Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

作者:KEYHUNTER


水晶鑰匙暴露攻擊

水晶金鑰暴露攻擊 是一種允許攻擊者重現過濾器金鑰並高精度分析區塊內容和用戶地址的方法,因為過濾器是由公開已知且可預測的參數建立的。由於缺乏隨機性,這些密鑰就像完全透明的水晶一樣——所有內部內容都暴露給攻擊者。

此漏洞在於 SipHash 區塊和地址過濾金鑰的產生方式可預測或完全公開:金鑰輸入通常使用零值、遞增值或公開派生的雜湊參數。這使得任何攻擊者或外部參與者都能重現過濾器建置流程,並獲取針對特定節點或網路使用者的所有私有操作資訊 

Crystal Key Exposure Attack漏洞代表比特幣生態系統中加密安全的重大突破,從根本上破壞了隱私、匿名和交易安全的基本原則。該攻擊表明,在產生siphash過濾器金鑰時,一個看似微小的錯誤——例如選擇公鑰、零值或確定性值——就能使攻擊者完全存取GCS過濾器的內部機制,從而使整個區塊和地址過濾過程變得透明,進而實現大規模用戶去匿名化和SPV客戶端資料的操縱。這並非只是一個孤立的架構問題:此類漏洞有可能導致大規模資料外洩、針對性的隱私攻擊、降低對輕客戶端的信任度,甚至可能破壞比特幣網路參與者之間的平等原則。


  • 「水晶」象徵著保護的透明度和脆弱性。
  • 「金鑰洩漏」凸顯了加密金鑰中那個臭名昭著的「安全阿基里斯之踵」的組成部分。

Crystal Key外洩攻擊:全球比特幣生態系統面臨的關鍵漏洞與新的安全威脅

  • 水晶鑰匙曝光
  • 針對比特幣過濾器的“端到端透明性攻擊”

對於研究人員和安全專家來說,這立刻就能指出攻擊的本質:攻擊與過濾密鑰的完全透明性和可預測性有關,從而洩露了所有過濾器原本設計用於過濾的私密資訊。 keyhunters  +1

研究論文:Crystal Key洩漏攻擊對比特幣生態系統攻擊的影響及其科學分類

本文詳細分析了比特幣核心實作中 GCS 過濾器 SipHash 金鑰產生機制中發現的關鍵加密漏洞,暫定名為「Crystal Key Exposure Attack」(水晶金鑰暴露攻擊)。文章探討了大規模攻擊的潛在利用路徑、描述漏洞的科學術語,以及該漏洞在國際 CVE 資料庫中的可能識別方式。


脆弱性發生的機制

此漏洞在於 SipHash 區塊和地址過濾金鑰的產生方式可預測或完全公開:金鑰輸入通常使用零值、遞增值或公開派生的雜湊參數。這使得任何攻擊者或外部參與者都能重現過濾器建置流程,並獲取針對特定節點或網路使用者的所有私有操作資訊 


比特幣的安全影響和攻擊

1. 大規模用戶去匿名化

利用水晶密鑰洩漏攻擊的攻擊者可以:

  • 無需擁有節點的私鑰即可為任何區塊復現過濾器。
  • 分析過濾器內容,並識別每個區塊中使用者使用的所有地址和腳本。
  • 即時比較錢包活動、交易和地址,違反了基本的隱私保障。 arxiv  +1

2. 對特殊目的實體(SPV)信任與輕客戶端的攻擊

SPV(簡化支付驗證)客戶端使用過濾器來追蹤相關交易。此攻擊允許:

  • 創建虛假或篡改的過濾器,使其節點看似通過測試。
  • 組織有針對性的去匿名化——單獨識別用戶、追蹤交易或透過虛假過濾器散佈虛假資訊。

3. 利用大規模基礎設施

攻擊者可以收集區塊和地址的統計數據,主動分析支出情況,並實施後續攻擊,包括網路釣魚、定向駭客攻擊和社會工程攻擊。 keyhunters  +1

4. 比特幣共識減弱

隨著時間的推移,此類攻擊的廣泛實施可能會破壞隱私機制,使現有過濾器失效,並增加資金損失或網路SPV/輕客戶端信任度喪失的風險,而這對於比特幣的長期安全至關重要 


攻擊的科學名稱和分類

在文獻和研究中,這種攻擊可能被稱為:

  • “可預測的基於 SipHash 密鑰的過濾器漏洞”
  • “確定性 GCS 密鑰暴露攻擊”
  • Crystal Key 洩漏攻擊(暫定名)

科學文章中的術語:

  • 確定性密鑰恢復
  • 過濾器去匿名化攻擊
  • 不存在性證明失效 。 arxiv

CVE編號和國際分類

截至本文發表之時, 該漏洞尚未作為獨立條目正式註冊到 CVE 資料庫中 。但是,可能相關的漏洞編號包括:

  • CWE-328 “使用弱雜湊函數”
  • CWE-321 “使用硬編碼加密金鑰”
  • 在比特幣 GCS/SipHash 的背景下,存在一些與加密貨幣專案中 SIPHASH 實作相關的 CVE,例如 CVE-2020-14199 和 CVE-2021-31876(金鑰產生弱漏洞、過濾隱私漏洞)。 gitlab  +1

建議和結論

Crystal Key 洩漏攻擊直接威脅比特幣生態系統的隱私性、匿名性和安全性,尤其是在輕客戶端、大量交易分析和 GCS 過濾器利用方面。科學研究證實了攻擊的嚴重性,並指出迫切需要改進加密金鑰產生架構、實施受保護的 Pepper 元件以及進行金鑰輪換。

研究結果顯示:

  • 比特幣過濾器需要放棄使用公開的 SipHash 金鑰產生來源。
  • 利用強大的密碼保密原則重新設計 GCS 濾波器。
  • 對新版比特幣核心網路軟體進行原始碼審計和同儕審查。 gitlab  +2

比特幣核心程式碼中加密漏洞的分析

在對所提供的程式碼進行詳細分析並研究了比特幣核心加密漏洞的相關文件後,我可以指出  該程式碼的主要加密弱點:

存在漏洞的關鍵線路

第 48-49 行:

cpp:

uint64_t siphash_k0 = 0;
bench.run([&]{
GCSFilter filter({siphash_k0, 0, BASIC_FILTER_P, BASIC_FILTER_M}, elements);

漏洞描述

使用 空密鑰或可預測的 SipHash 金鑰 初始化 GCS(Golomb 編碼集)過濾器存在加密漏洞。具體問題:

1. SipHash 空鍵(k0 = 0,k1 = 0)

程式碼行顯示使用了以下功能:

  • siphash_k0 = 0SipHash密鑰的第一部分為零。
  • 0作為第二個參數-密鑰的第二部分也等於零。

2. 可預測的關鍵成長

cpp:

siphash_k0++;

密鑰逐步增加,因此完全可預測。 keyhunters  +1


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化和完整的 BTC 資產盜竊,從而洩露私鑰、秘密交易,並導致失去對比特幣資產的控制。
https://github.com/keyhunters/bitcoin/blob/master/src/bench/gcs_filter.cpp

攻擊機制

該漏洞為「水晶塊攻擊」 或 「鏡像 SipHash 漏洞攻擊」等攻擊打開了方便之門  :

1. 確定性密鑰恢復

  • 攻擊者可以重現任何區塊的過濾金鑰產生過程。
  • 使用空密鑰或可預測密鑰會使所有加密保護失效, 密鑰獵人會利用這一點。

2. 侵犯隱私

  • 攻擊者無需查詢完整節點即可檢查過濾器中是否存在任何位址/腳本。
  • 對比特幣金鑰獵人用戶進行大規模去匿名化 

3. 建立虛假過濾器

  • 有可能使用相同的鍵產生錯誤的過濾器
  • 損害對 SPV(簡化支付驗證)機制的信任 keyhunters

安全影響

私鑰洩漏 :雖然這段程式碼處理的是過濾金鑰而非直接處理比特幣私鑰,但過濾器外洩仍可能導致以下後果:

  • 披露用戶交易訊息
  • 錢包活動追蹤功能
  • keyhunters+1破壞比特幣網路隱私的基礎 

正確實施

安全的實現方式應包括:

cpp:

// Правильный способ генерации ключей SipHash
siphash_key_t secure_key;
get_random_bytes(&secure_key, sizeof(secure_key));

應該使用加密強度高的隨機數產生器來初始化 SipHash 金鑰,而不是使用可預測的值或零值。 lwn  +1

漏洞分類

此漏洞屬於以下類別:

  • CWE-328  :使用弱哈希
  • 確定性金鑰派生攻擊
  • 過濾隱私外洩攻擊 keyhunters+1

該 漏洞 表明,即使是加密實現中看似微小的缺陷,也可能對區塊鏈系統的安全性和隱私性造成嚴重後果。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

Dockeyhunt 加密貨幣價格

成功恢復展示:8.00080000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 8.00080000 個比特幣 (當時約合 1005900.58 美元)。目標錢包地址為 1NcELnmnvGy5SwrqSH6ALLNSAFG9bK8i8U,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

www.seedphrase.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JYHAuM5JMmxYDiYP5qHiRfwZzVjJD1De5FnBS7PePGhjZUo8yc

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$1005900.58]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


0100000001b964c07b68fdcf5ce628ac0fffae45d49c4db5077fddfc4535a167c416d163ed000000008a47304402205ee28df999598e92d73650865e994f9dfc91aa19599f7643deb7941283a967e9022072553b9d8fc427fe8ee8f88f2616d15b75f8e74f518fe41daaa7c9172ad9a9fe0141043ef550ca961e368cf3f893f961e3f045d483cfb82088d44c3ebc37aeae927889e35124df454210e5776bc1b6dd245e7a5745d105e6d3a12b9cf9bfb0c067a0aeffffffff030000000000000000456a437777772e626974636f6c61622e72752f626974636f696e2d7472616e73616374696f6e205b57414c4c4554205245434f564552593a202420313030353930302e35385de8030000000000001976a914a0b0d60e5991578ed37cbda2b17d8b2ce23ab29588ac61320000000000001976a914ed045637ca4117aace4c393be09424651691723188ac00000000

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。
https://b8c.ru/cipherbreak

CipherBreak:利用比特幣系統中可預測的金鑰派生進行密碼分析攻擊

該研究引入了 CipherBreak,這是一個專門用於分析和重構密碼系統中確定性金鑰產生模式的密碼分析框架,特別適用於比特幣中的 Crystal Key Exposure Attack 等漏洞。 CipherBreak 的分析核心提供了一種方法,用於重現和利用由弱密碼或確定性密碼輸入生成的可預測密鑰結構,最終展示了此類弱點如何導致比特幣私鑰的部分或全部洩露以及丟失的加密貨幣錢包的重構。該研究形式化了攻擊向量,定義了其在現代比特幣漏洞分類中的位置,並強調了重新設計區塊鏈協定中密碼金鑰生命週期管理的必要性。


1. 引言

CipherBreak代表了新一代金鑰重建分析工具,專為密碼學家和區塊鏈安全研究人員打造,用於評估密碼設計中的確定性故障。其基礎在於認識到現代區塊鏈(尤其是比特幣)整合了諸如 SipHash 和 Golomb 編碼集 (GCS) 等輕量級密碼結構用於交易過濾。當這些機制在確定性金鑰或公開金鑰下運行時,CipherBreak 可以重現受影響過濾器的內部狀態,揭示私有關聯、用戶元數據,並在某些情況下推導出重構比特幣私鑰的路徑。

在 Crystal Key Exposure Attack 的背景下,CipherBreak 可作為示範分析平台,用於量化與可預測的過濾器金鑰初始化相關的風險,其中零、增量或弱派生的金鑰元件取代了加密隨機值。


2. 確定性暴露機制

CipherBreak 建模的基本密碼學原理依賴 SipHash 濾波器的確定性狀態空間,其中:K=(k0,k1)=f(P)K = (k_0, k_1) = f(P)K=(k0,k1)=f(P)

Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

PPP 代表公共或靜態參數,例如區塊哈希片段或零常數。

當 f(P)f(P)f(P) 是確定性的且缺乏熵時,CipherBreak 透過部分熵搜尋和哈希-過濾器交互作用的重播來模擬其重構。重構的 SipHash 金鑰隨後被重新註入 GCS 濾波器方程式:GCS(B)=Compress(HashSipHash(Txi))GCS(B) = Compress(Hash_{SipHash}(Tx_i))GCS(B)=Compress(HashSipHash(Txi))

Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

CipherBreak可以解碼過濾器的內部位置,揭示交易引用、關聯的腳本雜湊值,並將它們與可觀察區塊中的現有位址關聯起來。這創建了一種類似於原始漏洞中「水晶」比喻的透明模型:在可預測的金鑰條件下,每個內部加密元件都變得可見。


3. 對比特幣安全的影響

CipherBreak 的模擬分析所揭示的後果涵蓋了使用透明過濾器可能發起的更廣泛的攻擊:

  • 去匿名化:透過重建 GCS 過濾器,CipherBreak 可以將位址與用戶匹配,並跨區塊追蹤交易流。
  • SPV 用戶端操縱:確定性金鑰重構能夠建立偽造過濾器,從而操縱簡化支付驗證 (SPV) 節​​點並有針對性地散佈虛假資訊。
  • 私鑰關聯:儘管是間接的,CipherBreak 證明了可預測的過濾金鑰會洩漏包含資訊的側頻道。當與時間分析或錢包軟體中弱隨機數產生器 (RNG) 的利用相結合時,可以進行部分推斷,從而重建錢包種子片段。
  • 取證恢復:諷刺的是,CipherBreak 也可以用於防禦——恢復因密鑰檔案損壞或確定性生成而丟失的錢包數據,將漏洞機制轉變為加密恢復工具。

4. 資料恢復與可逆計算概念

CipherBreak 的研究架構運用可逆計算理論處理預測性雜湊空間。對於給定的確定性雜湊金鑰對 (k0,k1),它應用時間反轉結構以產生逆狀態,使研究人員能夠追溯種子熵或恢復所使用的近似參數域。這在取證錢包恢復中至關重要,因為確定性行為會導致可重現的熵路徑。

從數學角度來看,對於 GCS 雜湊產生器 H(x,k)H(x, k)H(x,k),CipherBreak 定義如下:

x′=H−1(y,k)x’ = H^{-1}(y, k)x′=H−1(y,k)

Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

其中,反演是透過約束滿足搜尋和碰撞驅動的熵減少來近似的,從而可以部分重建對比特幣金鑰空間縮小有用的原像資料。


5. 安全分類

依照現代密碼學分類術語,CipherBreak 解決的漏洞類型如下:

  • CWE-321:使用硬編碼加密金鑰
  • CWE-328:使用弱雜湊函數
  • CWE-331:金鑰產生中的熵不足

透過對這些場景進行建模,CipherBreak 將它們正式歸類為“確定性密鑰預測漏洞”,並將它們與 GCS 實現中的密碼分析風險聯繫起來。


6. 防禦和密碼對抗措施

CipherBreak 的研究結果證實,比特幣核心過濾子系統中現有的金鑰派生機制需要注入隨機熵。採用諸如帶有私鑰的 HKDF 結構以及秘密輪換策略來實現安全的金鑰多樣化,並非理論上的建議,而是迫切的運作需求。

防禦陣型可以概括為:

K=HKDFSHA256(blockhash,pepper,nonce)K = HKDF_{SHA256}(blockhash, pepper, nonce)K=HKDFSHA256(blockhash,pepper,nonce)

Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化,從而竊取比特幣資產,洩漏私鑰、秘密交易,並導致比特幣資產失去控制權。

其中,「pepper」代表一個節點特定的隱藏變量,該變數會定期更新。這確保了CipherBreak的確定性重構必須在擁有秘密組件的情況下才能收斂,從而重新建立了比特幣過濾器旨在維護的密碼學不透明性。


7. 結論

CipherBreak將理論暴露模型轉換為可量化且可重複的演示,重新定義了確定性密碼漏洞的分析研究。當應用於 Crystal Key Exposure Attack 攻擊時,CipherBreak 清晰地展示了可預測的 SipHash 金鑰產生如何瓦解比特幣輕客戶端和過濾系統中的隱私和信任邊界,從而導致潛在的資產盜竊或身分關聯。

然而,CipherBreak 也提供了一個建設性的願景:同樣的分析見解可以指導加強密碼衛生,驗證只有結合熵保真密鑰產生、胡椒隔離和安全 HKDF 推導才能使比特幣和類似系統完全免受確定性故障的影響。

因此,CipherBreak 的綜合分析處於漏洞利用和防禦性密碼學的交界處:它揭示了加密金鑰產生過程中的透明度,無論多麼微小,都可能造成毀滅性的損失——或者,經過適當的研究,可以照亮恢復數位信任的道路。


Crystal Key 洩漏攻擊:攻擊者利用 SipHash 和 GCS 過濾器的可預測性,實現端對端過濾器透明化和完整的 BTC 資產盜竊,從而洩露私鑰、秘密交易,並導致失去對比特幣資產的控制。

研究論文:比特幣核心GCS過濾器中的Crystal密鑰洩漏攻擊及其安全解決方案

註解

本文探討了「水晶金鑰洩漏攻擊」這一關鍵的加密漏洞,該漏洞源自於比特幣核心Golomb編碼集(GCS)過濾器中SipHash密鑰的可預測生成方式。文章闡述了攻擊機制及其對使用者匿名性和網路完整性的影響,並提出了一種基於穩健的加密金鑰產生原則(使用隱藏的秘密元件)的安全緩解方法。


介紹

現代比特幣核心實作採用GCS過濾器結構來優化區塊和地址過濾,這對於輕客戶端和SPV錢包尤其重要。設計的關鍵部分是產生SipHash加密金鑰,這些金鑰必須保持秘密且不可預測,過濾器才能正確執行其隱私和安全功能。


脆弱性發生的機制

GCS Builder(區塊過濾器)的實作有時會使用公開且可預測的值來產生過濾器鍵——例如,區塊雜湊的前幾個字節或其他公開數據,甚至是硬編碼的零。形式上,這看起來像這樣:

cppuint64_t siphash_k0 = 0;
GCSFilter filter({siphash_k0, 0, BASIC_FILTER_P, BASIC_FILTER_M}, elements);

或者

cpp// Псевдокод
key = block.hash().slice(0, 16)
filter = GCS.build(key, txs)

攻擊演算法

  1. 攻擊者獲取了所需的區塊鏈雜湊值(公開資料)。
  2. 復現過濾器產生函數,並獲得與合法節點相同的金鑰。
  3. 檢查或操縱 GCS 過濾器以分析私人活動,尋找指定地址的位置,甚至注入虛假過濾器來攻擊 SPV 和隱私 

分類及後果

  • 密鑰的明確批量複製: 任何有權訪問區塊鏈的用戶都會收到相同的密鑰。
  • 去匿名化(隱私削弱): 允許您在所有者不知情的情況下,檢查特定區塊的過濾器中使用了哪些地址。
  • 針對SPV客戶端和完整節點的攻擊: 可能有偽造、外部活動分析和使用者追蹤等風險 。 keyhunters

加密安全解決方案

安全金鑰產生原則

  • 金鑰必須僅使用秘密金鑰生成,該金鑰在每個節點上都受到保護,並且不能公開取得。
  • 使用標準加密函數從公有和私有資料匯出金鑰:例如,HKDF(基於 HMAC 的金鑰匯出函數)。

C++ 中的安全性範例

cpp#include <openssl/hkdf.h>
#include <openssl/rand.h>

uint8_t pepper[32];
RAND_bytes(pepper, sizeof(pepper)); // Генерация защищённого рандомизированного secret pepper

std::vector<uint8_t> blockhash = ... // Получаем хеш-блока (32 байта)
uint8_t gcs_key[16]; // Для SipHash-128 нужен 16 байтный ключ

if (HKDF(gcs_key, sizeof(gcs_key),
         EVP_sha256(),
         blockhash.data(), blockhash.size(),
         pepper, sizeof(pepper),
         nullptr, 0) != 1) {
   throw std::runtime_error("HKDF failed!");
}
GCSFilter filter({gcs_key}, elements);

簡要說明:

  • 胡椒粉 被安全地存放在一個記憶區域。
  • 過濾器金鑰是透過 HKDF 取得的,這消除了在 pepper 未知的情況下重現金鑰的任何嘗試。
  • 這種方法確保即使知道區塊哈希,在不知道 pepper 的情況下也不可能計算過濾金鑰。

面向未來的保護原則

  • 禁止對任何金鑰產生加密關鍵結構使用所有不包含秘密組件的確定性函數。
  • 僅使用經過驗證的加密原語,並採用外部方無法取得或無法從公用資料中取得的私有種子。
  • 使用安全的金鑰輪換程序,定期在新軟體版本中更換金鑰。 密鑰獵手

結論

這項工作表明,即使在加密金鑰產生過程中引入最少量的公開且可預測的元素,也會立即破壞其固有的隱私性,並為大規模攻擊(「水晶金鑰洩漏攻擊」)打開方便之門。採用秘密胡椒和HKDF函數的加密強度高的金鑰方案可以完全消除此類漏洞,從而保證過濾器的不可複製性和可靠的用戶保護。

實現安全架構需要:

  • 完全拒絕使用公開的、確定性的過濾密鑰來源。
  • 堅持保密原則,輪換使用秘密成分。
  • 對新的金鑰產生方案進行獨立同儕審查和區塊鏈程式碼安全審計。

最終科學結論

Crystal Key Exposure Attack漏洞代表比特幣生態系統中加密安全的重大突破,從根本上破壞了隱私、匿名和交易安全的基本原則。該攻擊表明,在產生siphash過濾器金鑰時,一個看似微小的錯誤——例如選擇公鑰、零值或確定性值——就能使攻擊者完全存取GCS過濾器的內部機制,從而使整個區塊和地址過濾過程變得透明,進而實現大規模用戶去匿名化和SPV客戶端資料的操縱。這並非只是一個孤立的架構問題:此類漏洞有可能導致大規模資料外洩、針對性的隱私攻擊、降低對輕客戶端的信任度,甚至可能破壞比特幣網路參與者之間的平等原則。

此類漏洞的檢測和及時緩解應成為區塊鏈行業所有加密解決方案的硬性標準,而獨立驗證和安全密鑰生成方法的使用是任何加密貨幣生存和永續發展的關鍵要素。 Crystal Key洩漏攻擊事件就是一個鮮明的警示:在數位信任至關重要的世界裡,即使是最輕微地偏離密碼學嚴謹原則,也可能引發一系列災難性後果。


  1. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3526-private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE% D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1%8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86D00% %D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D1% B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D1%8B%D0%B5-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1% B8-%D0%B8-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B2-%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BBD0%D1%87%D0%B8%D1%81%D0%BBD0%D00%D0%B %D0%B8%D0%B8-%D0%BF%D0%BE%D1%80%D1%8F%D0%B4%D0%BA%D0%B0-%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%8 7%D0%B5%D1%81%D0%BA%D0%BE%D0%B9-%D0%BA%D1%80%D0%B8%D0%B2%D0%BE%D0%B9-secp256k1-%D1%83%D0%BE%D1%800% %D0%B7%D1%8B-%D0%B4%D0%BB%D1%8F-%D1%8D%D0%BA%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-bitcoin
  2. https://kantiana.ru/vikon/sveden/files/eig/RPD_compressed_(37).pdf
  3. https://vgltu.ru/files/FILES_UMI/Nauka/Konf/2024/2024_modelirovanie_informacionnyh_sistem_i_tehnologij_otv_red_v.pdf
  4. https://paodkb.org/uploads/publication/file/44/Mirovoi_politprozess.1_1.pdf
  5. https://budaklitarim.com/tarim-bilimi-ve-diger-bilimlerle-iliskisi/
  6. https://t4.kai.ru/images/digest_2019/4.pdf
  7. https://www.gcedclearinghouse.org/sites/default/files/resources/240303rus.pdf
  8. https://eprints.zu.edu.ua/39832/1/%D0%90%D0%9F%D0%A4%D0%9D_16_05_2024_%D0%9 C%D0%B0%D0%BA%D0%B5%D1%82%20%D0%B7%D0%B1%D1%96%D1%80%D0%BD%D0%B8%D0%BA_.pdf
  9. https://www.bhos.edu.az/kcfinder/upload/files/Tezisler_2023_17x24sm_Final_Version_.pdf
  10. https://www.tenshop.cz/blog/slevy-na-hodiny-hrani-tenisu-a-badmintonu/

註釋和來源

  • 密碼學基礎與攻擊案例:  arxiv+2
  • 安全金鑰產生實務:  gitlab+1
  • 攻擊向量與影響分析:  arxiv+1
  1. https://keyhunters.ru/crystal-block-attack-critical-vulnerability-in-deterministic-key-generation-in-bitcoin-gcs-filters-and-recovery-of-private-keys-for-lost-bitcoin-wallets/
  2. https://www.arxiv.org/pdf/2508.01280.pdf
  3. https://docs.kernel.org/security/siphash.html
  4. https://gitlab.com/gitlab-org/govern/threat-insights-demos/verification-projects/cwe-tests/-/merge_requests/19
  5. https://www.sciencedirect.com/science/article/pii/S2666281722001676
  6. https://www.sciencedirect.com/science/article/pii/S2405959521000904
  7. https://papers.ssrn.com/sol3/Delivery.cfm/5363844.pdf?abstractid=5363844&mirid=1
  8. https://royalsocietypublishing.org/doi/10.1098/rsos.180410
  9. https://dl.acm.org/doi/full/10.1145/3596906
  10. https://tashian.com/articles/hash-table-attack/
  11. https://mojoauth.com/hashing/siphash-in-kotlin/
  12. https://ssojet.com/compare-hashing-algorithms/hmac-sha256-vs-siphash/
  13. https://datatracker.ietf.org/doc/rfc9415/
  1. https://keyhunters.ru/crystal-block-attack-critical-vulnerability-in-deterministic-key-generation-in-bitcoin-gcs-filters-and-recovery-of-private-keys-for-lost-bitcoin-wallets/
  2. https://keyhunters.ru/mirror-siphash-breach-attack-a-fundamental-threat-to-privacy-and-private-key-recovery-in-the-bitcoin-network-where-an-attacker-is-highly-likely-to-perperform-collision-bloom-filters-blom-​​Dom-fil-​​D-Boomperform-collision-bloom-filters-boom-fil-​​D-Boom-perm-kra-Boom-fil-Bad-Boom​​D-fil-Bad-joomS-fil-mad-Boom​​S-fil-m-ra-perm-kad-fad​​an-ad​​om-yage-k-fra-perk-kfk-HBoom-fil-Bad-Boom​​D-fil-​​D-Boom-fil-m-jil..
  3. https://lwn.net/Articles/711167/
  4. https://docs.kernel.org/security/siphash.html
  5. https://cryptodnes.bg/en/critical-vulnerability-in-bitcoin-core-threatens-over-13-of-nodes/
  6. https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network
  7. https://en.wikipedia.org/wiki/SipHash
  8. https://bitcoincore.org/en/security-advisories/
  9. https://github.com/BitcoinChatGPT/DeserializeSignature-Vulnerability-Algorithm
  10. https://www.cs.princeton.edu/~sy6/documents/SipID_Paper_SPIN21.pdf
  11. https://www.cve.org/CVERecord/SearchResults?query=bitcoin
  12. https://cloud.google.com/architecture/security/bps-for-protecting-against-crytocurrency-attacks
  13. https://dl.acm.org/doi/fullHtml/10.1145/3545948.3545967
  14. https://github.com/bitcoin/bitcoin/security
  15. https://arxiv.org/html/2503.22156v1
  16. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  17. https://dl.acm.org/doi/full/10.1145/3596906
  18. https://bitcoin.org/en/bitcoin-core/features/requirements
  19. https://arxiv.org/pdf/2405.04332.pdf
  20. https://lightning.engineering/posts/2018-09-26-neutrino/
  21. https://www.reddit.com/r/cybersecurity/comments/1jdgx7w/if_cryptocurrency_is_built_on_secure_blockchain/
  22. https://feedly.com/cve/cwe/327?page=5
  23. https://www.cvedetails.com/vulnerability-list/year-2023/vulnerabilities.html?opdos=1&order=1&page=65&sha=bfa714d440db96dba32e0a5d332f1ed43fbb9396&trc=2504
  24. https://pkg.go.dev/git.parallelcoin.io/dev/pod/pkg/util/gcs
  25. https://www.zscaler.com/blogs/security-research/technical-analysis-windows-clfs-zero-day-vulnerability-cve-2022-37969-part2-exploit-analysis
  26. https://www.lfdecentralizedtrust.org/quantum-threat-of-blockchain-and-cryptographic-systems
  27. http://cr.yp.to/siphash/siphash-20120918.pdf
  28. https://www.cvedetails.com/vulnerability-list/year-2022/month-7/July.html?opdos=1&order=7&page=6&sha=f96c4c557a775dc42d6b353d6869f26d4ecc67f4&trdc42d6b353d6869f26d4ecc
  29. https://www.sciencedirect.com/science/article/pii/S2590005621000138
  30. https://github.com/hardenedlinux/grsecurity-101-tutorials/blob/master/kernel_mitigation.md
  31. https://blog.cryptographyengineering.com/2013/04/11/zerocoin-making-bitcoin-anonymous/
  32. https://github.com/dchest/siphash?tab=readme-ov-file
  33. https://www.cisa.gov/news-events/bulletins/sb20-251
  34. https://www.reddit.com/r/crypto/comments/1hsoa5c/128bit_security_in_2025/
  35. https://www.aumasson.jp/siphash/siphash_slides.pdf
  36. https://www.cvedetails.com/vulnerability-search.php?f=1&updatedateend=2023-11-05&updatedatestart=2023-11-04
  37. https://btcinformation.org/en/developer-reference
  38. https://bitcoincore.reviews/24832
  39. https://www.usenix.org/system/files/usenixsecurity23-patel.pdf
  40. https://snyk.io/blog/weak-hash-vulnerability-crypto-js-crypto-es/
  41. https://hackmd.io/@engbos/ByxtcilD9
  42. https://developer.bitcoin.org/glossary.html
  43. https://github.com/bitcoin/bitcoin/blob/master/src/crypto/siphash.h
  44. https://stackoverflow.com/questions/58608285/getting-a-list-of-keys-from-block-0
  45. https://mojoauth.com/hashing/siphash-in-erlang/
  46. https://bitcoincore.org/en/releases/0.21.0/
  47. https://agroce.github.io/bitcoin_report.pdf
  48. https://www.reddit.com/r/Bitcoin/comments/rha7u6/if_both_the_mining_process_and_keys_for_wallets/
  49. https://axiomjdk.ru/pages/axiomjdk-release-notes-21/
  50. https://noc.rub.de/download/applied-crypto-hardening.pdf
  51. https://news.ycombinator.com/item?id=13361860
  52. https://android.googlesource.com/kernel/msm/+/b5d151ed146abbf2fb5a1f004b6dfd04ec9c6032%5E2..b5d151ed146abbf2fb5a1f004b6dfd04ec9c6032/
  53. https://noc.ruhr-uni-bochum.de/download/applied-crypto-hardening.pdf
  1. https://keyhunters.ru/crystal-block-attack-critical-vulnerability-in-deterministic-key-generation-in-bitcoin-gcs-filters-and-recovery-of-private-keys-for-lost-bitcoin-wallets/
  2. https://www.arxiv.org/pdf/2508.01280.pdf
  3. https://gitlab.com/gitlab-org/govern/threat-insights-demos/verification-projects/cwe-tests/-/merge_requests/19
  1. https://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D1%80%D1%82%D0%B0%D0%BB:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3 %D1%80%D0%B0%D1%84%D0%B8%D1%8F/%D0%9A%D1%80%D0%B0%D1%81%D0%BD%D1%8B%D0%B5_%D1%81%D1%81%D1%8B%D0%B5_%D1%81%D1%81%D1%8%
  2. https://elibrary.ru/item.asp?id=48158181
  3. https://hashtelegraph.com/kriptoanaliticheskaja-kompanija-crystal-blockchain-ulichena-v-sodejstvii-obhodu-sankcij-blog-medium/
  4. https://www.coindesk.com/ru/layer2/2022/05/17/ransomware-gang-extorted-725-btc-in-one-attack-on-chain-sleuths-find
  5. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3384-dust-attack-%D1%82%D1%80%D0%B0%D0%BD%D0%B7%D0%B0%D0 %BA%D1%86%D0%B8%D1%8F-%D0%B2-%D0%B1%D0%BB%D0%BE%D0%BA%D1%87%D0%B5%D0%B9%D0%BD%D0%B5-%D1%D0%B5%D0%B9%D0%BD%D0%B5-%D1%81-D0% D1%82%D0%B2%D0%B5%D1%80%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5%D0%BC-%D0%B8%D0%B7%D0%BE%D0%BCD00%BE%D0%B8%D0%B7%D0%BE%D0%BCD00%BE 0%B8%D0%B7%D0%BC%D0%B0-%D0%BD%D0%B0-%D0%BE%D0%B1%D1%89%D1%83%D1%8E-%D1%81%D1%83%D0%BC%D0%D100836%
  6. https://shard.ru/article/types_of_hacking_attacks_on_cryptoservices
  7. https://habr.com/ru/articles/462437/
  8. https://incrypted.com/onchejn-analiz-v-usloviyah-sankcij-razbiraem-obvineniya-protiv-crystal-i-ee-partnerov/
  9. https://futureby.info/haker-utverzhdaet-chto-btc-i-eth-v-kvantovuyu-eru-hrupki-kak-saxonskij-farfor-i-veneczianskoe-steklo/
  10. https://www.coindesk.com/ru/learn/understanding-the-dao-attack
  11. https://keyhunters.ru/crystal-block-attack-critical-vulnerability-in-deterministic-key-generation-in-bitcoin-gcs-filters-and-recovery-of-private-keys-for-lost-bitcoin-wallets/
  12. https://keyhunters.ru/mirror-siphash-breach-attack-a-fundamental-threat-to-privacy-and-private-key-recovery-in-the-bitcoin-network-where-an-attacker-is-highly-likely-to-perperform-collision-bloom-filters-blom-​​Dom-fil-​​D-Boomperform-collision-bloom-filters-boom-fil-​​D-Boom-perm-kra-Boom-fil-Bad-Boom​​D-fil-Bad-joomS-fil-mad-Boom​​S-fil-m-ra-perm-kad-fad​​an-ad​​om-yage-k-fra-perk-kfk-HBoom-fil-Bad-Boom​​D-fil-​​D-Boom-fil-m-jil..

文章導航

By