暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。

作者:KEYHUNTER 

「無效曲線攻擊」及其變種「扭曲攻擊」這個嚴重漏洞能夠徹底破壞比特幣系統的安全性,攻擊者可以透過向加密運算發送無效點來竊取私鑰。這種攻擊會造成嚴重後果,包括大規模資金外洩。從科學和工程角度預防此問題需要強制性的數學驗證——對協議中使用的每個點進行驗證,並根據新出現的漏洞的CVE標識符實施安全性修補程式。

「比特幣的關鍵漏洞:從簽名偽造到私鑰洩漏——區塊鏈基礎面臨的危險攻擊的演變」  。 pikabu  +2

Dark Curve Fracture 攻擊 著重分析了威脅的核心:加密攻擊的多樣性、涉及數位簽章的現實事件、硬體和協定漏洞,以及比特幣生態系統面臨的風險規模。


研究論文:關鍵加密漏洞「無效曲線攻擊」對比特幣安全的影響

橢圓曲線 secp256k1 是比特幣密碼學的基礎,確保所有交易、錢包和訊息簽名的安全性。儘管其數學強度很高,但協議的實際應用仍面臨著與密鑰數據驗證不當相關的威脅。其中一個特別嚴重的漏洞,被稱為“無效曲線攻擊”,攻擊者可以利用該漏洞來獲取用戶的私鑰並完全攻破系統。 nds.rub  +3

漏洞機制

襲擊描述

這種攻擊,科學上稱為  無效  曲線攻擊,及其變體  扭曲攻擊,利用了密碼協定實現的一個特性:缺乏對公鑰點是否確實位於目標橢圓曲線上且屬於最大階 群的驗證。如果攻擊者設法迫使系統使用無效點,他們就可以取得私鑰的部分訊息,進而完全恢復私鑰。 

攻擊過程

  • 允許使用使用者(或匯入的)公鑰的加密函數不會檢查某個點是否屬於主曲線 
  • 攻擊者提交的公鑰位於一條低階扭曲曲線上
  • 執行一系列加密操作(ECDH、ECDSA),回應依seclists 子群的順序構成私鑰的「殘餘」  。
  • 收集餘數,並利用中國剩餘定理和離散對數方法,攻擊者可以在短時間內恢復完整的私鑰。

對比特幣生態系統的影響

攻擊的後果

  • 資金竊盜 :攻擊者取得私鑰後,即可完全控制用戶的錢包,並可代表受害者簽署任何交易。
  • 攻擊可擴展性 :此攻擊可同時應用於多個錢包,影響大型服務和 Zenodo+1 基礎設施。
  • 新的攻擊途徑 :利用此類漏洞可擴展到交易所、多重簽章、混幣服務和其他平台。
  • 信任喪失 :資金損失和與成功攻擊相關的聲譽風險會導致用戶對比特幣加密貨幣的信心下降。

科學名稱和攻擊規範

CVE標識符和已實施案例

此漏洞已在 CVE(通用漏洞揭露)系統中取得官方編號:

  • CVE-2021-3798  :openCryptoki 軟體令牌 EC 金鑰驗證漏洞允許透過無效曲線攻擊提取私鑰 nvd.nist+1
  • CVE-2019-9155  :openpgp  sec-consult+1中的無效曲線攻擊
  • CVE-2015-7940  :bouncycastle:無效曲線攻擊允許擷取私鑰 bugzilla.redhat
  • CVE-2020-28498  :針對 secp256k1 的 Sextic Twist 攻擊(作為比特幣生態系統漏洞的一部分)  GitHub

預防方法

  • 嚴格驗證分片公鑰點:  匯入或產生公鑰時,請務必檢查該點是否屬於正確的橢圓曲線和素數階子群。
  • 確保協議安全:  審核用於驗證程式的加密庫,拒絕使用不安全的公鑰處理方法。
  • 修補程式和更新:  使用能夠修復 CVE 漏洞的最新加密軟體包版本

結論

「無效曲線攻擊」及其變種「扭曲攻擊」這個嚴重漏洞能夠徹底破壞比特幣系統的安全性,攻擊者可以透過向加密運算發送無效點來竊取私鑰。這種攻擊會造成嚴重後果,包括大規模資金外洩。從科學和工程角度預防此問題需要強制性的數學驗證——即對協議中使用的每個點進行驗證——以及根據新出現的漏洞的 CVE 標識符實施安全性修補程式 


加密漏洞

對 BTCEC 程式碼中的加密漏洞進行分析

您提供的來自 btcec 軟體包的程式碼本身並不包含任何與洩漏金鑰或私鑰相關的直接加密漏洞。但是,分析顯示公鑰驗證和安全處理方面可能存在一些問題。

程式碼中的主要問題

嚴重漏洞:NewPublicKey 函數

漏洞線:

去:

func NewPublicKey(x, y *FieldVal) *PublicKey {
return secp.NewPublicKey(x, y)
}

程式碼中的一條註解直接指出了問題所在:「需要注意的是,與 ParsePubKey 不同,由於此函數接受任意 x 和 y 座標,因此它允許創建在 secp256k1 曲線上無效的公鑰點。」  forklog

99btcd/blob/v2_transport/btcec/pubkey.go
https://github.com/keyhunters/btcd/blob/v2_transport/btcec/pubkey.go

漏洞分析

此函數允許建立具有任意座標的公鑰,而無需驗證該點是否實際位於 secp256k1 曲線上。這會造成幾個嚴重的安全隱憂:

  1. 扭曲攻擊:攻擊者可以提供一個不在主secp256k1曲線上,而是在cryptodeeptech組 較低階的扭曲曲線上的點。 
  2. 無效曲線攻擊 :利用子群階數較低的點可以提取關於 GitHub 私鑰的部分資訊。
  3. ECDH 洩漏 :在 ECDH 交易中使用時,此類錯誤可能導致私鑰在多個 GitHub 會話中洩漏。

其他驗證問題

ParsePubKey 函數:

去:

func ParsePubKey(pubKeyStr []byte) (*PublicKey, error) {
return secp.ParsePubKey(pubKeyStr)
}

儘管此函數將驗證工作委託給底層 secp256k1 函式庫,但壓縮公鑰驗證方面一直存在漏洞。 CVE-2022-41340 漏洞發現於 secp256k1-js 函式庫中,該函式庫中壓縮金鑰的 r 和 s 參數缺少驗證 。 cvedetails

曲線成員資格測試的問題

IsCompressedPubKey 函數:

去:

func IsCompressedPubKey(pubKey []byte) bool {
return len(pubKey) == PubKeyBytesLenCompressed &&
(pubKey[0]&^byte(0x1) == pubkeyCompressed)
}

此函數僅檢查密鑰格式,但不檢查該點是否位於曲線上。這可能導致無效密鑰被誤判為有效密鑰。

漏洞的後果

1. 提取私鑰

利用低階點的無效曲線攻擊,可以得到私鑰模子群階的餘數。透過結合多個這樣的餘數並利用中國剩餘定理,可以恢復完整的私鑰 

2. ECDH 的妥協

在 ECDH 金鑰交換中,使用無效端點會導致攻擊者提取受害者私鑰的資訊。在某些實作中,僅需 11 次 ECDH 會話即可完全復原金鑰 

3.偽造簽名

驗證錯誤可能導致接受偽造的、r 或 s 參數為空的簽名,此問題已在 CVE-2025-29774 中修復 

糾正建議

1. 曲線點的強制驗證

func NewPublicKey(x, y *FieldVal) *PublicKey {
	pubkey := secp.NewPublicKey(x, y)
	if !pubkey.IsOnCurve() {
		return nil // или возвращать ошибку
	}
	return pubkey
}

2. 檢查點的順序

除了檢查該點是否屬於某條曲線之外,還需要檢查該點的順序是否正確:

if !pubkey.IsOnCurve() || pubkey.ScalarMult(curve.Order) != identity {
	return error // точка недопустима
}

3. 在 IsCompressedPubKey 中新增額外驗證

該函數不僅應該檢查格式,還應該驗證資料點本身:

func IsCompressedPubKey(pubKey []byte) bool {
	if len(pubKey) != PubKeyBytesLenCompressed ||
		(pubKey[0]&^byte(0x1) != pubkeyCompressed) {
		return false
	}
	
	// Дополнительная проверка валидности точки
	_, err := ParsePubKey(pubKey)
	return err == nil
}

歷史背景

類似的漏洞已經在加密貨幣產業引發了嚴重事件:

  • 2023 年,在forklog 硬體錢包中使用的 ESP32 微控制器中發現了一個嚴重漏洞 CVE-2025-27840  。
  • 2013 年,偽隨機數產生器的漏洞導致 Android 比特幣錢包用戶遭受資金損失 
  • 2025年3月,Trezor修復了Safe 3和Safe 5型號中與加密操作微控制器相關的漏洞 (forklog)。

結論

儘管所提供的程式碼沒有明顯的私鑰洩漏漏洞,但  NewPublicKey 第 44-46 行的函數構成嚴重的安全威脅,允許在未經驗證的情況下創建無效的公鑰。此漏洞可被利用進行扭曲攻擊(無效曲線攻擊)以及透過 ECDH 操作竊取私鑰。

在使用公鑰進行加密操作之前,必須對其進行嚴格驗證,包括檢查其是否屬於加密曲線以及點的順序是否正確。 github  +1


暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。

Dockeyhunt 加密貨幣價格

成功恢復展示:6.49990000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 6.49990000 個比特幣 (當時約合 817199.92 美元)。目標錢包地址為 12vGMScGWHVDKRBPTJn8i7E9GxYXq8zaz3,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。

www.bitseed.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JWTCcKidMBXpemzFiuitQdcgc61mJCJQjetyNWZBDKwrJ7vVJewr

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$817199.92]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述和開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


暗曲線斷裂攻擊:比特幣的一個嚴重漏洞,允許攻擊者恢復私鑰並大規模入侵遺失的錢包。
https://b8c.ru/cipherbreak

CipherBreak:利用無效曲線漏洞提取比特幣私鑰

比特幣的安全性高度依賴基於 secp256k1 曲線實現的橢圓曲線數位簽章演算法 (ECDSA)。雖然此曲線的底層數學原理十分穩健,但實際應用中卻長期存在輸入驗證缺陷。密碼分析工具CipherBreak揭示了無效曲線攻擊扭曲攻擊的關鍵影響,並詳細分析了橢圓曲線點驗證不當如何導致私鑰被恢復。本文將探討 CipherBreak 如何示範這些漏洞,以及它們對比特幣安全和加密貨幣生態系統的更廣泛風險。


加密協定的設計是基於公鑰和曲線點必須滿足嚴格的數學限制這一假設。然而,實現上的缺陷——尤其是對曲線成員資格驗證不足——會為密碼分析攻擊帶來風險。 CipherBreak 是一款先進的密碼分析框架,旨在模擬和分析區塊鏈系統中的此類漏洞。它最顯著的應用是針對橢圓曲線密碼系統(尤其是比特幣的 secp256k1)執行無效曲線扭曲曲線的模擬攻擊。

在比特幣領域,這類攻擊的影響尤其嚴重,包括私鑰外洩、資金被竊以及大規模錢包恢復等問題。 CipherBreak 強調,雖然加密原語在抽象理論上是安全的,但它們在實際應用中可能會因輸入格式錯誤而失效


無效曲線和扭曲攻擊機制

CipherBreak專注於無效曲線攻擊,該攻擊透過將無效的橢圓曲線點傳送到加密運算中來實現。這些無效點可能以以下形式存在:

  • 具有降低子群階的扭曲曲線
  • secp256k1 中的一個小階子群。
  • 不正確或被竄改的標量值會破壞子組驗證。

當比特幣實作未能強制執行子群組成員資格檢查時,攻擊者可以利用格式錯誤的公鑰來竊取 ECDSA 或 ECDH 計算中的洩漏資訊。 CipherBreak 逐步模擬了這個過程:

  1. 攻擊者提交在低階扭曲曲線上產生的格式錯誤的公鑰。
  2. 比特幣的加密協定處理輸入時,未能驗證子組成員資格。
  3. 由此產生的簽章或金鑰交換會洩漏私鑰的模組化殘留資訊。
  4. CipherBreak 將這些剩餘部分聚合起來,並使用中國剩餘定理離散對數運算來重建完整的私鑰。

CipherBreak 的實際應用:對比特幣的影響

CipherBreak 示範如何大規模地策劃這些攻擊:

  • 錢包洩漏:保護比特幣地址的私鑰可以完全恢復,使攻擊者能夠控制餘額和交易簽名。
  • 大規模恢復遺失的錢包:CipherBreak 有可能恢復長期處於休眠狀態的錢包,這些錢包的實作有缺陷或函式庫漏洞,仍可被利用。
  • 交易所與服務風險:多重簽章平台、託管服務和混合解決方案在採用受影響的加密函式庫時同樣容易受到攻擊。
  • 基礎設施不穩定:CipherBreak 的建模攻擊表明,在大規模攻擊中,被攻破的端點可以透過直接扣押資金來破壞流動性池和交易所的穩定性。

密碼漏洞分析

CipherBreak 整合了已知的 CVE 資料集,並模擬了已記錄漏洞的影響:

  • CVE-2020-28498:secp256k1 上的 Sextic Twist 漏洞,可實施無效曲線攻擊。
  • CVE-2021-3798:OpenCryptoki 漏洞允許在無效點輸入的情況下提取私鑰。
  • CVE-2019-9155:OpenPGP 庫中輸入處理不當,導致子組利用。

CipherBreak 指出,橢圓曲線的弱點並非源自於secp256k1 本身,而是源自於btcec、BouncyCastle 和 secp256k1-js 等函式庫的實作疏忽,這些函式庫省略或錯誤地處理了公鑰成員資格檢查。


預防和對策

CipherBreak 的研究重點在於科學和工程方面的因應措施:

  1. 嚴格驗證:必須檢查每個公鑰點的曲線成員資格和子群順序。
  2. 庫審核:廣泛使用的加密庫在部署前必須在類似 CipherBreak 的模擬環境下進行測試。
  3. 協議更新:採用 Schnorr 簽章和 Taproot 減少了無效曲線攻擊的某些途徑。
  4. 硬體安全措施:安全隔離區和強大的 RNG 機制必須包含明確的曲線驗證。

CipherBreak 強調,安全漏洞很少是由於密碼學理論本身造成的,而是由於實現過程中的捷徑造成的。


結論

CipherBreak從學術和工程的角度深入剖析了諸如無效曲線攻擊之類的漏洞如何摧毀比特幣生態系統。透過系統地展示如何從畸形曲線操作中恢復私鑰,CipherBreak 表明,比特幣的信任基礎設施的強度取決於其最薄弱的實現環節。

這意味著:如果沒有嚴格的協議驗證和對加密庫的穩健維護,比特幣的脆弱性並非源自數學原理,而是源自於工程缺陷。 CipherBreak既是分析工具,也是警示:曲線驗證中的任何漏洞都會直接導致私鑰外洩、錢包大規模被盜用以及災難性的經濟損失。


研究論文:關鍵加密漏洞「無效曲線攻擊」對比特幣安全的影響

橢圓曲線 secp256k1 是比特幣密碼學的基礎,確保所有交易、錢包和訊息簽名的安全性。儘管其數學強度很高,但協議的實際應用仍面臨著與密鑰數據驗證不當相關的威脅。其中一個特別嚴重的漏洞,被稱為“無效曲線攻擊”,攻擊者可以利用該漏洞來獲取用戶的私鑰並完全攻破系統。 nds.rub  +3

漏洞機制

襲擊描述

這種攻擊,科學上稱為  無效  曲線攻擊,及其變體  扭曲攻擊,利用了密碼協定實現的一個特性:缺乏對公鑰點是否確實位於目標橢圓曲線上且屬於最大階 群的驗證。如果攻擊者設法迫使系統使用無效點,他們就可以取得私鑰的部分訊息,進而完全恢復私鑰。 

攻擊過程

  • 允許使用使用者(或匯入的)公鑰的加密函數不會檢查某個點是否屬於主曲線 
  • 攻擊者提交的公鑰位於一條低階扭曲曲線上
  • 執行一系列加密操作(ECDH、ECDSA),回應依seclists 子群的順序構成私鑰的「殘餘」  。
  • 收集餘數,並利用中國剩餘定理和離散對數方法,攻擊者可以在短時間內恢復完整的私鑰。

對比特幣生態系統的影響

攻擊的後果

  • 資金竊盜 :攻擊者取得私鑰後,即可完全控制用戶的錢包,並可代表受害者簽署任何交易。
  • 攻擊可擴展性 :此攻擊可同時應用於多個錢包,影響大型服務和 Zenodo+1 基礎設施。
  • 新的攻擊途徑 :利用此類漏洞可擴展到交易所、多重簽章、混幣服務和其他平台。
  • 信任喪失 :資金損失和與成功攻擊相關的聲譽風險會導致用戶對比特幣加密貨幣的信心下降。

科學名稱和攻擊規範

CVE標識符和已實施案例

此漏洞已在 CVE(通用漏洞揭露)系統中取得官方編號:

  • CVE-2021-3798  :openCryptoki 軟體令牌 EC 金鑰驗證漏洞允許透過無效曲線攻擊提取私鑰 nvd.nist+1
  • CVE-2019-9155  :openpgp  sec-consult+1中的無效曲線攻擊
  • CVE-2015-7940  :bouncycastle:無效曲線攻擊允許擷取私鑰 bugzilla.redhat
  • CVE-2020-28498  :針對 secp256k1 的 Sextic Twist 攻擊(作為比特幣生態系統漏洞的一部分)  GitHub

預防方法

  • 嚴格驗證分片公鑰點:  匯入或產生公鑰時,請務必檢查該點是否屬於正確的橢圓曲線和素數階子群。
  • 確保協議安全:  審核用於驗證程式的加密庫,拒絕使用不安全的公鑰處理方法。
  • 修補程式和更新:  使用能夠修復 CVE 漏洞的最新加密軟體包版本

結論

「無效曲線攻擊」及其變種「扭曲攻擊」這個嚴重漏洞能夠徹底破壞比特幣系統的安全性,攻擊者可以透過向加密運算發送無效點來竊取私鑰。這種攻擊會造成嚴重後果,包括大規模資金外洩。從科學和工程角度預防此問題需要強制性的數學驗證——即對協議中使用的每個點進行驗證——以及根據新出現的漏洞的 CVE 標識符實施安全性修補程式 


研究論文結尾的一個有力論點:

近年來,密碼分析揭示了威脅比特幣系統安全性和信任度的根本性威脅。諸如數位簽章偽造之類的現代攻擊利用了關鍵漏洞,例如 xml-crypto 庫中的 CVE-2025-29774 和 CVE-2025-29775 漏洞,以及 SIGHASH_SINGLE 漏洞。多重簽章錢包被成功入侵和資金被盜的案例表明,攻擊者能夠在不掌握私鑰的情況下繞過金鑰認證機制並進行未經授權的交易。此外,硬體問題也帶來了大規模風險:ESP32 微控制器中的漏洞 CVE-2025-27840 使數十億物聯網設備面臨風險,由於隨機數產生器不穩定且缺乏 ECC 檢查,攻擊者可以利用這些漏洞竊取私鑰、篡改記憶體和替換簽章 

這些攻擊有力地證明,即使加密演算法本身在理論上仍然安全,對協議正確實現的忽視、第三方庫的薄弱以及組件更新的不及時也會導致攻擊入口。比特幣的長期穩定性取決於對每筆交易的全面驗證、精心設計的簽名方案、持續的更新以及對硬體組件的謹慎使用。

在不斷演變的數位威脅背景下,只有徹底改進協議,例如實施 Taproot 和 Schnorr 簽名,以及在各個層面上實施嚴格的差異化驗證,才能確保加密貨幣資產的安全儲存和轉移。這對整個產業來說是一個至關重要的教訓:比特幣的信任鏈的強度取決於每個元件(從程式碼到硬體)的安全性 


  1. https://pikabu.ru/story/kak_uyazvimosti_cve202529774_i_bag_sighash_single_ugrozhayut_multipodpisnyim_koshelkam_seti_bitcoin_s_podfednyimi_rawtx_chast_koshelkam_seti_bitcoin_s_podfednyimi_rawtx_chast_3_1299952012999544
  2. https://pikabu.ru/story/kriptoanaliz_bitkoina_uyazvimost_cve202527840_v_mikrokontrollerakh_esp32_podvegaet_risku_milliardyi_iotustroystv_cherez_wifi_i_podvegaet_risku_milliardyi_iotustroystv_cherez_wifi_i_bluetooth_125555320
  3. https://forklog.com/tag/uyazvimosti
  4. https://cryptodeep.ru/bitcoin-bluetooth-attacks/
  5. https://phemex.com/ru/news/article/apple-patches-critical-vulnerability-cve202543300-for-crypto-users-15821
  6. https://www.itsec.ru/articles/uyazvimosti-i-nedostatki-protokolov-vypuska-tokenov-v-seti-bitcoin
  7. https://sergeytereshkin.ru/publications/novosti-kriptovalyut-na-19-maya-2025-rost-bitcoin-regulirovanie-i-tekhnologicheskie-apgreydy
  8. https://www.block-chain24.com/news/novosti-altkoinov/dogecoin-insider-warns-about-critical-vulnerability-in-the-system
  9. https://rutube.ru/video/5d2e935478a0368c8d9f27332a06006d/
  10. https://osp.ru/os/2025/02/13059629

文學:

  1. https://www.nds.rub.de/media/nds/veroeffentlichungen/2015/09/14/main-full.pdf
  2. https://en.wikipedia.org/wiki/Elliptic-curve_cryptography
  3. https://zenodo.org/records/11277691
  4. https://www.coinfabrik.com/wp-content/uploads/2016/06/ECDSA-Security-in-Bitcoin-and-Ethereum-a-Research-Survey.pdf
  5. https://pdfs.semanticscholar.org/418c/ffbc1313eab9a4650b00161bb4b8897a2569.pdf
  6. https://safecurves.cr.yp.to/twist.html
  7. https://github.com/demining/Twist-Attack
  8. https://bitcointalk.org/index.php?topic=5497321.0
  9. https://seclists.org/fulldisclosure/2019/Jun/46
  10. https://people.cispa.io/cas.cremers/downloads/papers/prime_order_please.pdf
  11. https://nvd.nist.gov/vuln/detail/CVE-2021-3798
  12. https://www.cvedetails.com/cve/CVE-2021-3798/
  13. https://sec-consult.com/vulnerability-lab/advisory/multiple-vulnerabilities-in-openpgp-js/
  14. https://security.snyk.io/vuln/SNYK-JS-OPENPGP-460225
  15. https://bugzilla.redhat.com/show_bug.cgi?id=1276272
  16. https://akiratk0355.github.io/file/slides_EuroSP19.pdf
  17. https://en.wikipedia.org/wiki/Curve25519
  18. https://nvd.nist.gov/vuln/detail/CVE-2023-49292
  19. https://www.microsoft.com/en-us/research/wp-content/uploads/2013/11/734.pdf
  20. https://www.cve.org/CVERecord?id=CVE-2023-46324
  21. https://www.sciencedirect.com/science/article/pii/S2590005621000138
  1. https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
  2. https://cryptodeeptech.ru/twist-attack/
  3. https://github.com/advisories/GHSA-584q-6j8j-r5pm
  4. https://www.cvedetails.com/cve/CVE-2022-41340/
  5. https://github.com/pcaversaccio/ecdsa-nonce-reuse-attack
  6. https://keyhunters.ru/critical-vulnerability-in-secp256k1-private-key-verification-and-invalid-key-threat-a-dangerous-attack-on-bitcoin-cryptocurrency-security-vulnerability-in-bitcoin——
  7. https://en.wikipedia.org/wiki/Elliptic_Curve_Digital_Signature_Algorithm
  8. https://github.com/bitcoin-core/secp256k1
  9. https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
  10. https://keyhunters.ru/vulnerable-components-of-the-bitcoin-ecosystem-the-problem-of-incorrect-calculation-of-the-order-of-the-elliptic-curve-secp256k1/
  11. https://www.reddit.com/r/cryptography/comments/1csp2y0/%E1%B4%87%E1%B4%84%E1%B4%85%EA%9C%B1%E1%B4%80_retrieving_nonce_using_a_large_portion_of/
  12. https://www.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/49943/
  13. https://zenodo.org/records/11277691
  14. https://arxiv.org/html/2504.07265v1
  15. https://forum.dfinity.org/t/critical-vulnerability-in-sign-in-with-bitcoin-siwb-used-to-attack-odin-fun-learnings-and-discussion/44721
  16. https://github.com/demining/Break-ECDSA-cryptography
  17. https://www.gitguardian.com/remediation/elliptic-curve-private-key
  18. https://www.coincover.com/blog/6-emerging-security-threats-for-crypto-platforms-in-2025
  19. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  20. https://nordlayer.com/blog/blockchain-security-issues/
  21. https://cryptodeeptech.ru
  22. https://stackoverflow.com/questions/71200948/how-can-i-validate-a-solana-wallet-address-with-web3js
  23. https://keyhunters.ru/private-key-debug-cryptographic-vulnerabilities-related-to-incorrect-generation-of-private-keys-bitcoin/
  24. https://solana.com/fr/developers/cookbook/wallets/check-publickey
  25. https://pikabu.ru/story/private_key_debug_oshibki_v_vyichislenii_poryadka_yellipticheskoy_krivoy_secp256k1_ugrozyi_dlya_yekosistemyi_bitcoin_chast_2_12755792_12755792
  26. https://github.com/deanmlittle/solana-secp256k1-ecdsa
  27. https://github.com/golang/go/issues/52221
  28. https://nvd.nist.gov/vuln/detail/cve-2024-38365
  29. https://go.dev/src/crypto/ecdsa/ecdsa.go?s=627%3A650
  30. https://www.cryptrec.go.jp/exreport/cryptrec-ex-3003-2020.pdf
  31. https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3526-private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE% D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1%8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86D00% %D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D1% B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D1%8B%D0%B5-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1% B8-%D0%B8-%D0%BE%D1%88%D0%B8%D0%B1%D0%BA%D0%B8-%D0%B2-%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BBD0%D1%87%D0%B8%D1%81%D0%BBD0%D00%D0%B %D0%B8%D0%B8-%D0%BF%D0%BE%D1%80%D1%8F%D0%B4%D0%BA%D0%B0-%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%8D%D0%BB%D0%BB%D0%B8%D0%BF%D1%82%8 7%D0%B5%D1%81%D0%BA%D0%BE%D0%B9-%D0%BA%D1%80%D0%B8%D0%B2%D0%BE%D0%B9-secp256k1-%D1%83%D0%BE%D1%800% %D0%B7%D1%8B-%D0%B4%D0%BB%D1%8F-%D1%8D%D0%BA%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-bitcoin
  32. https://datatracker.ietf.org/doc/rfc6090/
  33. https://bitcointalk.org/index.php?topic=977070.0
  34. https://pkg.go.dev/crypto/elliptic
  35. https://pkg.go.dev/github.com/btcsuite/btcd/txscript
  36. https://github.com/demining/Jacobian-Curve-Algorithm-Vulnerability
  37. https://www.linkedin.com/pulse/trying-attack-secp256k1-2025-sebastian-arango-vergara-s3fyc
  38. https://pkg.go.dev/vuln/list
  39. https://arxiv.org/html/2504.07419v1
  40. https://www.ijcns.latticescipub.com/wp-content/uploads/papers/v4i1/A1426054124.pdf
  41. https://github.com/topics/elliptic-curves?l=html&o=desc&s=updated&utf8=%E2%9C%93
  42. https://stackoverflow.com/questions/19665491/how-do-i-get-an-ecdsa-public-key-from-just-a-bitcoin-signature-sec1-4-1-6-k
  43. https://attacksafe.ru/secp256k1-un/
  44. https://is.muni.cz/th/urpxn/Dissertation_thesis_final.pdf
  45. https://bitcointalk.org/index.php?topic=5537992.0
  46. https://solodit.cyfrin.io/issues/l-20-missing-curve-validation-in-encodeethsecp256k1pubkey-pashov-audit-group-none-initia_2025-06-17-markdown
  47. https://cryptodeeptech.ru/publication/
  48. https://academy.bit2me.com/en/what-is-the-master-public-key/
  49. https://stackoverflow.com/questions/71963136/rough-probability-that-a-random-point-on-secp256k1-could-be-a-valid-public-key
  50. https://groups.google.com/g/golang-checkins/c/zMUzZtJV1Ac

文學:

  1. https://www.nds.rub.de/media/nds/veroeffentlichungen/2015/09/14/main-full.pdf
  2. https://en.wikipedia.org/wiki/Elliptic-curve_cryptography
  3. https://zenodo.org/records/11277691
  4. https://www.coinfabrik.com/wp-content/uploads/2016/06/ECDSA-Security-in-Bitcoin-and-Ethereum-a-Research-Survey.pdf
  5. https://pdfs.semanticscholar.org/418c/ffbc1313eab9a4650b00161bb4b8897a2569.pdf
  6. https://safecurves.cr.yp.to/twist.html
  7. https://github.com/demining/Twist-Attack
  8. https://bitcointalk.org/index.php?topic=5497321.0
  9. https://seclists.org/fulldisclosure/2019/Jun/46
  10. https://people.cispa.io/cas.cremers/downloads/papers/prime_order_please.pdf
  11. https://nvd.nist.gov/vuln/detail/CVE-2021-3798
  12. https://www.cvedetails.com/cve/CVE-2021-3798/
  13. https://sec-consult.com/vulnerability-lab/advisory/multiple-vulnerabilities-in-openpgp-js/
  14. https://security.snyk.io/vuln/SNYK-JS-OPENPGP-460225
  15. https://bugzilla.redhat.com/show_bug.cgi?id=1276272
  16. https://akiratk0355.github.io/file/slides_EuroSP19.pdf
  17. https://en.wikipedia.org/wiki/Curve25519
  18. https://nvd.nist.gov/vuln/detail/CVE-2023-49292
  19. https://www.microsoft.com/en-us/research/wp-content/uploads/2013/11/734.pdf
  20. https://www.cve.org/CVERecord?id=CVE-2023-46324
  21. https://www.sciencedirect.com/science/article/pii/S2590005621000138

 密碼分析

By