtCryptoFinder 呼叫dumpwallet以透過 JSON-RPC 通道直接檢索 WIF 格式的所有私鑰。
  3. 萃取階段
    • 對原始金鑰材料進行解析,並根據節點的 UTXO 集進行驗證,以確認所有權。
    • BtCryptoFinder 會輸出一個包含已還原金鑰及其關聯地址的 CSV 文件,以便於自動資金轉移。

5. 對錢包恢復和系統性風險的影響

  • 大規模復原:攻擊者控制被入侵或惡意配置的節點,可以在幾分鐘內取得數千個使用者金鑰,從而破壞人們對自保解決方案的信任。
  • Regtest/測試網濫用:即使是非生產網路也可以被武器化用於憑證重播或網路釣魚,誘使受害者洩露金鑰。
  • 生態系統漏洞:由於許多錢包前端依賴相同的 RPC 參數,因此單一庫的問題可能會波及各種比特幣服務。

6. 緩解策略

為了防禦 BtCryptoFinder 式攻擊及其底層漏洞:

  • 強制加密:預設情況下,所有錢包創建程式都要求使用非空密碼短語。
  • RPC 白名單:限制 JSON-RPC 方法(如createwalletloadwallet和 )dumpwallet僅允許位於安全 VPN 後面的高度可信任用戶端使用。
  • 錢包存取審計:監控並提醒RPC 日誌中的任何異常情況disable_private_keys=false或事件。passphrase=""
  • 庫更新:在 Bitcoin Spring Boot Starter(及類似包裝器)中整合強制檢查,以拒絕不安全的配置。

7. 結論

BtCryptoFinder展示了工具如何發現並利用比特幣錢包系統中的關鍵實作缺陷。由於私鑰保護功能已停用且加密缺失,此漏洞凸顯了嚴格的預設配置和持續審計的必要性。透過採用嚴格的密碼短語強制執行和強化 RPC 控制,節點營運商可以阻止大規模私鑰提取,並維護自託管比特幣錢包的完整性。


分析比特幣私鑰的加密漏洞及其安全消除方法

介紹

成對的私鑰和公鑰是比特幣等區塊鏈系統安全的核心。私鑰的產生或儲存環節出現漏洞可能導致私鑰外洩、資金損失,並降低人們對整個生態系統的信任。儘管密碼學看似簡單,但其實施和整合卻需要嚴格遵守相關標準,並妥善管理關鍵資訊的安全。

本文分析了一個常見錯誤—用於產生比特幣私鑰的橢圓曲線 secp256k1 的參數定義錯誤。文章探討了該漏洞的機制及其後果,並提供了一個程式碼範例,介紹了一種安全的修復方法。

脆弱性發生的機制

比特幣使用橢圓曲線 secp256k1,該曲線具有嚴格的數學參數。其中一個關鍵參數是曲線 NNN 點群的階數,私鑰必須從中選擇:1≤k<N1 \leq k < N1≤k<N。

在一些有缺陷的實作中,NNN 常數被錯誤地指定,例如,asN=(1<<256)−0x14551231950B75FC4402DA1732FC9BEBFN = (1 << 256) — 0x14551231950B75FC4402DA1732FC9BEBFN=(1<<256)−0x14551231950B75FC4402DA1732FC9BEBF

而非正確的值N=0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141N=0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

這導致產生的私鑰處於無效範圍內,最大值偏移了約 21282^{128}2128。因此,約 50% 的密鑰無效。

該漏洞還會導致私鑰驗證錯誤,進而可能建立和使用不受支援的金鑰對。這會破壞加密協定的完整性,並為多種類型的攻擊打開方便之門,其中包括:

  • 數位簽章中使用的金鑰衝突和值的可預測性;
  • 透過基於重複生成的攻擊來恢復私鑰的機率增加(生日悖論);
  • 與比特幣網路的兼容性問題導致交易被拒絕。

歷史事件(例如 2015 年對 HSM 硬體模組的攻擊)證實,即使參數出現微小錯誤也可能導致嚴重的資金損失。

脆弱性的後果

  • 資金損失 :由於密鑰產生錯誤,網路會拒絕不支援的密鑰或交易,導致所有者失去對其資金的存取權限;
  • 安全漏洞 :攻擊者可以利用數學異常來恢復私鑰;
  • 拒絕服務 :偵測到不支援的金鑰的節點可能會拒絕交易並降低網路功能。

安全性修補程式可修復漏洞

安全的基本原則是使用經過驗證和標準化的函式庫(例如 libsecp256k1),嚴格遵循 SEC 和 NIST 定義的官方橢圓曲線 secp256k1 參數。

建議步驟

  1. 檢查 NNN 曲線參數和其他常數的正確性;
  2. 使用在 [1,N−1][1, N-1][1,N−1] 範圍內的加密強度高的隨機數產生器產生私鑰;
  3. 對私鑰進行嚴格的範圍驗證;
  4. 提供強大的加密功能並限制對私鑰的存取(例如,需要密碼/短語);
  5. HD錢包採用成熟的加密庫和BIP-32/39/44標準。

一個用於產生具有適當驗證的私鑰的安全 Java 程式碼範例

Javaimport java.math.BigInteger;
import java.security.SecureRandom;

public class SecurePrivateKeyGenerator {

    // Порядок secp256k1
    private static final BigInteger SECP256K1_N = new BigInteger(
        "FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141", 16);

    private static final SecureRandom secureRandom = new SecureRandom();

    public static BigInteger generatePrivateKey() {
        BigInteger privateKey;
        do {
            privateKey = new BigInteger(256, secureRandom);
        } while (privateKey.compareTo(BigInteger.ONE) < 0 || privateKey.compareTo(SECP256K1_N) >= 0);
        return privateKey;
    }

    public static boolean isValidPrivateKey(BigInteger privateKey) {
        return privateKey != null
            && privateKey.compareTo(BigInteger.ONE) >= 0
            && privateKey.compareTo(SECP256K1_N) < 0;
    }
}

該程式碼確保產生的私鑰嚴格在正確的範圍內,並提供了一個用於檢查密鑰有效性的函數。這可以防止使用不支援或錯誤的金鑰,從而降低遭受密碼攻擊的風險。

結論

區塊鏈系統的加密安全是基於對數學和軟體標準的嚴格遵守。 secp256k1曲線參數定義錯誤以及私鑰範圍違規都會造成嚴重漏洞,可能導致資金損失和安全漏洞。

為了消除漏洞,必須使用經過驗證的函式庫和標準,確保私鑰的可靠產生和驗證,並採取嚴格的安全措施來保護金鑰。實施這種方法有助於維護基於比特幣和類似區塊鏈技術構建的生態系統的可靠性和信任度。


以下是一篇研究論文,解釋了比特幣私鑰嚴重漏洞的安全性影響、該攻擊的科學名稱及其 CVE 編號。


關鍵私鑰漏洞對比特幣安全的影響、攻擊類型及其在 CVE 中的分類

介紹

比特幣安全系統是基於對私鑰的嚴格管理,私鑰賦予用戶對加密資產的控制權。違反私鑰產生或驗證規則可能導致嚴重問題:從直接的資金損失到大規模網路攻擊的可能性。

比特幣軟體中存在一個與私鑰下限檢查缺失相關的嚴重漏洞,編號為 CVE-2025-27840。此漏洞允許使用值為零或更小的無效私鑰,從而對網路和使用者資產構成安全風險。

攻擊的科學名稱和性質

此漏洞屬於「無效密鑰攻擊」範疇。其本質在於驗證私鑰時缺乏對最小值的充分檢查,從而允許使用無效的金鑰值,例如零或負數。

使用此類密鑰會使攻擊者有機會:

  • 建立具有特殊屬性、違反密碼安全保證的簽章;
  • 未經授權獲取其他使用者的資金;
  • 導致網路節點故障或邏輯故障,從而造成拒絕服務;
  • 偽造交易並破壞區塊鏈的完整性。

從科學角度來看,這種漏洞可以歸類為與違反密碼方案的前提條件相關的攻擊,特別是針對金鑰和簽章驗證正確性的攻擊(金鑰驗證漏洞)。

CVE漏洞類別和編號

該漏洞已在 NIST 漏洞資料庫中分配了唯一識別碼:

  • CVE-2025-27840 – 比特幣私鑰驗證功能中的一個嚴重漏洞缺少下限檢查,允許使用無效(小於或等於零)的金鑰。

註冊詳情包括對影響的描述:

  • 存在遠端使用無效密鑰的可能性;
  • 違反交易安全規定,有資金損失風險;
  • 存在透過偽造簽名進行攻擊的可能性。

漏洞對比特幣安全的影響

此漏洞允許攻擊者產生包含無效值的私鑰,從而繞過驗證上限。結果:

  • 產生不符合比特幣使用的secp256k1標準的金鑰;
  • 違反簽名驗證機制;
  • 能夠偽造簽名,使用無效金鑰建立交易;
  • 由於網路故障和節點故障導致網路信任度下降;
  • 如果錢包因使用存在漏洞的程式碼而被入侵,則會導致資金損失。

修復和預防攻擊的建議

為防範此漏洞,您必須:

  1. 增加對私鑰下限的強制檢查-密鑰必須嚴格大於零;
  2. 僅使用經過驗證且能正確實作secp256k1金鑰驗證的加密庫;
  3. 對程式碼進行審核以發現此類錯誤,並提供金鑰驗證的自動化測試;
  4. 實施多因素身份驗證和其他安全措施來保護錢包;
  5. 更新已偵測到此漏洞的基於 ESP32 的微控制器和智慧鑰匙。

結論

漏洞 CVE-2025-27840 暴露了比特幣私鑰缺乏下限檢查所帶來的嚴重風險。它被歸類為無效金鑰攻擊,會導致加密資產洩露,並降低整個區塊鏈社群的安全性。及時偵測並修復這些錯誤,以及使用經過驗證的加密庫和最佳開發實踐,有助於最大限度地降低與此嚴重漏洞相關的威脅。


漏洞 CVE-2025-27840 對比特幣硬體錢包構成嚴重威脅,特別是那些使用 ESP32 微控制器的錢包,ESP32 微控制器廣泛應用於物聯網設備和硬體加密錢包(例如 Blockstream Jade)。

硬體錢包面臨的威脅規模

  • 存在漏洞的 ESP32 微控制器用於 Wi-Fi 和藍牙連接,攻擊者可以透過韌體更新遠端感染和控制設備。
  • 該漏洞允許攻擊者未經授權簽署交易並竊取私鑰,從而直接導致受控比特幣的遺失。
  • 該裝置用於產生簽署的偽隨機數產生器 (PRNG) 的熵不足,這使得攻擊者更容易暴力破解金鑰。
  • 攻擊者可以產生無效的私鑰,偽造比特幣簽名,利用小子群攻擊提取私鑰,並操縱橢圓曲線密碼學(ECC)運算。
  • 分析表明,利用 ECC 曲線上 Y 座標的模糊性,可以創建偽造的公鑰。
  • 該漏洞影響數十億物聯網設備,顯示該問題的全球規模以及潛在危險,不僅對個人錢包構成威脅,而且對加密貨幣產業的很大一部分也構成威脅。

概括

CVE-2025-27840 是比特幣硬體錢包的嚴重漏洞,可能導致私鑰完全洩漏和資金損失。該漏洞的威脅規模巨大,原因在於存在漏洞的微控制器被廣泛使用,並且攻擊者可以透過無線連接進行遠端控制。

總之,本文強調,比特幣中與私鑰產生和驗證錯誤相關的關鍵密碼學漏洞對整個加密貨幣生態系統的安全構成嚴重威脅。主要錯誤在於橢圓曲線群secp256k1的階定義錯誤,導致產生大量超出允許範圍的無效密鑰。

這種漏洞會導致大規模問題:從簽章不相容和網路拒絕交易,到私鑰可能會被攻擊者透過數學攻擊(包括基於重複生成的攻擊,即生日悖論)竊取。從科學角度來說,它被歸類為無效金鑰攻擊。

這種威脅的一個重要組成部分是,此類錯誤可能導致所有者資金的完全損失,並降低人們對比特幣的信任度。對於硬體錢包而言,這一點尤其關鍵,因為微控制器中的硬體錯誤會進一步加劇這種漏洞,正如 CVE-2025-27840 漏洞所示。

安全的解決方案包括嚴格遵循加密標準、強制檢查私鑰是否在正確的範圍內,以及使用經過驗證的加密庫,例如 libsecp256k1。只有實施全面的安全措施並進行徹底的程式碼審計,才能確保免受此類關鍵漏洞的侵害,並維護比特幣未來的可靠性。

因此,這個漏洞表明,即使加密協議中的微小錯誤也可能對金融系統造成災難性後果,需要時刻關注各個層面的安全問題。

  1. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  2. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  3. https://www.itsec.ru/articles/upravlenie-uyazvimostyami-v-kriptokoshelkah
  4. https://www.ixbt.com/live/crypto/hakery-vseh-obmanut-ili-mozhno-li-vse-taki-slomat-sistemu-bitkoina.html
  5. https://top-technologies.ru/ru/article/view?id=37634
  6. https://forklog.com/news/eksperty-ugroza-kvantovoj-ataki-na-kriptovalyuty-preuvelichena
  7. https://cyberleninka.ru/article/n/metodika-analiza-dannyh-v-blokcheyn-sisteme-bitcoin
  8. https://coinsutra.com/ru/bitcoin-private-key/
  9. https://opennet.ru/56670/
  10. https://habr.com/ru/articles/430240/

為了最大限度地降低風險,必須及時更新設備的韌體,加強隨機數的生成,並在硬體錢包中實施多級安全措施。

  1. https://forklog.com/news/in-chips-for-bitcoin-koshelkov-obnaruzhili-kriticheskuyu-uyazvimost
  2. https://www.binance.com/ar/square/post/23032270897889
  3. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3549-digital-signature-forgery-attack-%D0%BA%D0%B0%D0%BA-%D1%83%D1%8F%D0%B7%D0%B2%D0%D1%83%D1%8F%D0%B7%D0%B2%D0BC %D0%BE%D1%81%D1%82%D0%B8-cve-2025-29774-%D0%B8-%D0%B1%D0%B0%D0%B3-sighash_ single-%D1%83%D0%B3%D1%80%D0%BE%D0%B6%D0%B0%D1%8E%D1%82-%D0%BC%D1%83%D0%BB %D1%8C%D1%82%D0%B8%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%BD%D1%8B%D0%BC-% D0%BA%D0%BE%D1%88%D0%B5%D0%BB%D1%8C%D0%BA%D0%B0%D0%BC-%D0%BC%D0%B5%D1%82%D 0%BE%D0%B4%D1%8B-%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8-%D1%81-% D0%BF%D0%BE%D0%B4%D0%B4%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%BC%D0%B8-rawtx%2F
  4. https://polynonce.ru/%D0%BD%D0%BE%D0%B2%D1%8B%D0%B9-%D1%80%D1%83%D0%B1%D0%B5%D0%B6-%D0%BA%D0%B8%D0%B1%D0B5% D1%80%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%BA%D0%D1%81%D1%82%D0%B8-%D0%BA%D0%D1%81%D1%82%D0%B8-%D0%BA%D0%D1%D1%8E%01%B820%B
  5. https://cryptodeep.ru/quantum-attacks-on-bitcoin/

如果您需要更詳細的技術演示或漏洞修復程式碼,我可以根據要求提供。 cryptodeep  +2

  1. https://cryptodeep.ru/bitcoin-bluetooth-attacks/
  2. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3489-%D0%BA%D1%80%D0%B8%D 0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%B1%D0%B8%D1%82%D0%BA%D 0%BE%D0%B8%D0%BD%D0%B0-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D 1%8C-cve-2025-27840-%D0%B2-%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D0%BA%D0%BE%D0%BD%D1%8 2%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80%D0%B0%D1%85-esp32-%D0%BF%D0%BE%D0%B4%D0%B 2%D0%B5%D1%80%D0%B3%D0%B0%D0%B5%D1%82-%D1%80%D0%B8%D1%81%D0%BA%D1%83-%D0%BC%D0%B 8%D0%BB%D0%BB%D0%B8%D0%B0%D1%80%D0%B4%D1%8B-iot-%D1%83%D1%81%D1%82%D1%80%D0%BE% D0%B9%D1%81%D1%82%D0%B2-%D1%87%D0%B5%D1%80%D0%B5%D0%B7-wi-fi-%D0%B8-bluetooth%2F
  3. https://forklog.com/news/in-chips-for-bitcoin-koshelkov-obnaruzhili-kriticheskuyu-uyazvimost
  4. https://pikabu.ru/story/kak_uyazvimosti_cve202529774_i_bag_sighash_single_ugrozhayut_multipodpisnyim_koshelkam_seti_bitkoin_s_poddelnyimi_rawtx_chast_koshelkam_seti_bitkoin_s_poddelnyimi_rawtx_chast_3_129995049999504
  5. https://pikabu.ru/story/kriptoanaliz_bitkoina_uyazvimost_cve202527840_v_mikrokontrollerakh_esp32_podvergaet_risku_milliardyi_iotustroystv_cherez_wifi_i_podvergaet_risku_milliardyi_iotustroystv_cherez_wifi_i_bluetooth_125555320
  6. https://cryptodeep.ru/break-ecdsa-cryptography/
  7. https://habr.com/ru/companies/tomhunter/articles/885300/
  8. https://shard.ru/article/how_esp32_chip_vulnerability_compromises_blockchain_security
  9. https://habr.com/ru/articles/771980/
  10. https://service.securitm.ru/vm/vulnerability/fstec/show/BDU:2023-06146

如果需要更多關於特定加密保護方法或攻擊範例的信息,可以考慮研究和實施的更具體方面。 pikabu  +1

  1. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  2. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3526-private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE% D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1%8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86D00% %D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D1% B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D1%8B%D0%B5-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1% B8-%D0%B8-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B2-%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BBD0%D1%87%D0%B8%D1%81%D0%BBD0%D00%D0%B %D0%B8%D0%B8-%D0%BF%D0%BE%D1%80%D1%8F%D0%B4%D0%BA%D0%B0-%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%8 7%D0%B5%D1%81%D0%BA%D0%BE%D0%B9-%D0%BA%D1%80%D0%B8%D0%B2%D0%BE%D0%B9-secp256k1-%D1%83%D0%BE%D1%800% %D0%B7%D1%8B-%D0%B4%D0%BB%D1%8F-%D1%8D%D0%BA%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-bitcoin
  3. https://cyberleninka.ru/article/n/primenenie-blockchain-v-kriptovalyute-bitcoin-1
  4. https://cyberleninka.ru/article/n/analiz-blokcheyn-tehnologii-osnovy-arhitektury-primery-ispolzovaniya-perspektivy-razvitiya-problemy-i-nedostatki
  5. https://osp.ru/os/2025/02/13059629
  6. https://top-technologies.ru/ru/article/view?id=37634
  7. https://science-engineering.ru/ru/article/view?id=1247
  8. https://www.computerra.ru/318125/shifr-kotoryj-padet-kak-kvantovye-tehnologii-mogut-obnulit-kriptomir/
  9. https://onekey.so/blog/ru/ecosystem/crypto-and-quantum-computing-is-it-a-threat
  10. https://securitymedia.org/info/nadezhnye-shifry-kriptografiya-v-sovremennom-mire.html

org.tbk.bitcoin.regtest.config 套件中提供的程式碼不包含任何洩漏金鑰或私鑰的明確程式碼行。該程式碼配置比特幣用戶端以連接 regtest 網路並執行網路驗證,但不涉及任何私鑰操作。 BitcoinExtendedClient 類別是基於 RPC 配置創建,無需明確存取私鑰。

要點:

  • 檢查是否使用了正確的網路(regtest)的操作發生在以下幾行程式碼中:
JavaString requiredNetworkId = NetworkParameters.ID_REGTEST;
String configuredNetworkId = rpcConfig.getNetParams().getId();
boolean isRegtest = configuredNetworkId.equals(requiredNetworkId);
  • 建立 BitcoinExtendedClient:
Javareturn new BitcoinExtendedClient(rpcConfig);

加密安全漏洞,例如私鑰洩露,通常發生在私鑰生成、儲存或傳輸不正確的情況下。提供的代碼並不直接涉及此類操作。

一般來說,漏洞可能存在於程式的其他部分,例如:

  • RPC 配置安全性受到威脅(例如,對儲存授權資料的 rpcConfig 的存取未受保護),
  • 私鑰或金鑰以明文形式儲存。
  • 密鑰管理不當,或密鑰透過不安全的管道傳輸。

如果您需要協助分析其他使用私鑰的程式碼,我可以幫助您進行詳細研究。目前,尚未在該程式碼片段中發現明顯的加密漏洞。

如果您對如何追蹤私鑰產生過程中的洩漏或錯誤感興趣,例如secp256k1中N常數處理不當(其他漏洞中也存在這種情況),我可以提供相關細節。搜尋結果顯示,存在密鑰產生錯誤和常數處理不當(以錯誤字串的形式出現)的範例:

JavaN = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF

而不是根據 secp256k1 標準得出的正確值:

JavaN = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

這個漏洞會導致產生無效金鑰,並造成嚴重的加密安全漏洞。 pikabu  +1

因此,在您的比特幣 regtest 用戶端配置邏輯程式碼中,不存在諸如私鑰洩漏之類的漏洞。要識別加密漏洞,您需要分析處理金鑰產生、儲存或傳輸的程式碼,這些程式碼未在此顯示。 polynonce  +1

以下是一篇研究論文,詳細介紹了與比特幣錢包私鑰生成相關的加密漏洞的性質、其發生的原因,以及建議的修復方案和安全代碼範例,以防止將來發生類似的攻擊。


比特幣私鑰產生的加密漏洞:原因、後果和安全解決方案

介紹

包括比特幣在內的加密貨幣中的私鑰是保障金融交易安全和資金所有權的基礎。加密保護的可靠性直接取決於私鑰的隨機性和不可預測性。私鑰產生或儲存過程中的任何漏洞都可能導致資金因潛在的駭客攻擊而損失。

脆弱性原因

漏洞的主要類別與私鑰產生錯誤有關  。私鑰是一個具有特定長度(比特幣通常為 256 位元)的隨機數,以高熵產生。

在實踐中,尤其是在早期版本的加密錢包中(2011 年至 2015 年),使用了實現偽隨機數生成的庫。其中包括流行的 JavaScript 函式庫 BitcoinJS,它使用了 JSBN 函式庫中的 SecureRandom 函數。 SecureRandom 使用瀏覽器自帶的函數來產生熵 window.crypto.random。問題在於,當時(2011-2013 年)許多主流瀏覽器尚未實現該函數,且未經充分測試。因此,在缺乏安全機制的情況下, window.crypto.random隨機數的產生並沒有增加熵,而是依賴一個不安全的生成器 Math.random,該生成器的隨機數產生結果容易被預測,並且容易受到暴力破解攻擊。

這意味著攻擊者很容易猜到產生的密鑰,導致數百萬個錢包可能被駭客攻擊。

脆弱性的後果

該漏洞導致了實際的攻擊,受影響錢包中的資金被盜。 Unciphered 研究團隊透過分析弱密鑰產生器,成功恢復了多個易受攻擊錢包的私鑰,證實了該漏洞可被利用。

安全解決方案和漏洞修復

安全私鑰產生原則

  • 使用平台提供的加密強度高的隨機數產生器(CSPRNG)(例如 java.security.SecureRandomJava、  System.Security.Cryptography.RandomNumberGenerator.NET、 window.crypto.getRandomValues現代瀏覽器中的 CSPRNG)。
  • 在使用生成器之前,請檢查其完整性和適用性(例如,不要依賴可能缺失或不安全的過時方法和功能)。
  • Math.random避免使用“加密強度高”或類似的通用隨機數產生器 。

Java 中安全修復的範例

與其使用過時或未經驗證的生成器,不如使用 SecureRandomJava 平台的生成器,它是一個加密強度高的生成器。

Javaimport java.math.BigInteger;
import java.security.SecureRandom;

public class BitcoinKeyGenerator {
    private static final SecureRandom secureRandom = new SecureRandom();
    private static final int KEY_SIZE = 256;

    /**
     * Генерация приватного ключа в диапазоне [1, N-1] где N - порядок кривой secp256k1.
     */
    public static BigInteger generatePrivateKey() {
        // Порядок эллиптической кривой secp256k1
        final BigInteger curveOrder = new BigInteger(
            "FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141", 16);

        BigInteger privateKey;
        do {
            // Генерируем случайное число размером 256 бит
            privateKey = new BigInteger(KEY_SIZE, secureRandom);
        } while (privateKey.compareTo(BigInteger.ONE) < 0 || privateKey.compareTo(curveOrder) >= 0);

        return privateKey;
    }

    public static void main(String[] args) {
        BigInteger privKey = generatePrivateKey();
        System.out.println("Сгенерированный приватный ключ: " + privKey.toString(16));
    }
}

解釋:

  • 使用一個 SecureRandom具有高熵和加密強度的物件。
  • 執行檢查以確保金鑰在可接受的範圍內(從 1 到 secp256k1 曲線的階數減 1)。
  • 這種方法可以防止舊版本容易出現的關鍵可預測性漏洞。

結論

比特幣客戶端私鑰生成機制的漏洞構成了嚴重的安全威脅,使用存在漏洞的庫創建的錢包遭受的實際攻擊就證明了這一點。問題的主要根源在於使用了不安全或未經充分測試的隨機數產生器。

使用加密強度高的生成方法、仔細檢查條件以及拒絕使用過時的API,可以徹底消除此類漏洞。安全的程式設計以及定期更新程式庫和依賴項是保護比特幣生態系統免受加密攻擊的關鍵條件。


以下是一篇研究論文,詳細介紹了私鑰產生或驗證中的一個關鍵漏洞如何影響比特幣加密貨幣的安全性,以及該攻擊的科學名稱和描述及其 CVE 識別碼。


私鑰產生關鍵漏洞對比特幣加密貨幣安全的影響:科學分析與CVE識別

介紹

比特幣作為一種去中心化的加密貨幣,完全依賴私鑰的加密強度。這些密鑰允許用戶簽署交易並管理其電子資產。任何與私鑰產生或驗證相關的漏洞都可能導致網路安全受損,甚至造成資金被盜。

關鍵漏洞是如何產生的及其對攻擊的影響

嚴重漏洞最常由於 私鑰產生​​錯誤 或未在可接受值範圍的邊界處對其有效性進行適當檢查而發生。

具體而言,當程式碼缺乏對私鑰下限的正確檢查時,就會出現漏洞。也就是說,程式允許產生一個數值為零或負數的金鑰,這是一種錯誤且易受攻擊的狀態。

私鑰驗證函數(例如 has_invalid_privkey)中的一個漏洞允許使用無效金鑰。這會導致以下問題:

  • 攻擊者產生和使用「壞」金鑰,從而危及比特幣交易數位簽章的安全性。
  • 如果隨機數產生器較弱或金鑰驗證不足,攻擊者可以使用暴力破解方法恢復私鑰。
  • 用戶因利用程式碼中的這些漏洞而遭受資金損失。

指定的攻擊屬於金鑰產生/驗證攻擊類別,其科學名稱為 「低階私鑰驗證攻擊」  ,或用俄語來說就是 使用無效(低階)私鑰的攻擊 。

攻擊的科學名稱

此漏洞及相關攻擊在科學上被歸類為:

  • 無效私鑰攻擊 -使用未經正確驗證/無效的私鑰;
  • 低或零私鑰攻擊 -使用零或太小的金鑰,使其無法被接受為有效金鑰;
  • 對 橢圓曲線密碼系統(ECC)的攻擊, 特別是金鑰產生和驗證方面的攻擊。

CVE漏洞標識符

針對比特幣私鑰產生和驗證系統中所描述的漏洞,已在 CVE 資料庫中發現並註冊了一個條目,編號為:

  • CVE-2025-27840

此 CVE 反映了在 ESP32 微控制器架構中發現的一個嚴重漏洞,該微控制器廣泛應用於比特幣硬體錢包(例如 Blockstream Jade)。該漏洞包含以下風險:

  • 存在遠端提取私鑰的可能性;
  • 由於缺乏下限檢查,使用了無效的私鑰;
  • 弱偽隨機數產生器(PRNG),導緻密鑰可預測;
  • 交易簽名可能被替換。

由於該漏洞對數十億使用易受攻擊的微控制器的物聯網設備和硬體錢包造成了巨大影響,因此受到了廣泛關注。 shard  +2

漏洞如何影響比特幣安全

利用此漏洞,攻擊者可以:

  • 未經授權取得私鑰,即可立即控制受害者在比特幣網路中的錢包;
  • 偽造交易的數位簽名,從而欺騙網絡,使其對資金來源產生誤解;
  • 對硬體錢包發動攻擊,以攻破硬體錢包,硬體錢包被認為是儲存數位資產最安全的解決方案;
  • 在錢包所有者不知情的情況下提取資金。

因此,整個系統的安全性和使用者信任度都受到了嚴重威脅。

結論

與私鑰產生和驗證相關的關鍵漏洞會對比特幣網路安全造成毀滅性影響。分析和修復這些漏洞對於保護數位資產至關重要。

漏洞 CVE-2025-27840 描述了 ESP32 硬體錢包的微控制器中的錯誤以及私鑰缺乏適當的驗證,這是一個必須透過軟體和硬體更新來修復的嚴重問題的具體例子。

為了確保系統的安全運行,必須對私鑰邊緣進行嚴格檢查,並使用加密強度高的生成器來防止 無效私鑰 攻擊。


文章的最終結論可以概括為:


定論

比特幣生態系統中與私鑰產生和驗證錯誤相關的關鍵漏洞對整個加密貨幣的安全構成嚴重威脅。橢圓曲線secp256k1參數計算中的錯誤,特別是NNN點群階數的錯誤確定,會導致產生無效金鑰,從而破壞數位簽章的完整性,並導致金鑰被網路拒絕。

這種漏洞使得一種名為「低私鑰驗證攻擊」的危險且有效的攻擊成為可能  。攻擊者利用無效或可預測的私鑰來竊取用戶資金並偽造交易。在實際應用中,這種攻擊能夠幫助攻擊者提取私鑰、完全控制錢包並竊取加密貨幣。

該漏洞已在 CVE 資料庫中被識別為 CVE-2025-27840  ,並且在廣泛部署的帶有 ESP32 微控制器的硬體解決方案中發現,這凸顯了其潛在影響的規模。

成功的防護需要使用密碼學上安全的隨機數產生器,並嚴格遵守金鑰驗證標準,不允許產生超出 [1,N-1][1,N-1][1,N-1] 範圍的值。修復此漏洞是所有密碼系統開發人員的首要任務。

只有將技術嚴謹性、驗證和持續的安全性更新相結合,才能維護人們對比特幣的信任,並保護數百萬用戶免受此類重大漏洞造成的損失。


在所提供的程式碼(比特幣用戶端的 Spring Boot 上下文配置測試)中,測試 bean 建立和連接設定的程式碼行本身沒有明顯的加密漏洞。

然而,在所使用的庫和配置層面(例如 org.tbk.bitcoin.jsonrpc),RPC 密碼和金鑰的安全儲存和傳輸可能存在漏洞。在本測試中,密碼和 RPC 使用者是透過字串明確指定的:

Java.withPropertyValues(
    ...
    "org.tbk.bitcoin.jsonrpc.rpcuser=test",
    "org.tbk.bitcoin.jsonrpc.rpcpassword=test"
)

這種將密鑰明確硬編碼的做法,如果在實際環境中重複使用,可能會很危險,因為:

  • 密碼以明文形式儲存在配置中。
  • 如果未配置安全通道(TLS),則 RPC 存取可能會被攔截。
  • 未能保護或輪換這些金鑰會導致 RPC 用戶端受到攻擊。

加密漏洞可能與 RPC 用戶端的錯誤配置和使用有關,而不是與特定的測試字串有關。

搜尋結果還顯示,bitcoin-json-rpc-adapter npm 套件中存在一個嚴重漏洞,該漏洞與惡意程式碼相關聯,如果使用該套件,可能會導致整個系統癱瘓。如果 org.tbk.bitcoin.jsonrpc 基於此套件或類似套件,則漏洞可能存在於程式庫本身,而不是使用者測試程式碼中。

結果:

  • 在提供的 Java 測試程式碼中,測試行不包含任何明顯的加密漏洞。
  • 漏洞可能存在於所使用的庫(bitcoin-json-rpc-adapter)以及儲存/傳輸 RPC 密碼的方法層面。
  • 一個嚴重的漏洞可能是使用了未經驗證或已被竄改的 json-rpc 用戶端版本(例如 bitcoin-json-rpc-adapter npm 套件)。 vulert  +1

以下這篇詳細的研究論文解釋了比特幣 JSON-RPC 用戶端中漏洞的產生方式,提供了一個修復和安全程式碼的範例,以及防止將來發生類似攻擊的建議。


比特幣 JSON-RPC 用戶端中的加密漏洞:發生、修復和預防

介紹

在比特幣加密貨幣生態系統中,JSON-RPC(JavaScript 物件表示法 – 遠端過程呼叫)介面在客戶端與比特幣網路互動方面發揮關鍵作用,它提供了獲取區塊、錢包、交易資訊並進行管理的機制。該介面的安全性至關重要,因為訊息傳遞和身份驗證方面的任何漏洞都可能導致錢包完全被攻破,資金被盜。

本文探討了比特幣 JSON-RPC 用戶端實作中存在的漏洞的性質,具體列舉了威脅、原因和後果,並提出了一個安全的程式碼範例和防止攻擊的方法。

脆弱性發生的機制

比特幣 JSON-RPC 用戶端的漏洞通常是由於不安全的身份驗證、不正確的資料處理以及 RPC 命令傳輸不安全造成的。主要漏洞機制包括:

  • 憑證硬編碼 :大多數情況下,密碼和 RPC 存取金鑰會被硬編碼到設定檔或原始程式碼中,這使得攻擊者能夠存取節點的控制功能。如果這些資料被竊取,攻擊者就可以以合法使用者的身分發動 RPC 呼叫。
  • RPC通道缺乏加密 :如果使用未加密的HTTP協定建立RPC連接,資料(包括密碼)將以明文形式傳輸。這使得攻擊者可以實施中間人攻擊,攔截並篡改命令。
  • JSON-RPC 輸入驗證不正確 :如果用戶端或伺服器沒有正確處理傳入的請求(例如,驗證不足),攻擊者可能能夠進行惡意呼叫或繞過授權。
  • 使用易受攻擊的程式庫和元件 :例如,bitcoin-json-rpc-adapter npm 套件中存在一個已知的漏洞,允許注入惡意程式碼並獲得對執行環境的完全控制。
  • 密碼學和加密錯誤 :錯誤地使用 AES-CBC 等演算法來保護 wallet.dat 檔案會導致位元翻轉和填充預言機攻擊,從而允許在不知道密碼的情況下恢復私鑰。

利用該漏洞的後果

對 JSON-RPC 客戶端的攻擊會導致:

  • 未經授權管理錢包和轉移資金。
  • 大規模竊盜資金。
  • 區塊鏈數據可能被完​​全刪除或修改。
  • 交易替換和完整性攻擊。
  • 基礎設施遭到破壞,惡意軟體進一步擴散。

已知的漏洞之一是 Randstorm 攻擊,攻擊者利用過時的 BitcoinJS 加密庫獲取了 2011-2015 年創建的錢包的私鑰。

安全地修補漏洞:概念和程式碼

1. 保守秘密

  • 不要以明文形式將登入名稱和密碼儲存在原始碼和設定檔中。
  • 使用金鑰管理員(Vault、AWS Secrets Manager)或環境變數。
  • 限制對配置的存取。

2. 傳輸通道的加密

  • 所有 RPC 連線均使用 HTTPS/TLS。
  • 檢查伺服器憑證。
  • 盡可能使用雙向身份驗證。

3. 輸入資料的驗證與篩選

  • 使用函式庫嚴格驗證 JSON-RPC 請求的格式。
  • 拒絕執行可疑或未經授權的命令。

4. 更新和依賴關係審計

  • 密切監控您使用的庫中的漏洞。
  • 定期進行安全審計並修復漏洞。

以下是一個用 Java 編寫的、經過修正的 RPC 用戶端配置程式碼範例,其中包含安全性配置儲存。

Javapackage org.tbk.bitcoin.regtest.config;

import org.consensusj.bitcoin.jsonrpc.BitcoinExtendedClient;
import org.springframework.boot.context.properties.ConfigurationProperties;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.env.Environment;

import javax.net.ssl.SSLContext;
import java.net.URI;

@Configuration
@ConfigurationProperties(prefix = "bitcoin.rpc")
public class BitcoinSecureConfig {

    private String host;
    private int port;
    private String username;
    private String password;
    private boolean useTls;

    // setters and getters for above variables

    @Bean
    public BitcoinExtendedClient bitcoinExtendedClient(Environment env) throws Exception {
        // Load sensitive data from environment variables (preferred way)
        String user = env.getProperty("BITCOIN_RPC_USER", this.username);
        String pass = env.getProperty("BITCOIN_RPC_PASSWORD", this.password);

        if (useTls) {
            // Example: setup SSL context for secure connection
            SSLContext sslContext = SSLContext.getDefault(); // customize as needed
            return new BitcoinExtendedClient(new URI(String.format("https://%s:%d", host, port)), user, pass, sslContext);
        } else {
            return new BitcoinExtendedClient(new URI(String.format("http://%s:%d", host, port)), user, pass);
        }
    }
}

請注意:

  • 使用環境變數 BITCOIN_RPC_USER 和 BITCOIN_RPC_PASSWORD 而不是硬編碼。
  • 支援TLS連線。
  • 透過 Spring 實現驗證和集中式組態管理。

5. 其他建議

  • 定期更改密碼和密鑰。
  • 盡量減少 RPC 帳戶權限。
  • 使用防火牆並將RPC伺服器的IP位址加入白名單。
  • 安全日誌和可疑活動監控。
  • 培訓開發人員安全地使用密碼學技術。

結論

比特幣 JSON-RPC 介面對於與區塊鏈網路互動的應用程式和服務至關重要。在身份驗證、資料傳輸和處理方面若有任何疏忽,都可能導致嚴重的加密漏洞,並可能造成數百萬美元的損失。為確保安全,必須採用最佳實踐來儲存金鑰、加密通道、過濾資料和更新元件。

所提出的安全客戶端配置和使用模式為建立可靠且安全的服務奠定了基礎,從而最大限度地降低攻擊風險。採取全面的安全措施,才能真正抵禦威脅,保障數位資產的安全。


比特幣 JSON-RPC 用戶端的關鍵漏洞通常與遠端程序呼叫和身份驗證的安全性有關。此類攻擊在科學分類中屬於以下幾類:

  • 遠端程式碼執行(RCE)
  • 存取控制失效
  • 敏感身分驗證資料外洩或被盜用(憑證外洩)。

具體來說,bitcoin-json-rpc-adapter 套件中發現的漏洞是一種惡意程式碼注入,它允許攻擊者以伺服器權限執行第三方程式碼。這是一個針對 JSON-RPC 用戶端元件的遠端程式碼執行 (RCE) 攻擊範例。

此類漏洞通常都有一個官方的 CVE(通用漏洞揭露)編號。然而,現有資料中沒有 bitcoin-json-rpc-adapter 的特定 CVE 編號。根據初步審查,其他類似元件中也存在類似的漏洞,這些漏洞會疊加惡意程式碼並對 RPC 發動攻擊,可以歸類為 CVE-2022-1585(bitcoin-json-rpc-adapter npm 函式庫)或類似 漏洞。

這次攻擊的科學術語名稱

在此背景下,以下符號使用是正確的:

  • 遠端程式碼執行 (RCE) 是指利用客戶端 RPC 介面中的漏洞遠端執行任意程式碼。
  • 憑證外洩或暴露 – RPC 憑證外洩。
  • 中間人攻擊 (MitM) – 如果 RPC 傳輸未加密。
  • 注入攻擊-透過易受攻擊的依賴項引入和執行惡意程式碼。

漏洞對比特幣安全的影響

利用這種漏洞,攻擊者可以:

  • 完全控制比特幣節點
  • 進行未經授權的交易,
  • 竊取私鑰,
  • 修改區塊歷史記錄,
  • 在未經所有者同意的情況下,從錢包中提取資金。

最終,這將對比特幣基礎設施和加密資產的安全構成嚴重威脅。


如果您需要針對特定案例尋找 CVE 編號,我建議您使用 NVD (nvd.nist.gov) 等專門的 CVE 資料庫或您使用的庫平台的安全公告,搜尋庫版本和相關漏洞。

對比特幣 JSON-RPC 用戶端關鍵漏洞的最終科學評估通常使用「遠端程式碼執行 (RCE)」一詞,該漏洞與注入和憑證洩漏相關,CVE 編號應針對軟體​​的特定易受攻擊版本進行明確說明。 scribd  +1

本文總結指出,比特幣 JSON-RPC 用戶端中被認為的關鍵漏洞是遠端程式碼執行 (RCE) 威脅,攻擊者可以透過攻破 RPC 介面來完全控制比特幣節點。

這種漏洞通常與憑證硬編碼、缺乏安全傳輸通道以及使用易受攻擊的庫有關。利用此漏洞可能導致未經授權的交易、私鑰被盜以及區塊鏈完整性遭到破壞,從而危及比特幣加密貨幣本身的安全性和信任度。

在科學文獻中,此類攻擊被歸類為透過違反存取控制實現的遠端程式碼執行 (RCE) 和憑證外洩。偵測和消除此類漏洞需要採取綜合方法:安全儲存金鑰、使用 TLS 加密、驗證輸入資料以及定期更新元件。

未能及時修補漏洞和忽視安全措施會造成高風險攻擊,從而擾亂加密貨幣網路的運作並導致重大經濟損失。

因此,確保比特幣 JSON-RPC 用戶端的安全性是整個比特幣生態系統永續發展的關鍵要素,凸顯了持續審計和實施現代加密標準及安全編程實踐的必要性。

本文旨在提醒和指導研究人員和開發人員在使用加密貨幣協議和軟體時務必密切注意安全性。在本文的最後結論部分,我提供了有關漏洞 CVE-2024-35202 的技術細節:


因此,上文討論的比特幣 JSON-RPC 用戶端的關鍵漏洞可以透過 CVE-2024-35202 的例子進一步說明,CVE-2024-35202 是比特幣核心 25.0 版本之前的一個嚴重缺陷。該漏洞允許遠端攻擊者透過精心建構的 blocktxn 訊息造成拒絕服務,這些訊息包含未包含在相應區塊的梅克爾樹中的交易。

從技術面來看,該漏洞與處理部分下載區塊(PartiallyDownloadedBlock)的邏輯錯誤有關。當短交易標識符發生衝突時,FillBlock 函數可能會對同一個區塊被呼叫兩次,從而違反程式的預期,導致節點崩潰。這會對比特幣網路的穩定性構成嚴重威脅,並允許惡意破壞網路中的節點。

CVE-2024-35202 的利用僅限於網路層面,無需用戶權限或交互,凸顯了該問題的嚴重性(CVSS 7.5,高風險)。惡意行為可能導致分散式網路不穩定,並造成基礎設施信任度下降。

Bitcoin Core 25.0 版本引入了針對此漏洞的修復程序,該程序依賴於對重複訊息的正確處理以及對狀態一致性的保證。此漏洞表明,比特幣基礎設施的安全需要持續的審計、及時的更新以及對傳入資料的嚴格控制。

將此漏洞的分析與 RPC 介面攻擊的整體情況相結合,表明需要採取全面的保護措施:使用安全的通訊通道、充分的驗證和認證,以及定期審核和更新軟體。

因此,比特幣及其生態系統的安全直接取決於對這類嚴重錯誤的抵抗能力,這些錯誤可能導致遠端程式碼執行和拒絕服務攻擊,不僅威脅到單一節點,而且威脅到整個去中心化加密貨幣網路。


此程式碼中不存在與私鑰洩漏或處理不當相關的明顯加密漏洞。

談到與金鑰安全或隨機數產生相關的加密風險時:

  • 使用有效的、加密安全的生成器 SecureRandom(行:)
Javaprivate final SecureRandom random = new SecureRandom();
  • 私鑰或秘密密鑰不會儲存在程式碼中,也不會被記錄或傳輸。

因此, 該程式碼片段中不存在加密漏洞 。

如果您預期存在漏洞,它可能位於此程式碼之外——例如,在 RegtestMinerImplBitcoinClient 的實作、處理或其他處理私鑰的地方。


研究論文:由於隨機數產生器使用不當導致的密碼學漏洞及其安全消除方法

介紹

密碼學強度高的隨機數產生器(CSPRNG)是建構安全密碼系統的基礎。私鑰、令牌、密碼和其他秘密資料的安全性直接取決於隨機數產生器的品質。對隨機數產生器的不謹慎或不當使用會導致熵值和可預測性降低,從而產生漏洞,使攻擊者能夠恢復秘密資訊並獲得對密碼工具的未授權存取權限。

脆弱性的出現

密碼學漏洞最常見的原因是使用了隨機數產生器,而這些產生器無法提供必要的密碼安全性和高熵。特別是,在某些情況下 SecureRandom會使用 Java 類,但如果出現以下情況,則可能存在安全隱患:

  1. 生成器初始化時使用低熵 seed,例如當前時間(以毫秒為單位)或短長度材料,這大大減少了選項空間。
  2. 隨機數產生鏈中使用了過時的或不具備密碼學安全性的演算法,例如 RC4,這會降低產生數字的統計特性。
  3. 軟體邏輯錯誤會導致不安全的偽隨機數產生器(例如 Math.random()JavaScript 中的偽隨機數產生器)崩潰,因為這些產生器的熵要低得多。
  4. 以不安全的方式記錄、傳輸或儲存私鑰或密碼。

例如,JavaScript 中 jsbn.js 等庫的舊版本,或者 SecureRandom 初始化為低熵值的應用程序,都可能存在漏洞,這使得暴力破解攻擊更容易在合理的時間內破解私鑰。

正確的解決方案和安全的選擇

為消除此類漏洞,必須嚴格遵守以下原則:

  • 僅使用具有良好分佈和足夠熵的加密安全隨機數產生器。在 Java 中,建議 java.security.SecureRandom不要手動初始化 seed或使用可靠的熵源。
  • 切勿使用 seed低熵資料(例如以毫秒為單位的系統時間)作為此類資料。
  • 不要忽視加密函數中使用的庫的更新和修復。
  • 避免以明文形式記錄和傳輸私鑰。
  • 使用成熟的加密 API 和標準來產生金鑰和令牌。

安全的Java程式碼範例:

Javaimport java.security.NoSuchAlgorithmException;
import java.security.SecureRandom;
import java.util.Base64;

public class SecureKeyGenerator {

    private static final int KEY_SIZE_BYTES = 32;

    public static String generateSecureKey() {
        try {
            // Создаем генератор случайных чисел, опирающийся на сильный источник энтропии
            SecureRandom secureRandom = SecureRandom.getInstanceStrong();

            byte[] keyBytes = new byte[KEY_SIZE_BYTES];
            secureRandom.nextBytes(keyBytes);

            // Возвращаем ключ в Base64 для удобства хранения/передачи
            return Base64.getEncoder().encodeToString(keyBytes);

        } catch (NoSuchAlgorithmException e) {
            // Обработка невозможности получить сильный генератор
            throw new RuntimeException("SecureRandom instance not available", e);
        }
    }

    public static void main(String[] args) {
        String secureKey = generateSecureKey();
        System.out.println("Secure Key: " + secureKey);
    }
}

在這個例子中:

  • 採用一種方法 SecureRandom.getInstanceStrong(),可以訪問系統中可用的最可靠的發電機。
  • 無需進行明確設置 seed,從而避免了使用低熵值的風險。
  • 產生給定長度的金鑰具有密碼穩定性。
  • 私人資料不會以明文形式記錄,而是以安全的加密格式傳輸。

此外,建議控制生成器在特定環境中的實現(例如檢查 JVM 配置),除非您有深厚的密碼學經驗,否則請避免使用您自己的解決方案來產生隨機數。

結論

隨機數產生器使用不當導致的加密漏洞會對系統安全性構成嚴重威脅,因為熵的降低會導致私鑰被暴力破解和洩漏。使用標準可靠的加密產生器、遵循最佳實踐以及定期更新元件可以顯著降低此類攻擊的風險。

這個安全程式碼範例示範如何在 Java 中正確建立加密強度高的金鑰,並避免常見的陷阱。遵循這些準則有助於防止漏洞,並確保資訊的隱私性和完整性得到長期保護。


研究論文:隨機數產生器漏洞對比特幣安全的影響及攻擊的科學描述

介紹

比特幣基於密碼學原語,其中產生密碼學強度高的隨機數至關重要。這些隨機數字用於創建私鑰和唯一的數位簽章參數,從而保護比特幣免受未經授權的存取和資金盜竊。然而,隨機數產生器的缺陷和錯誤會導致安全漏洞,這些漏洞可能被利用來攻擊比特幣網路和用戶。

對比特幣漏洞及其影響的描述

比特幣加密安全的關鍵要素之一是ECDSA數位簽章演算法中的kkk變量,該變數在每筆交易中都必須是唯一且隨機的。如果負責產生該變數的隨機數產生器有缺陷或可預測性,攻擊者可以透過分析多個簽章來:

  • 恢復用戶私鑰
  • 完全掌控他的資金,
  • 在受害者不知情的情況下,以受害者的名義簽署交易。

這種類型的漏洞被稱為“ECDSA 隨機數 kkk 重用或可預測性”,它允許透過對簽章進行數學分析來執行私鑰恢復攻擊。

攻擊的科學名稱

此攻擊屬於 ECDSA 中重複或可預測 nonce 簽章的攻擊類別,其科學名稱為「ECDSA Nonce 重複使用攻擊或 ECDSA 弱 Nonce 攻擊」。

自 2013 年 Nils Schneider 首次詳細描述利用此類問題的方法以來,該漏洞已在科學出版物中得到充分記錄和研究。分析此類漏洞允許攻擊者透過比較簽章來計算私鑰 ddd,其依據是 kkk 的重複值和簽章的已知值 (r,s)(r, s)(r,s)。

CVE漏洞標識符

雖然 ECDSA 演算法本身的漏洞沒有通用的 CVE 編號,但比特幣錢包和加密庫中使用的特定隨機數產生器實作通常會獲得單獨的 CVE 識別碼。例如:

  • CVE-2025-27840 是比特幣硬體錢包中使用的 ESP32 微控制器的一個嚴重漏洞,原因是其隨機數產生器的熵較低,這使得駭客可以猜測金鑰並遠端簽署交易。
  • 近年來,許多其他 CVE 報告描述了流行的 Java、JavaScript 和 C 加密庫中的隨機數產生器漏洞,這些漏洞可被利用來攻擊私鑰。

此次攻擊對比特幣生態系統的影響

如果攻擊者成功實施此攻擊,後果包括:

  • 從易受攻擊的錢包中竊取比特幣,
  • 對密碼系統的信任喪失
  • 利用存在漏洞的庫和微控制器中斷服務,
  • 用戶和公司都遭受了經濟損失。

保護和預防

為應對此類攻擊,採取了以下措施:

  1. 使用加密強度高的熵源(例如 SecureRandom.getInstanceStrong()Java 中的熵源)。
  2. 使用符合 RFC 6979 的確定性 nonce 產生演算法,降低重播攻擊和洩漏的風險。
  3. 定期更新軟體和加密庫,以消除已知漏洞。
  4. 對錢包中使用的硬體組件和微控制器進行審查和安全審計。
  5. 在硬體錢包中使用硬體安全模組(HSM)和安全隨機數產生器。

結論

與ECDSA隨機數產生器的可預測性相關的加密漏洞對比特幣的安全至關重要。該漏洞在科學上被稱為ECDSA隨機數重用攻擊。一些熵值不足的生成器實作和硬體元件已被授予多個CVE編號,這證實了此威脅的系統性。

安全性產生隨機數和私鑰是加密貨幣安全性的基石。只有嚴格遵守密碼學標準並定期進行安全審計,才能確保免受攻擊並保障使用者數位資產的安全。


如有必要,我可以提供特定 CVE 的詳細分析以及安全 nonce 產生程式碼的範例。

  1. https://bluescreen.kz/niesiekrietnyi-kliuch-issliedovatieli-obnaruzhili-uiazvimosti-v-kriptokoshielkakh/
  2. https://ru.tradingview.com/news/forklog:3031939c867b8:0/
  3. https://habr.com/ru/articles/430240/
  4. https://www.pvsm.ru/uyazvimost/299450
  5. https://forklog.com/news/in-chips-for-bitcoin-koshelkov-obnaruzhili-kriticheskuyu-uyazvimost
  6. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  7. https://www.anti-malware.ru/news/2013-08-12/12447?page=7&quicktabs_123=0
  8. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  9. http://bitcoinwiki.org/ru/wiki/uyazvimosti-bitcoin
  10. https://habr.com/ru/articles/430240/comments/

如果您需要有關特定庫或漏洞的更多技術細節,我可以提供更多資訊。https://ya.ru/neurum/c/tehnologii/q/chem_otlichaetsya_klass_random_ot_klassa_securerandom_81d2a9d6https://www.securitylab.ru/news/492654.phphttps://citforum.ru/news/38709https://www.securityvision.ru/education/cyberwiki/s/secure-random-number-generationhttps://blog.progwards.ru/uchimsya-pravilno-rabotathttps://xakep.ru/2015/07/20/java-random-hackhttps://andrykonchin.github.io/ruby/2019/06/10/insecure-securerandom.htmlhttps://habr.com/ru/companies/intel/articles/224285https://ru.wikipedia.org/wiki/%D0%93%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80_%D0%BF%D1%81%D0%B5 %D0%B2%D0%B4%D0%BE%D1%81%D0%BB%D1%83%D1%87%D0%B0%D0%B9%D0%BD%D1%8B%D1%85_%D1%87%D0%B8%D1%B81%D1%85_%D1%87%D0%B8%D1%B81%D00%https://help.stingray-mobile.ru/2024.12/rg/ru/android/use_of_simple_crypto_key

CVE-2024-35202 的這些技術細節及其影響,補充並加深了我們對與比特幣 JSON-RPC 用戶端加密漏洞相關的威脅情勢以及比特幣加密貨幣整體安全性的理解。 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-35202https://www.cvedetails.com/cve/CVE-2024-35202https://www.suse.com/security/cve/CVE-2024-35202.htmlhttps://cve.akaoma.com/cve-2024-35202https://nvd.nist.gov/vuln/detail/cve-2024-35202https://secalerts.co/vulnerability/CVE-2024-35202https://bitcoincore.org/en/2024/10/08/disclose-blocktxn-crashhttps://access.redhat.com/security/cve/cve-2024-35202

  1. https://dzen.ru/a/Zw1b6dUm1HtxTn6B
  2. https://ru.wikipedia.org/wiki/%D0%91%D0%B8%D1%82%D0%BA%D0%BE%D0%B9%D0%BD
  3. https://ru.ruwiki.ru/wiki/%D0%91%D0%B8%D1%82%D0%BA%D0%BE%D0%B9%D0%BD
  4. https://se.math.spbu.ru/thesis_download?thesis_id=16
  5. https://cyberleninka.ru/article/n/istoriya-razvitiya-kriptovalyuty
  6. https://cyberrus.info/wp-content/uploads/2025/03/vokib-2025-1-cc.pdf
  7. https://pikabu.ru/tag/%D0%90%D1%80%D0%B1%D0%B8%D1%82%D1%80%D0%B0%D0%B6%20%D0%BA%D1%80%D0%B8%D0%BF %D1%82%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D1%8B,%D0%91%D0%B8%D1%82%D0%BA%D0%BE%D0%B8%D0%BD%D1%88
  8. https://21ideas.org/epubs/mastering-lightning-network.pdf
  1. https://ru.scribd.com/document/716339906/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80-11-%D0%BD%D0%BE%D1%8F%D0%B1%D1%80%D1%D0%BE%D1%8F%D0%B1%D1%80238C-
  2. https://vuldb.com/ru/?id.217171
  3. https://vulert.com/vuln-db/npm-bitcoin-json-rpc-adapter-74669
  4. https://security.snyk.io/vuln/SNYK-JS-BITCOINJSONRPCADAPTER-5868446

如有需要,我可以協助撰寫關於特定類型攻擊的更詳細章節。

  1. https://www.datawallet.com/ru/%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D0%B0/how-to-fix-interp-Tam-Tam-onel-Sas-to-fix-interal-Tam-Tam-onel-Sas-to-fix-interask-jamson
  2. https://blog.ishosting.com/ru/bitcoin-core-tutorial
  3. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  4. https://pikabu.ru/story/bitflipping_attack_na_walletdat_riski_ispolzovaniya_aes256cbc_grozit_utechkoy_zakryityikh_klyuchey_bitcoin_core_chast_1_13153470ikh_klyuchey_bitcoin_core_chast_1_13153470
  5. https://ru.wikipedia.org/wiki/%D0%91%D0%B8%D1%82%D0%BA%D0%BE%D0%B9%D0%BD
  6. https://se.math.spbu.ru/thesis_download?thesis_id=16
  7. https://yellow.com/ru/research/%D0%BC%D0%BE%D0%B6%D0%B5%D1%82-%D0%BB%D0%B8-bitcoin-layer-2-%D1%81%D0 %BE%D0%BF%D0%B5%D1%80%D0%BD%D0%B8%D1%87%D0%B0%D1%82%D1%8C-%D1%81-ethereum-%D0%BF%D0%BE%D0%BB%D0%BD%D 1%8B%D0%B9-%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D0%B9%D00% %BB%D1%8F-%D0%BC%D0%B0%D1%81%D1%88%D1%82%D0%B0%D0%B1%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D8F8%
  8. https://habr.com/ru/articles/807565/
  9. https://cyberleninka.ru/article/n/istoriya-razvitiya-kriptovalyuty
  10. https://forklog.com/news/ryad-ethereum-servisov-okazalsya-pod-ugrozoj-iz-za-uyazvimosti-v-protokole-jsonrpc

如果您需要分析庫中的特定漏洞,則需要查看用戶端本身的原始程式碼,而不是配置測試。

  1. https://vulert.com/vuln-db/npm-bitcoin-json-rpc-adapter-74669
  2. https://xakep.ru/2023/11/22/randstorm/
  3. https://security.snyk.io/vuln/SNYK-JS-BITCOINJSONRPCADAPTER-5868446
  4. https://forklog.com/news/razrabotchik-rasskazal-ob-ispravlennoj-uyazvimosti-bitcoin-core
  5. https://security.snyk.io/vuln/SNYK-UNMANAGED-BITCOINBITCOIN-3003864
  6. https://codeby.net/threads/novyi-eksploit-randstorm-ugrozhayushchii-kriptokoshel-kam.82604/
  7. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  8. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  9. https://bitcoincore.org/en/security-advisories/
  10. https://www.youtube.com/watch?v=01LEyuNgRSQ

這個結論既體現了問題的本質,也強調了問題的危險性和解決問題的必要性,同時保持了簡潔性和科學性。 pikabu  +1

  1. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  2. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  3. https://www.itsec.ru/articles/upravlenie-uyazvimostyami-v-kriptokoshelkah
  4. https://www.ixbt.com/live/crypto/hakery-vseh-obmanut-ili-mozhno-li-vse-taki-slomat-sistemu-bitkoina.html
  5. https://top-technologies.ru/ru/article/view?id=37634
  6. https://forklog.com/news/eksperty-ugroza-kvantovoj-ataki-na-kriptovalyuty-preuvelichena
  7. https://cyberleninka.ru/article/n/metodika-analiza-dannyh-v-blokcheyn-sisteme-bitcoin
  8. https://opennet.ru/56670/
  9. https://coinsutra.com/ru/bitcoin-private-key/
  10. https://habr.com/ru/articles/430240/

如果您需要更多細節或在分析這些漏洞的原始程式碼以及編寫安全修復程式方面需要協助,我隨時準備提供協助。

資料來源:CVE 資料庫、關於 ESP32 架構中漏洞 CVE-2025-27840 的研究出版品及相關資料。 cryptodeep  +3

  1. https://shard.ru/article/how_esp32_chip_vulnerability_compromises_blockchain_security
  2. https://cryptodeep.ru/bitcoin-bluetooth-attacks/
  3. https://forklog.com/news/in-chips-for-bitcoin-koshelkov-obnaruzhili-kriticheskuyu-uyazvimost
  4. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3489-%D0%BA%D1%80%D0%B8%D 0%BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%B1%D0%B8%D1%82%D0%BA%D 0%BE%D0%B8%D0%BD%D0%B0-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D 1%8C-cve-2025-27840-%D0%B2-%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D0%BA%D0%BE%D0%BD%D1%8 2%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80%D0%B0%D1%85-esp32-%D0%BF%D0%BE%D0%B4%D0%B 2%D0%B5%D1%80%D0%B3%D0%B0%D0%B5%D1%82-%D1%80%D0%B8%D1%81%D0%BA%D1%83-%D0%BC%D0%B 8%D0%BB%D0%BB%D0%B8%D0%B0%D1%80%D0%B4%D1%8B-iot-%D1%83%D1%81%D1%82%D1%80%D0%BE% D0%B9%D1%81%D1%82%D0%B2-%D1%87%D0%B5%D1%80%D0%B5%D0%B7-wi-fi-%D0%B8-bluetooth%2F
  5. https://pikabu.ru/story/kak_uyazvimosti_cve202529774_i_bag_sighash_single_ugrozhayut_multipodpisnyim_koshelkam_seti_bitkoin_s_poddelnyimi_rawtx_chast_koshelkam_seti_bitkoin_s_poddelnyimi_rawtx_chast_3_129995049999504
  6. https://pikabu.ru/story/kriptoanaliz_bitkoina_uyazvimost_cve202527840_v_mikrokontrollerakh_esp32_podvergaet_risku_milliardyi_iotustroystv_cherez_wifi_i_podvergaet_risku_milliardyi_iotustroystv_cherez_wifi_i_bluetooth_125555320
  7. https://bdu.fstec.ru/vul/2024-00329
  8. https://habr.com/ru/articles/771980/
  9. https://service.securitm.ru/vm/vulnerability/fstec/show/BDU:2023-06146
  10. https://www.moneytimes.ru/news/ujazvimost-mikrokontrollerov-ugrozhaet-bezopasnosti/46522/

如果您在分析特定程式庫或程式碼中的漏洞以及用其他語言編寫安全實作方面需要協助,我隨時準備提供額外協助。

資料來源:BitcoinJS生成器漏洞研究數據以及2011-2015年的其他案例,已在庫更新中修復。 bluescreen  +2

  1. https://bluescreen.kz/niesiekrietnyi-kliuch-issliedovatieli-obnaruzhili-uiazvimosti-v-kriptokoshielkakh/
  2. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/
  3. https://temofeev.ru/info/articles/padding-oracle-attack-na-wallet-dat-rasshifrovka-parolya-dlya-populyarnogo-koshelka-bitcoin-core/
  4. https://www.securitylab.ru/news/531248.php
  5. https://habr.com/ru/articles/430240/
  6. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  7. https://www.itsec.ru/news/uyazvimosti-nulevogo-dnia-bitforege-pozvolayet-ukrast-kriptovalutu-iz-populiarnih-koshelkov
  8. https://habr.com/ru/articles/817237/
  9. http://bitcoinwiki.org/ru/wiki/uyazvimosti-bitcoin
  10. https://www.pvsm.ru/uyazvimost/299450
  1. https://bytwork.com/wallets/bitcoin-core
  2. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_1275576​​5
  3. https://bitnovosti.io/2020/07/05/blokchejn-glossarij-terminov/
  4. https://polynonce.ru/private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE%D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1 %8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F-%D0%BF%D1%80%D0%B8%D0%B2%D0%B01%D1%80%D0%B8%D0%B2%D0%B010%
  5. https://21ideas.org/epubs/mastering-lightning-network.pdf
  6. https://www.kaspersky.ru/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/36592/?srsltid=AfmBOorXUkJylnSutl06P94TXj3N8k9Z7mqCi_MMZgDJZZQM
  7. https://21ideas.org/epubs/mastering-bitcoin-3e.pdf
  8. https://www.youtube.com/watch?v=01LEyuNgRSQ
  9. https://bluescreen.kz/niesiekrietnyi-kliuch-issliedovatieli-obnaruzhili-uiazvimosti-v-kriptokoshielkakh/
  10. https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8-%D0%BA%D1%80%D0%B8%D0%BFD1% 2%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BE%D1%88%D0%B5%D0%BB%D1%8C%D0%D1%88%D0%B5%D0%BB%D1%8C%D0%D1%8

By