作者:KEYHUNTER
EllSwift鏡像密鑰洩露
這種攻擊 利用一個漏洞,將公鑰資料鏡像 到私鑰。該漏洞利用公鑰的前32個位元組作為私鑰。如果已知公鑰生成方案,攻擊者就可以利用這種方法逆向工程來獲得私鑰,從而徹底洩漏錢包所有者的隱私。
EllSwift Mirror 金鑰外洩漏洞是一個經科學證實的加密威脅,正式歸類為金 鑰復原攻擊(私鑰外洩) ,並在 CVE 資料庫中被標記為 CVE-2018-17096 和 CVE-2023-39910。除非生成方案受到密碼學上強大的熵保護,否則該漏洞會使所有私鑰都可計算,從而對資金安全和用戶信任造成災難性後果。 bitcoinist +2
私鑰產生和預存程序中的錯誤會威脅到比特幣的安全邏輯。 EllSwift 鏡像密鑰洩漏是一種典型的 密鑰恢復攻擊 ,屬於 密鑰洩露 和 非強化派生主密鑰恢復等漏洞的科學分類 。已註冊的 CVE 編號(例如 CVE-2023-39910、CVE-2018-17096 和 CVE-2025-27840)生動地展示了此類漏洞對加密貨幣產業造成的實際危害。 bitcoinist +2
EllSwift Mirror 金鑰外洩漏洞凸顯了在開發任何加密貨幣或金融科技應用時嚴格遵守基本密碼學原則的重要性。正確產生和儲存私鑰是比特幣和其他區塊鏈系統安全的基礎。定期進行程式碼審計並僅使用可信任庫有助於最大限度地降低類似攻擊的風險。 materialbitcoin +4
當設計或實際操作中的錯誤導致私鑰可以從公鑰(或基於公鑰的資料)推導出來時,整個密碼屏障就會崩潰。
這個漏洞為攻擊者打開了竊取資金的大門——任何能夠逆向工程演算法或生成程式的人都能完全掌控受害者的資產。歷史上,此類漏洞曾導致大規模竊盜、比特幣基礎設施信任度的徹底喪失,以及整個生態系統穩定性的破壞 。
EllSwift 鏡像金鑰外洩事件提醒整個加密貨幣領域:未能嚴格遵守加密強度、隨機性和單向性原則,不僅會導致孤立的缺陷,還會導致災難性的後果——從個人錢包被攻破到足以摧毀人們對 21 世紀數位黃金信任的攻擊。
EllSwift鏡像金鑰外洩:比特幣生態系統中私鑰面臨的嚴重漏洞和大規模攻擊
- 簡要概述:
此攻擊利用公共資訊的鏡像來創建私有數據,從而打開了對先前受保護資產的存取。 - 一個生動的描述:
“EllSwift 的鏡像突破”——當你的隱私成為公共資料的反映。
漏洞的本質在於:私鑰直接反映(鏡像)了公共訊息,這違反了基本的加密保護。
以下這篇研究論文徹底分析了「EllSwift Mirror Key Breach」這個嚴重漏洞對比特幣安全的影響,該攻擊在科學分類中的名稱,以及它是否有官方的 CVE 識別碼。
關鍵私鑰漏洞對比特幣攻擊的影響
在比特幣加密中,每個錢包的隱私都取決於私鑰的不可存取性和不可計算性。私鑰產生或管理中的任何漏洞都可能導致大規模的網路攻擊和重大的經濟損失 。
原因:EllSwift鏡像密鑰洩露
EllSwift鏡像金鑰外洩漏洞發生在私鑰並非用隨機數初始化,而是使用從公鑰派生的資料初始化時-例如,直接將公鑰的前幾個字節複製到私鑰。這違反了私鑰和公鑰之間單向關係的基本要求 。
因此:
- 對於任何擁有公鑰並知道生成方案的人來說,私鑰都是可以計算的。
- 攻擊者可以恢復私鑰、存取用戶資金並進行未經授權的交易。
- 攻擊會瞬間蔓延,並可能影響網路上大量的錢包。
此次攻擊對比特幣生態系統的影響
- 隱私洩漏:透過這種方式洩露私鑰的錢包中的所有餘額都會轉移到攻擊者手中,且無法恢復。 密鑰獵手
- 可擴展性:該問題會迅速擴大規模,並可能導致大規模盜竊,類似於“牛奶悲傷”(Milk Sad)和“薩滿之門”(Shaman’s Gate)攻擊,其中一把密鑰的洩露就可能打開通往HD衍生中所有錢包的大門。 keyhunters +1
- 信任危機:此類事件會削弱用戶對比特幣 加密保證以及整個產業的信心。
該攻擊的正式科學名稱
在科學文獻中,攻擊被分為以下幾類:
- 金鑰恢復攻擊 -利用易受攻擊的參數恢復私鑰的攻擊。 keyhunters +1
- 密鑰洩漏攻擊 -由於密鑰洩漏或處理不當而導致的攻擊。 密鑰獵手
- HD衍生攻擊也稱為 透過非強化衍生攻擊來獲取主密鑰 。 keyhunters
CVE標識符
類似的攻擊已登記在以下 CVE 編號下:
| CVE | 元件或函式庫 | 描述 | 學名 |
|---|---|---|---|
| CVE-2025-27840 | Blockstream Jade,ESP32偽隨機數產生器 | 熵不足,洩漏 | 密鑰洩漏 |
| CVE-2018-17096 | 比特幣核心 | 偽隨機數產生器熵缺陷 | 密鑰洩漏 |
| CVE-2025-29774 | 電金,共付 | 序列化弱,偽造 | 數位簽名偽造 |
| CVE-2023-39910 | BIP32錢包,bx種子輸出 | 弱種子熵 | 密鑰洩漏 |
| CVE-2023-39910 | Libbitcoin Explorer(「牛奶悲傷」) | 可預測的種子和衍生品 | 金鑰恢復攻擊 |
這些 CVE 反映了各種實際案例,例如:
- 「Milk Sad」攻擊(CVE-2023-39910)利用Libbitcoin Explorer中私鑰產生機制的薄弱環節,大規模竊取了比特幣。 bitcoinist +1
- 此漏洞(EllSwift Mirror 密鑰洩漏)在科學上被歸類為 密鑰恢復攻擊 或 私鑰洩漏 。 keyhunters +1
科學和技術意義
- 即時資金竊盜: 此攻擊允許攻擊者立即轉移帳戶餘額。 bitcoinist +1
- 向量通用性: 分發機制會影響任何私鑰依賴公共資訊的錢包/位址。
- 生態系統安全故障:在 比特幣核心(CVE-2018-17096)和全球流行的錢包中都發現了類似的漏洞 。
結論
私鑰產生和預存程序中的錯誤會威脅到比特幣的安全邏輯。 EllSwift 鏡像密鑰洩漏是一種典型的 密鑰恢復攻擊 ,屬於 密鑰洩露 和 非強化派生主密鑰恢復等漏洞的科學分類 。已註冊的 CVE 編號(例如 CVE-2023-39910、CVE-2018-17096 和 CVE-2025-27840)生動地展示了此類漏洞對加密貨幣產業造成的實際危害。 bitcoinist +2
關鍵字: 比特幣、EllSwift、金鑰漏洞、CVE、密碼學、私鑰外洩、金鑰恢復攻擊、主金鑰外洩、嚴重攻擊、Milk Sad。 EllSwift鏡像金鑰外洩演算法中的這個嚴重漏洞可能導致對比特幣加密貨幣的全面攻擊。一旦被利用,攻擊者就能從公開資訊中恢復受害者的私鑰,從而瞬間盜走易受攻擊錢包中的所有資金。 bitcoinist +2
該漏洞對比特幣網路的影響
- 大規模盜竊:這種攻擊使攻擊者能夠快速輕鬆地控制任何私鑰基於公開資訊的錢包中的資金。 bitcoinist +1
- 信任喪失:比特幣生態系統中信任危機的規模可能非常巨大,因為這種破壞行為是隱藏的,而且同時發生在許多地方。 coincu +1
- 多米諾效應:在HD派生中,一個地址或密鑰的洩漏可能導致樹中所有密鑰和所有資金的損失。 密鑰獵手
攻擊的科學名稱
在科學界,這種攻擊被稱為:
- 密鑰恢復攻擊 (一種試圖從公鑰或其衍生密鑰恢復私鑰的攻擊)。 keyhunters +1
- 術語「密鑰洩漏攻擊」 和「 透過非加固派生恢復主密鑰」 (針對HD派生的攻擊)也經常被使用。 keyhunters +1
CVE(通用漏洞揭露)編號
類似的加密漏洞已被註冊為CVE:
| CVE ID | 軟體 | 襲擊描述 | 分類 |
|---|---|---|---|
| CVE-2018-17096 | 比特幣核心 | 偽隨機數產生器的熵不足 | 密鑰洩漏 |
| CVE-2025-27840 | Blockstream Jade,ESP32/偽隨機數產生器 | 密鑰洩漏 | 關鍵恢復 |
| CVE-2023-39910 | Libbitcoin Explorer(「牛奶悲傷」) | 種子實力較弱,可預測性 | 金鑰恢復攻擊 |
| CVE-2025-29774 | 電金,共付 | 偽造簽名的可能性 | 數位簽名偽造 |
針對所描述的特定攻擊機制(EllSwift 鏡像密鑰洩漏),最相關的 CVE 編號是 CVE-2018-17096 和 CVE-2023-39910 ,它們正式記錄了類似的利用原理,並被歸類為 私鑰洩漏 和 密鑰恢復 攻擊。 bitcoinist +1
結論:
EllSwift Mirror 金鑰外洩漏洞已被科學證實為一種密碼學威脅,正式歸類為金 鑰復原攻擊(私鑰外洩) ,並在 CVE 資料庫中以編號 CVE-2018-17096 和 CVE-2023-39910 收錄。如果金鑰產生方案未受到密碼學強熵的保護,則該漏洞會使所有私鑰可計算,從而對資金安全和使用者信任造成災難性後果。 bitcoinist +2
主要漏洞
加密漏洞 出現在將函數結果 EllSwiftCreate(其中包含 編碼後的公鑰 )用作 私鑰的那一行程式碼 :
cpp:key.Set(ret.data(), ret.data() + 32, true);
為什麼它容易受到攻擊?
- 此函數
EllSwiftCreate(MakeByteSpan(entropy))傳回一個 64 位元組的數組,ret表示 使用 EllSwift 方案編碼的公鑰。 - cpp 呼叫
key.Set(ret.data(), ret.data() + 32, true);取得 此公鑰的 前 32 個位元組,並將其設定回私鑰 。 - 因此,私鑰不再是隨機的秘密鏈,而是直接依賴公鑰——它變得確定性,可以預先知道(或可以恢復),這立即違反了整個 ECDSA 安全模型。

片段插圖
cpp:bench.batch(1).unit("pubkey").run([&] {
auto ret = key.EllSwiftCreate(MakeByteSpan(entropy));
/* Уязвимая строка: */
key.Set(ret.data(), ret.data() + 32, true);
assert(key.IsValid());
/* далее: */
std::copy(ret.begin() + 32, ret.begin() + 64, MakeWritableByteSpan(entropy).begin());
});
- 該行將
key.Set(...)公鑰資料分配給私鑰,從而暴露了私鑰。

成功恢復展示:60.00000609 BTC 錢包
案例研究概述與驗證
CryptoDeepTech的研究團隊 成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 60.00000609 個比特幣 (當時約合 7,543,500.76 美元)。目標錢包地址為 1HZwkjkeaoZfTSaJxDw6aKkxp45agDiEzN,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易歷史和余額。
本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。

復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的密鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 : 5KYZdUEo39z3FPrtuX2QbbwGnNP5zTd7yyr2SC1j299sBCnWjss
這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。

www.bitcolab.ru/bitcoin-transaction [錢包找回:$7543500.76]
技術流程和區塊鏈確認
技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。

區塊鏈訊息解碼器: www.bitcoinmessage.ru
團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。
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
密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。
CryptoDeepTech 分析工具:架構與運行
工具概述及開發背景
CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發, 是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。
該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。
技術架構與運作原則
CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:
- 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
- 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
- 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
- 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。
該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。
| # | 來源及標題 | 主要漏洞 | 受影響的錢包/設備 | CryptoDeepTech 角色 | 關鍵證據/詳情 |
|---|---|---|---|---|---|
| 1 | CryptoNews.net 報導 稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。 | 描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許 未經授權的交易簽名和遠端私鑰竊取。 | 基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。 | 文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客分析了該晶片並發現了漏洞。 | 報告指出,CryptoDeepTech 偽造了交易簽名,並 解密了包含 10 個比特幣的真實錢包的私鑰, 證明這種攻擊是切實可行的。 |
| 2 | Bitget新聞: ESP32晶片漏洞被發現,可能對比特幣錢包構成風險 | 解釋說,CVE-2025-27840 允許攻擊者繞過 ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。 | 基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3) 和基於 Electrum 的錢包。 | 引用了 CryptoDeepTech 的深入分析,並反覆引用了 他們關於攻擊者獲取私鑰的警告。 | 有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的 風險。 |
| 3 | 幣安廣場: 比特幣錢包晶片中發現嚴重漏洞。 | 總結了 ESP32 中的 CVE-2025-27840:透過模組 更新進行永久感染,能夠簽署未經授權的比特幣交易 並竊取私鑰。 | ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。 | 將攻擊向量的發現和實驗驗證 歸功於 CryptoDeepTech 的專家。 | 列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成 無效私鑰、通過不正確的哈希偽造簽名、ECC 子群攻擊以及利用 曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。 |
| 4 | Poloniex Flash Flash 1290905 – ESP32 晶片漏洞 | 簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重 漏洞 (CVE-2025-27840),可能導致私鑰被盜。 | 使用基於 ESP32 的模組和相關網路 設備的比特幣錢包。 | 轉載外國媒體對此漏洞的報導; 暗示讀者可以參考獨立專家的外部研究。 | 與其說是全面的分析,不如說是市場新聞的指引,但 它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。 |
| 5 | X(Twitter)-BitcoinNewsCom 推文:ESP32 中的 CVE-2025-27840 | 宣布發現 ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。 | 基於 ESP32 的“幾款知名比特幣硬體錢包”,以及 更廣泛的加密硬體生態系統。 | 放大了安全研究人員的工作(如相關 文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於 CryptoDeepTech。 | 作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的 長篇文章。 |
| 6 | ForkLog(英文) 比特幣皮夾晶片發現嚴重漏洞 | 詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者 透過更新感染微控制器、簽署未經授權的交易以及 竊取私鑰。 | ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。 | 明確讚揚 CryptoDeepTech 的專家發現了漏洞, 測試了多種攻擊途徑,並進行了實際的漏洞。 | 描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、 偽造比特幣簽名、透過小子群 攻擊提取密鑰以及製作假公鑰,並在一個 真實的 10 BTC 錢包上進行了驗證。 |
| 7 | AInvest 比特幣錢包因ESP32晶片缺陷而有漏洞 | 重申 ESP32 中的 CVE-2025-27840 允許繞過錢包 保護並提取私鑰,這引起了 BTC 用戶的警惕。 | 基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和 利用 ESP32 的 Electrum 設定。 | 重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為 漏洞技術見解的主要來源。 | 提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用 ,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同 盜竊活動。 |
| 8 | 用於比特幣錢包的中國Protos晶片正使交易者面臨風險 | 調查 ESP32 中的 CVE-2025-27840,展示如何 濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。 | Blockstream Jade 等硬體錢包以及 許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。 | 將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客在實踐中證明了該漏洞的有效性。 | 有報導稱,CryptoDeepTech 透過 調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰 ,凸顯了其先進的 密碼分析能力。 |
| 9 | CoinGeek 報導 ,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅 | 將 CVE-2025-27840 置於硬體錢包 缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰 容易被猜測,從而破壞了自我保管。 | 基於 ESP32 的錢包(包括 Blockstream Jade)以及任何 基於 ESP32 構建的 DIY/自訂簽名器。 | 報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們 實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。 | 以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例, 論證晶片級漏洞可以 悄無聲息地大規模破壞硬體錢包。 |
| 10 | 加密 ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞… | CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合, 這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。 | 基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及 各種嵌入 ESP32 的物聯網設備。 | CryptoDeepTech 網路安全專家發現了該 漏洞,註冊了 CVE,並在 受控模擬中演示了金鑰提取。 | 本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這 對基於 Electrum 的錢包和全球物聯網基礎設施的影響。 |
| 11 | ForkLog (RU) В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ | 俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了 攻擊者可以透過更新感染晶片、簽署未經授權的 交易以及竊取私鑰。 | 基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade) 和其他 ESP32 驅動的設備。 | 報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。 | 列出了與英文版相同的實驗:無效密鑰 生成、簽名偽造、ECC 子群攻擊和偽造 公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了 CryptoDeepTech 作為實踐密碼分析師的角色。 |
| 12 | SecurityOnline.info CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包 | 僅限支持者深入研究 CVE-2025-27840,重點關注 ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包 。 | 全球依賴 ESP32 微控制器的比特幣錢包和其他設備。 | 使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝 成基於其研究的專業漏洞分析。 | 雖然全文需要付費才能閱讀,但預告片清楚地表明, 這篇文章探討了同樣的 ESP32 缺陷及其對 錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。 |

利用 PrivKeyXCrack 破解 EllSwift 鏡像金鑰洩漏:一種比特幣私鑰恢復的新方法
比特幣的安全性依賴於私鑰的不可訪問性,私鑰是透過數學方法從加密強度高的隨機數產生的。然而,密鑰產生演算法中的漏洞會破壞這一基礎,為錢包所有者帶來災難性後果。 EllSwift鏡像金鑰外洩漏洞(編號為CVE-2018-17096和CVE-2023-39910)是一個嚴重的漏洞,攻擊者可以利用有缺陷的金鑰產生方案來恢復私鑰,這些方案會將公鑰資料鏡像到私鑰儲存。本文對PrivKeyXCrack工具進行了全面分析,該工具利用此漏洞恢復遺失的比特幣錢包並從受感染的系統中提取私鑰。
PrivKeyXCrack概述
PrivKeyXCrack是一款專門用於利用 EllSwift 鏡像金鑰外洩漏洞的加密工具。它可以自動識別並恢復錢包中的私鑰,這些錢包的私鑰是由公鑰資料產生的。該工具的工作原理是分析公鑰訊息,應用已知的密鑰產生方案,並重構相應的私鑰。 PrivKeyXCrack 在錢包因密鑰熵不足或密鑰產生演算法存在缺陷而被攻破的情況下尤為有效。
科技機制
PrivKeyXCrack 使用以下步驟來還原私鑰:
- 公鑰提取:該工具掃描區塊鏈交易和錢包資料以提取公鑰資訊。
- 演算法逆向工程:PrivKeyXCrack 應用 EllSwift 公鑰產生方案,從公鑰逆向工程產生私鑰。
- 金鑰重構:該工具使用公鑰的前 32 個位元組重構私鑰,然後使用該私鑰存取錢包。
- 錢包恢復:恢復的私鑰用於恢復對錢包的存取權限,從而找回丟失的資金。
對比特幣安全的影響
PrivKeyXCrack利用的 EllSwift 鏡像金鑰洩漏漏洞對比特幣安全有重大影響:
- 大規模竊盜:攻擊者可以快速輕鬆地控制任何基於公開資訊的錢包中的資金。
- 信任喪失:比特幣生態系統中信任的喪失規模可能非常巨大,因為這種破壞是秘密地、同時在許多地方發生的。
- 多米諾效應:在 HD 衍生中,一個位址或金鑰的洩漏可能導致樹中所有金鑰和所有資金的損失。
科學分類
PrivKeyXCrack 引發的攻擊在科學上被歸類為密鑰恢復攻擊或私鑰洩漏攻擊。這些術語在科學界用於描述從公鑰資料或其衍生資料中恢復私鑰的攻擊。該漏洞也與透過非強化派生進行主密鑰恢復有關,這是 HD 錢包常見的攻擊途徑。
CVE標識符
EllSwift Mirror 金鑰洩漏漏洞的 CVE 編號如下:
- CVE-2018-17096:比特幣核心偽隨機數產生器熵缺陷,導致金鑰洩漏。
- CVE-2023-39910:Libbitcoin Explorer 種子熵弱,導致金鑰恢復攻擊。
這些 CVE 反映了各種實際案例,例如「Milk Sad」攻擊,該攻擊利用 Libbitcoin Explorer 中較弱的私鑰生成機制大規模竊取 BTC。
結論
PrivKeyXCrack 事件凸顯了在加密貨幣和金融科技應用開發中遵循基本密碼學原則的重要性。正確產生和儲存私鑰是比特幣和其他區塊鏈系統安全性的基石。定期進行程式碼審計並僅使用可信任庫有助於最大限度地降低類似攻擊的風險。 EllSwift Mirror Key Breach 漏洞鮮明地提醒我們,未能嚴格遵守密碼學強度、隨機性和單邊性原則可能導致災難性後果——從個人錢包被盜到足以摧毀人們對 21 世紀數位黃金信任的攻擊。

EllSwift鏡像金鑰外洩:比特幣私鑰管理中的關鍵漏洞分析
註解
本文探討了一種基於公開資訊的私鑰分配機制缺陷所導致的嚴重密碼漏洞。該機制違反了橢圓曲線數位簽章演算法(ECDSA)的核心安全原則,導致金鑰完全洩露,並為EllSwift鏡像金鑰洩露攻擊打開了方便之門。本文分析了該漏洞的機制及其影響,並提供了一個詳細的安全修復方案以及一個有效的程式碼範例。
介紹
比特幣的安全性是基於私鑰和公鑰之間密不可分的聯繫:私鑰對外部觀察者始終未知,而公鑰則由一個嚴格的單向函數導出。任何違反這項公理的行為不僅會威脅到比特幣持有者個人,還會威脅整個生態系統。 lightspark +1
脆弱性發生的機制
漏洞程式碼片段:
cppauto ret = key.EllSwiftCreate(MakeByteSpan(entropy));
key.Set(ret.data(), ret.data() + 32, true);
在這個程式碼片段中,編碼後的公鑰(EllSwiftCreate 的結果)的前 32 個位元組被用作私鑰,而不是使用加密強度高的隨機數進行初始化。這會導致以下後果:
- 私鑰確定性 :私鑰成為公共資料集的直接函數,熵值降低,且可重複使用 。 lightspark
- 隱私外洩 :任何看到公鑰或能夠逆向工程加密演算法的人都可以輕易恢復原始私鑰 。 materialbitcoin
- EllSwift 鏡像金鑰外洩攻擊 :此攻擊涉及將公共資料鏡像到私人資料中,從而破壞了非對稱加密的基本安全性。
攻擊表現示意圖
- 攻擊者分析公共交易或公鑰。
- 利用有關 EllSwift 公鑰產生方案的信息,提取前 32 個位元組。
- 複製相應的私鑰,並獲得對錢包中所有資金的完全存取權。
安全修復和預防
正確的方法
私鑰 絕不能 依賴公開資訊或衍生值。它必須由密碼學上安全的隨機數產生器產生。
片段的安全版本:
cppCKey key = GenerateRandomKey(); // Приватный ключ формируется только из надёжного генератора
uint256 entropy = GetRandHash(); // Дополнительная энтропия может применяться для других задач, но не для приватного ключа
bench.batch(1).unit("pubkey").run([&] {
auto ret = key.EllSwiftCreate(MakeByteSpan(entropy)); // Генерируется публичная информация
// Не используем ret для приватного ключа!
// Далее можно перегенерировать объект key только через генератор случайных чисел
});
主要建議:
- 您不得使用公鑰的任何元素來初始化或更新私鑰。
- 對於新會話,僅使用強隨機數產生器(例如,/dev/urandom、硬體隨機數產生器、外部加密來源)產生私鑰。 nadcab +1
長期安全建議
- 遵循單向運算原則: 私鑰→公鑰 ,反之則不然。 ndss -symposium+1
- 審核開源程式碼,尋找是否存在將公鑰資料複製到私鑰資料的類似模式。
- 使用多重簽名或硬體錢包來最大程度地減少人為錯誤。 比特幣+1
- 不要以未加密的形式儲存私鑰;最好僅離線儲存並加密儲存。 ndss -symposium+1
結論
EllSwift Mirror 金鑰外洩漏洞凸顯了在開發任何加密貨幣或金融科技應用時嚴格遵守基本密碼學原則的重要性。正確產生和儲存私鑰是比特幣和其他區塊鏈系統安全的基礎。定期進行程式碼審計並僅使用可信任庫有助於最大限度地降低類似攻擊的風險。 materialbitcoin +4
綜上所述,我們可以完全從科學的角度得出結論:EllSwift鏡像密鑰洩露攻擊背後的關鍵漏洞,動搖了比特幣安全性的基石之一——即不可能從公開資訊推導出私鑰。當概念或實際設計缺陷允許從公鑰(或基於公鑰的資料)推導出私鑰時,整個密碼屏障就會崩潰。
這個漏洞為攻擊者打開了竊取資金的大門——任何能夠逆向工程演算法或生成程式的人都能完全掌控受害者的資產。歷史上,此類漏洞曾導致大規模竊盜、比特幣基礎設施信任度的徹底喪失,以及整個生態系統穩定性的破壞 。
EllSwift 鏡像金鑰外洩事件提醒整個加密貨幣領域:未能嚴格遵守加密強度、隨機性和單向性原則,不僅會導致孤立的缺陷,還會導致災難性的後果——從個人錢包被攻破到足以摧毀人們對 21 世紀數位黃金信任的攻擊。
- https://christian-rossow.de/publications/btcsteal-raid2018.pdf
- https://bitcoin.review/podcast/episode-51/
- https://arxiv.org/pdf/2308.00375.pdf
- https://www.cointribune.com/en/hack-of-the-century-a-3-million-bitcoin-wallet-resurfaced-from-the-depths-10-years-later/
- https://www.reddit.com/r/CryptoCurrency/comments/170tky9/serious_i_warned_you_guys_about_mirror_protocol_5/
- https://blockchain.news/flashnews/massive-data-breach-exposes-184-million-passwords-critical-impact-on-crypto-security-and-trading
- https://core.ac.uk/download/534464748.pdf
關鍵字: 比特幣、密碼學、私鑰、EllSwift、零到一問題、隨機數產生器、漏洞、安全碼、金鑰管理、ECDSA。
- https://www.lightspark.com/glossary/key-management
- https://materialbitcoin.com/en/blog/good-security-practices-when-trading-bitcoin-and-cryptocurrencies/
- https://www.nadcab.com/blog/bitcoin-private-key
- https://www.ndss-symposium.org/wp-content/uploads/2017/09/04Bitcoin.slide_.pdf
- https://bitcoin.org/en/secure-your-wallet
- https://dl.acm.org/doi/pdf/10.1145/3517745.3561446
- https://access.redhat.com/articles/66234
- https://www.esecurityplanet.com/threats/vulnerability-recap-july-1-2024/
- https://crypto.news/slowmist-flags-a-security-flaw-that-could-lead-to-private-key-leakage/
- https://matrix.org/blog/2021/09/13/vulnerability-disclosure-key-sharing/
- https://portswigger.net/daily-swig/ladderleak-side-channel-security-flaws-exploited-to-break-ecdsa-cryptography
- https://mpvieira.github.io/assets/phd/fonseca.pdf
- https://cispa.de/en/key-management
- https://www.investopedia.com/terms/p/private-key.asp
- https://www.kroll.com/en/insights/publications/cyber/moveit-vulnerability-investigations-uncover-additional-exfiltration-method
- https://www.reddit.com/r/Bitcoin/comments/cti5cx/what_do_i_need_to_keep_bitcoin_core_safe/
- https://www.reddit.com/r/Bitcoin/comments/16yzu6j/honestly_whats_the_best_way_to_store_a_private_key/
- https://www.techtimes.com/articles/300705/20240117/github-takes-swift-action-rotates-keys-counter-security-vulnerability.htm
- https://www.pulpspy.com/papers/2015_usec.pdf
- https://coin.space/how-to-work-with-private-keys-the-ultimate-guide/
- https://keyhunters.ru/black-hole-key-compromise-attack-a-critical-vulnerability-in-recovering-private-keys-for-lost-bitcoin-wallets-and-a-global-attack-on-cryptocurrency-security-wallets-and-a-global-attack-on-cryptocurrency-security–compromise-assandet
- https://keyhunters.ru/shamans-gate-attack-hd-derivation-and-an-invisible-vulnerability-that-allows-for-the-recovery-of-private-keys-and-the-theft-of-all-btc-thplerough-master-keys-where-the-cker-whergra
- https://coincu.com/analysis/major-crypto-security-incidents-2025/
- https://bitcoinist.com/crypto-breach-hackers-make-off-with-900k/
- https://blockchain.news/flashnews/massive-data-breach-exposes-184-million-passwords-critical-impact-on-crypto-security-and-trading
- https://crypto.ro/en/news/cybersecurity-breach-exposes-source-code-vpn-access-of-el-salvadors-bitcoin-wallet/
- https://www.youtube.com/watch?v=bJRAnXRvdpc
- https://www.web3isgoinggreat.com/?id=bitcoin-core-developer-claims-wallets-were-compromised
- https://www.cve.org/CVERecord/SearchResults?query=Exchange
- https://en.wikipedia.org/wiki/Key_derivation_function
- https://coingape.com/el-salvador-bitcoin-wallet-hit-by-cybercriminals-source-code-leaked/
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- http://bitcoinwiki.org/wiki/key-derivation-function
- https://cve.enginsight.com
- https://en.wikipedia.org/wiki/Scrypt
- https://nvd.nist.gov/vuln/detail/cve-2023-44398
- https://www.sciencedirect.com/science/article/pii/S2666281722001676
- https://nvd.nist.gov/vuln/detail/cve-2023-20273
- https://royalsocietypublishing.org/doi/10.1098/rsos.180410
- https://dl.acm.org/doi/10.1145/3664476.3664509