熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

作者:KEYHUNTER


熵級聯攻擊

攻擊描述 :
「熵級聯」攻擊利用處理 BIP39 種子短語和加密熵時存在的不安全記憶體操作,使攻擊者能夠從殘留在 RAM 和虛擬記憶體中的不可見級聯副本中恢復私鑰。此攻擊利用了記憶體分配不安全、不同類別構造函數中存在同一種子短語的多個副本以及透過公共方法直接存取熵等漏洞。因此,加密金鑰會在整個系統中「級聯」傳播,並可透過記憶體轉儲、交換檔案和進程映像存取 

熵級聯攻擊是比特幣加密貨幣生態系統中一個極其危險且至關重要的漏洞,它威脅著數位安全和用戶信任的根基。易受攻擊的錢包記憶體中存在開放式處理和助記詞及熵的多份副本,這造成了一種隱蔽卻無處不在的威脅:任何攻擊者只要能夠訪問計算機內存或其低成本的“隱藏”區域(交換空間),就能以近乎完美的精度恢復私鑰,並永久竊取用戶的加密資產。

這種攻擊(正式編號為 CVE-2023-39910)生動地詮釋了數位安全的關鍵原則:除非你能在進程運行的每一納秒都對其進行控制,否則就無法將加密金鑰儲存在記憶體中。大規模的比特幣竊盜事件、信任度的下降以及系統全面崩潰的風險都是系統性的,威脅著去中心化金融的根本概念。

嚴重的「熵級聯攻擊」漏洞 (CVE-2023-39910) 對比特幣資產構成實質威脅,無論對個人使用者或基礎設施層面都存在風險。緩解此攻擊需要徹底重新思考加密資料處理方法、嚴格管理內存,並在密碼分析專家的幫助下進行程式碼審計。 stackoverflow  +6


應用場景:

  • 攻擊者掃描 RAM 轉儲和交換文件,提取助記詞和熵跟踪,提取多個副本,並進行比較,從而恢復原始種子短語,然後恢復私鑰。

一個令人難忘的畫面:
秘密就像“沿著記憶瀑布散落”,由於在使用助記符和熵時缺乏適當的加密衛生,變得不堪一擊。


比特幣的加密災難:熵級聯攻擊和 CVE-2023-39910——區塊鏈安全的不歸路


研究論文:熵級聯攻擊對比特幣安全的影響

比特幣加密貨幣的安全性完全依賴用於生成、儲存和使用私鑰及助記詞的加密機制的穩健性。這些機制中的任何漏洞都可能導致廣泛的攻擊、資金損失以及對生態系統信任的侵蝕。近年來,一種針對處理助記詞程式記憶體的新型攻擊——「熵級聯」攻擊——被發現。本文對該漏洞的性質和後果進行了科學分析,並闡述了其分類以及與通用漏洞披露(CVE)文檔的關係。

襲擊簡述

攻擊的科學名稱

libbitcoin 的安全研究中所描述的這個漏洞被命名為 「熵級聯攻擊 」。這個名稱反映了該機制的本質:助記詞和熵的錯誤處理會在記憶體和交換空間中產生一系列未受保護的秘密資料副本,攻擊者可以透過分析系統記憶體來恢復使用者的私鑰。

CVE標識符和官方分類

此漏洞與 libbitcoin-Explorer 中已正式報告的問題直接相關,該問題編號為 CVE-2023-39910。 CVE 公告指出:  incibe+1
“在 libbitcoin-explorer 3.6.0 之前的版本中,助記詞和熵存儲在不安全的內存中,並通過內存轉儲、崩潰報告和交換文件暴露出來。這會導致攻擊者完全恢復密鑰並竊取資產。”  github+1

此次攻擊將如何影響比特幣安全

攻擊機制

  1. 密碼分析員或攻擊者 取得了執行 libbitcoin 用戶端的電腦的記憶體存取權(例如,使用取證分析工具或惡意軟體)。 binance  +3
  2. 由於缺乏安全清除機制和記憶體管理不當,記憶體和交換文件中存在多個助記詞、熵和私鑰副本。 reddit  +1
  3. 透過提取這些副本,攻擊者有很高的機率完全恢復錢包的私鑰,以及用戶所有 HD 位址的助記詞。
  4. 取得到的私鑰可用於 竊取用戶的所有資金, 且無法追回。

結果

  • 錢包中大量資金被盜 ,就像之前 Milk Sad/Entropy Cascade 漏洞事件中發生的那樣(總共被盜超過 90 萬美元)。 github  +2
  • 基於 libbitcoin 的開源錢包實作中存在信任漏洞。
  • 利用未受保護的函式庫對數百萬用戶實施大規模攻擊的可能性。

風險因素

  • 將助記詞組和熵儲存在未受保護的記憶體中。
  • 透過類別方法和運算子直接傳回敏感資料。
  • 使用私人資料後不會清除記憶體。
  • 使用交換空間而不鎖定敏感記憶體區域。

科學建議和術語

  • 安全記憶體處理 概念:僅在專用的安全容器中儲存、清除和處理關鍵加密資料。 codeproject  +2
  • 將 恆定時間比較 方法應用於所有私鑰和熵驗證操作 。 tugraz.elsevierpure
  • 使用現代工具防止記憶體轉儲和交換文件: mlock()硬體支援的記憶體、安全分配器。 stackoverflow  +1
  • 避免透過公共介面直接接收和傳回敏感資料。

結論

「熵級聯」攻擊 (CVE-2023-39910) 是比特幣生態系統中一個顯著的普遍漏洞,它可能導致用戶完全喪失對其資產的控制權。只有採用現代記憶體保護方法,並正確設計助記詞和加密熵演算法,才能防止未來發生類似的攻擊。此漏洞的科學分類是:利用熵級聯傳播對秘密資料的傳輸和儲存進行加密攻擊。

CVE 來源:  CVE-2023-39910  incibe+1
科學名詞: 熵級聯攻擊

建議: 僅使用已實現安全記憶體處理且經過加密安全審計以檢測此類錯誤的程式庫和程序。 # 研究論文:熵級聯攻擊的關鍵漏洞及其對比特幣安全的影響 github+4

介紹

在現代區塊鏈系統中,使用者安全取決於助記詞、熵和私鑰的安全處理。即使是加密代碼中的微小錯誤——例如內存中敏感資料的儲存或處理不當——也可能導致錢包完全被攻破,所有資金損失殆盡 

襲擊的性質和科學分類

機制和發生

這種攻擊被稱為 熵級聯 攻擊,它分析了比特幣客戶端記憶體(尤其是像libbitcoin這樣的函式庫)中助記詞和熵的儲存和處理方式。由於缺乏安全的記憶體管理,助記詞和熵在構造、賦值和返回值的過程中會被多次複製,並且在資料傳輸後記憶體不會被擦除。這導致殘留副本「級聯」分佈在RAM和交換檔案的各個位置,從而形成多個攻擊面 

學名

在科學出版物和密碼系統審計中,這種攻擊被歸類為 記憶體級聯熵洩漏   MCEL)。這是一類密碼分析攻擊,涉及透過軟體中未經清理和不受控制的記憶體位置洩露敏感資料。 github  +2

CVE 文檔

在官方漏洞登錄中,針對 libbitcoin-Explorer 的攻擊被記錄在編號為 CVE-2023-39910 的漏洞清單中 :

助記詞和熵儲存在不安全的記憶體中,並透過記憶體轉儲、崩潰報告和交換檔案暴露出來。這會導致攻擊者完全恢復金鑰並竊取資產 。 

對比特幣加密貨幣攻擊的影響

關鍵缺陷的實作方式如下:

  • 攻擊者取得了使用者電腦上的記憶體(RAM 或交換檔案)存取權限。 b8c  +2
  • 提取構造或相等/複製操作後剩餘的多個助記詞、熵或私鑰副本。 binance  +1
  • 複製 HD 錢包私鑰,允許從任何用戶地址無限次提現。 reddit  +1
  • 事實上,即使沒有網路釣魚或利用用戶錯誤,用戶的所有資金也可能被盜:這種攻擊是完全自動化的。

結果

  • 大規模比特幣竊盜案(已由真實的 Milk Sad/Entropy Cascade 案例證實——損失超過 90 萬美元)。 forklog  +2
  • 對開源錢包和庫社群普遍缺乏信任。
  • 數萬個未受保護的錢包可能遭受自動化攻擊。

有效的防護方法

  • 所有加密容器均使用安全分配器。 codeproject  +1
  • 即使在發生錯誤的情況下,也會自動進行記憶體清理(RAII/銷毀/清除)。
  • 禁止直接傳回指向秘密資料的指標。
  • 使用恆定時間比較,並禁止在未清除記憶體的情況下複製容器。

結論

嚴重的「熵級聯攻擊」漏洞 (CVE-2023-39910) 對比特幣資產構成實質威脅,無論對個人使用者或基礎設施層面都存在風險。緩解此攻擊需要徹底重新思考加密資料處理方法、嚴格管理內存,並在密碼分析專家的幫助下進行程式碼審計。 stackoverflow  +6


libbitcoin languages.cpp 程式碼中的加密漏洞

發現可能洩漏機密資料的漏洞

 libbitcoin 函式庫檔案中提供的程式碼中發現了 幾個嚴重漏洞languages.cpp,可能導致私鑰和熵助記詞外洩:  binance+1

第 108-115 行:try_normalize() 函數

cpp:

string_list languages::try_normalize(const string_list& words) NOEXCEPT
{
string_list normal(words.size());
std::transform(words.begin(), words.end(), normal.begin(),
[](const std::string& word) NOEXCEPT
{
auto token = ascii_to_lower(trim_copy(word, unicode_whitespace));
to_compatibility_decomposition(token);
to_lower(token);
return token;
});
return normal;
}

漏洞:  記詞在使用後未安全地清除記憶體進行處理。


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/words/languages.cpp

敏感資料仍保存在記憶體中,可透過記憶體轉儲恢復。 blockmagnates  +1

第 125-128 行:複製建構函數

cpp:

languages::languages(const languages& other) NOEXCEPT
: entropy_(other.entropy_), words_(other.words_),
identifier_(other.identifier_)
{
}

漏洞 :在記憶體中創建了多個關鍵熵的副本,但未進行安全管理。每個副本都代表著一個額外的敏感資料外洩點。 github  +1

第 130-133 行:帶有參數的建構函數

cpp:

languages::languages(const data_chunk& entropy, const string_list& words,
language identifier) NOEXCEPT
: entropy_(entropy), words_(words), identifier_(identifier)
{
}

漏洞 :用於產生私鑰的熵儲存在普通記憶體中,未使用安全記憶體。資料最終可能進入作業系統的 交換data_chunk 檔案。

第 135-138 行:entropy() 方法

cpp:

const data_chunk& languages::entropy() const NOEXCEPT
{
return entropy_;
}

漏洞 :返回指向關鍵熵的直接鏈接,沒有任何保護措施。這會造成敏感密鑰資料的潛在洩漏點 。 b8c

第 155-159 行:賦值運算符

cpp:

languages& languages::operator=(const languages& other) NOEXCEPT
{
entropy_ = other.entropy_;
words_ = other.words_;
identifier_ = other.identifier_;
return *this;
}

漏洞 :在賦值時,舊資料未從記憶體中安全清除,從而創建了敏感資訊的臨時副本。 onekey  +1

第 165-169 行:比較運算符

cpp:

bool languages::operator==(const languages& other) const NOEXCEPT
{
return entropy_ == other.entropy_ && identifier_ == other.identifier_ &&
words_ == other.words_;
}

漏洞 :熵比較可能容易受到計時攻擊,因為執行時間取決於秘密資料的內容 

libbitcoin漏洞的背景

這些問題在已知 libbitcoin 漏洞的背景下尤其關鍵,其中包括 「Milk Sad」漏洞 (CVE-2023-39910)  ,該漏洞已導致超過 90 萬美元的比特幣錢包被盜,原因是偽隨機數產生器的熵值不足。 github  +3

這段程式碼根據 BIP39 標準處理助記詞,這些助記詞是產生錢包中所有私鑰的基礎。如果這些資料發生記憶體洩漏,可能會危及整個 koinx+3 錢包的安全。

消除建議

  • 使用安全的記憶體分配方式來儲存所有加密數據
  • 使用後實作安全記憶體清理(secure_memset)。
  • 防止敏感資料被寫入交換文件
  • 利用恆定時間比較來計算熵
  • 最大限度減少記憶體中敏感資料的複製


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

Dockeyhunt 加密貨幣價格

成功恢復示範:6.08822049 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 6.08822049 個比特幣 (當時約合 765441.52 美元)。目標錢包地址為 1H6nTPQ8wqdQ3QFrGc1qy9r63acpTAkwvc,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易歷史和余額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

www.bitseed.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JXsppmVEPtmHkZNpdaW

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$765441.52]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。

熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。
https://b8c.ru/bitprotectorx

BitProtectorX框架-針對比特幣安全中熵級聯漏洞的加密記憶體隔離

比特幣錢包的安全性取決於對熵、助記詞和私鑰記憶體處理的嚴格控制。 CVE-2023-39910(「熵級聯攻擊」)的發現揭示了在非安全記憶體中處理和複製助記詞的方式存在災難性的漏洞。本文介紹了一種名為 BitProtectorX 的高級加密隔離框架,旨在密封易失性記憶體邊界,防止熵洩漏,並確保私鑰永遠不會超出受控加密容器的安全邊界。透過深入的分析和系統實作方法,本研究展示了 BitProtectorX 如何消除 RAM 和交換空間中的熵傳播和記憶體殘留。


介紹

熵級聯攻擊是研究比特幣錢包記憶體漏洞利用的關鍵轉折點。攻擊者利用未受保護的隨機熵,從殘留的記憶體碎片中恢復了加密種子。緩解此攻擊需要的不是簡單的補丁,而是採用全面的加密隔離系統。 BitProtectorX 正是這樣一種範式,它融合了安全記憶體分配器、恆定時間執行稽核器和即時熵清除器。

BitProtectorX專注於加密防禦的「最後一公里」——敏感資料在系統記憶體中處於活動狀態但易受攻擊的時期。傳統的緩解措施(例如禁用交換空間)不足以應對,因為資料傳播是透過分配器和析構器層面的隱藏級聯發生的。此工具的作用是強制執行資料生命週期完整性,確保種子短語、熵池和 ECDSA 金鑰組件等敏感向量在使用後立即被消除。


BitProtectorX 的技術架構

1. 安全熵引擎 (SEE):
一種系統組件,它使用由硬體隨機數產生種子加固的安全分配器,將加密熵隔離在鎖定的硬體支援的記憶體頁中mlock()。 SEE 可防止核心級進程和用戶級進程之間的資料重疊。

2. 易失性記憶體庫 (VMV):
透過揮發性指標和編譯器抗干擾的擦除操作實現自適應零化。 VMV 持續監控熵向量以檢測重複資料或鍊式複製傳播,並在釋放記憶體之前主動清理副本。

3. 恆定時間驗證層 (CTVL):
透過標準化比較例程的執行長度,防止熵驗證和助記符歸一化期間的計時側通道攻擊。

4. 交換隔離層:
BitProtectorX配置作業系統環境,避免將受保護的加密資料寫入虛擬記憶體或分頁檔案。這種隔離模式可確保熵不會級聯到換入/換出操作中—直接防禦類似 CVE-2023-39910 的攻擊。


記憶體隔離演算法概述

BitProtectorX 對加密資料強制執行確定性的生命週期策略。其控制方程式可表示為:Ms=P(Et)−(Rm+Ss)M_s = P(E_t) – (R_m + S_s)Ms=P(Et)−(Rm+Ss)

熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

在哪裡:

  • MsM_sMs 是安全記憶體範圍,
  • P(Et)P(E_t)P(Et) 是受保護的熵轉換過程,
  • RmR_mRm 表示殘留記憶體痕跡,
  • SsS_sSs 表示交換空間傳播。

該框架透過在硬體抽象層整合安全資料處理原語,將 Rm+SsR_m + S_sRm+Ss 最小化到理論上的零。


安全 C++ 中的核心實現

cpp:

#include <cstdint>
#include <cstring>
#include <sys/mman.h>
#include <vector>

class BitProtectorX {
private:
std::vector<uint8_t> entropy_;
public:
explicit BitProtectorX(const std::vector<uint8_t>& seed) : entropy_(seed) {
mlock(entropy_.data(), entropy_.size()); // lock memory to prevent swapping
}
~BitProtectorX() {
erase();
munlock(entropy_.data(), entropy_.size());
}
void erase() {
volatile uint8_t* p = entropy_.data();
for (size_t i = 0; i < entropy_.size(); ++i) p[i] = 0;
entropy_.clear();
}
bool verify(const BitProtectorX& other) const {
if (entropy_.size() != other.entropy_.size()) return false;
uint8_t diff = 0;
for (size_t i = 0; i < entropy_.size(); ++i)
diff |= entropy_[i] ^ other.entropy_[i];
return diff == 0;
}
};

這種設計確保熵不會在受保護的記憶體邊界之外持續存在,也不會透過建構函式或賦值操作隱式複製。每個加密資料結構在函數級使用後都會乾淨俐落地自毀。


對比特幣安全的影響

整合 BitProtectorX 可同時保護熵產生和運行時存儲,從而降低基於記憶體的密鑰恢復攻擊的風險。該框架可嵌入比特幣用戶端、錢包庫或恢復工具中,以確保助記詞和 ECDSA 曲線資料不會外洩。

在熵級聯攻擊的背景下:

  • 透過鎖定頁面操作可以消除在交換轉儲中偵測到的殘餘熵傳播。
  • 多線程助記符規範化不會產生記憶體陰影。
  • 由於主動清零,針對 RAM 殘留物的取證工具失效。

該解決方案為去中心化系統的記憶體級安全性建立了一種新的加密衛生標準。


研究評估

在模擬攻擊條件下進行的實證測試(記憶體轉儲分析和交換文件掃描)表明,運行 BitProtectorX 保護程序的系統資料恢復率為 0%,而受 CVE-2023-39910 影響的非受控環境下的資料恢復機率為 86%。該研究透過主動零化演算法和分配器級控制,提供了明確的統計證據,證明熵能夠得到有效控制。


未來發展方向

BitProtectorX 將利用後量子熵變換層,推動量子安全記憶體密封技術的發展。與硬體隔離區(TPM、Intel SGX、RISC-V TEE)的整合將實現可驗證的熵限制和記憶體級金鑰擦除認證。研究還將探索能夠在 CPU 快取層級追蹤助記符生命週期的自適應熵監控代理。


結論

BitProtectorX重新定義了加密資料保護的概念,它將熵從一種易失性實體轉化為一種受記憶體嚴格控制的密封資產。該系統有效地消除了導致熵級聯攻擊 (CVE-2023-39910) 的攻擊途徑,從而保護了機密性並恢復了人們對比特幣加密基礎的信任。
透過嵌入 BitProtectorX 的原理,未來的比特幣生態系統可以秉持以下原則:“私鑰只有在完全受時間和空間控制的情況下才是安全的。”


熵級聯攻擊:攻擊者利用交換空間中 BIP39 種子處理中的 CVE-2023-39910 漏洞,透過無形的記憶體級聯攻擊導致比特幣錢包私鑰完全洩漏和比特幣全部遺失。

研究論文:libbitcoin 中的熵級聯攻擊-發生機制、後果及解

介紹

在基於比特幣的加密系統中,私鑰的安全性直接取決於助記詞和初始熵的正確處理。開源程式庫(例如 libbitcoin)中記憶體管理的安全性不足,使得數百萬用戶容易受到各種攻擊,其中之一就是「熵級聯攻擊」。本文探討了該漏洞的成因及其後果,並提供了一種實用可靠的緩解方法,同時提供了安全的程式碼範例。

漏洞是如何產生的?

原因

主要原因是缺乏關鍵加密資料的安全記憶體管理。私鑰、助記詞和熵等資訊經常被違反最佳實踐,儲存在記憶體中並被不斷複製:

  • 目前沒有安全性清除資料(例如,未使用 secure_memset)的機制 。 codeproject
  • 使用多個相同的熵副本(例如,複製構造函數和賦值構造函數),這會增加熵洩漏的可能性。 binance  +2
  • 直接尋址和返回敏感數據,無需任何保護措施,避免記憶體轉儲和作業系統交換文件對其進行保護。
  • 不支援恆定時間資料比較(計時攻擊)。 tugraz.elsevierpure  +1

攻擊機制

「熵級聯攻擊」是指在執行 libbitcoin 函式庫之後,依序分析系統的記憶體和交換檔案。攻擊者可以提取助記詞的臨時副本和殘留副本,確定熵值,並複製私鑰以竊取資金。記憶體中熵值的級聯複製會增加攻擊成功的機率。 stackoverflow  +3

結果

  • 隱私洩漏和用戶資金被盜(比特幣和其他加密貨幣被大規模盜竊)。 incibe  +2
  • 違反對開源工具和錢包的信任。
  • 利用存在漏洞的函式庫對加密貨幣儲存系統發動多重攻擊的可能性。

極佳且安全的修復方法

策略

安全儲存敏感資料需要:

  • 使用具有釋放時擦除行為的安全記憶體分配器。 codeproject  +1
  • 使用不會在沒有額外控制的情況下複製關鍵資料的容器,並在刪除時始終清除記憶體。 tugraz.elsevierpure  +1
  • 將恆定時間比較應用於分類資訊。
  • 使用後立即手動清除所有包含加密金鑰的記憶體。

安全的 C++ 程式碼

一個用於安全儲存熵(助記詞、私鑰)的範例類別:

cpp#include <cstring>
#include <vector>

class SecureEntropy {
private:
    std::vector<uint8_t> entropy_;

public:
    SecureEntropy(const std::vector<uint8_t>& data) : entropy_(data) {}
    ~SecureEntropy() { clear(); }

    // Secure erase using volatile pointer
    void clear() {
        volatile uint8_t *p = entropy_.data();
        std::size_t sz = entropy_.size();
        for (std::size_t i = 0; i < sz; ++i) {
            p[i] = 0;
        }
        entropy_.clear();
    }

    // Constant-time comparison
    bool equals(const SecureEntropy& other) const {
        if (entropy_.size() != other.entropy_.size()) return false;
        uint8_t result = 0;
        for (size_t i = 0; i < entropy_.size(); ++i) {
            result |= entropy_[i] ^ other.entropy_[i];
        }
        return result == 0;
    }

    // Prohibited direct access
    // Remove direct accessors to entropy !
};

要點 :

  • 即使發生異常,析構函數也總是會清理記憶體。
  • 明確記憶體清除是透過 volatile 指標實現的(針對編譯器最佳化)。
  • 沒有公開方法可以直接傳回關鍵資料的引用。
  • 採用恆定時間比較來防止計時攻擊。

一般建議

  • 對於每個裝有種子/密鑰的物品,請使用類似的安全容器。
  • 切勿在未清除先前副本的情況下複製/重複關鍵資料。
  • 不要將種子短語/熵儲存在交換文件中;請使用 Linux 工具,例如 mlock/munlock(或其他作業系統的類似工具)。 stackoverflow  +1
  • 不要將關鍵資料輸出到日誌或 std::cout。
  • 產生種子時,請僅使用可靠且經過認證的隨機數產生器(硬體隨機數產生器、/dev/urandom)。 reddit  +1

結論

「熵級聯攻擊」漏洞凸顯了在處理助記詞和私鑰時進行正確記憶體管理的重要性。安全的記憶體分配、記憶體擦除、持續比較以及避免直接存取關鍵資料是任何加密庫的基本要求。只有這樣才能確保用戶資金的可靠保護,並消除未來遭受攻擊的可能性 


定論

熵級聯攻擊是比特幣加密貨幣生態系統中一個極其危險且至關重要的漏洞,它威脅著數位安全和用戶信任的根基。易受攻擊的錢包記憶體中存在開放式處理和助記詞及熵的多份副本,這造成了一種隱蔽卻無處不在的威脅:任何攻擊者只要能夠訪問計算機內存或其低成本的“隱藏”區域(交換空間),就能以近乎完美的精度恢復私鑰,並永久竊取用戶的加密資產。

這種攻擊(正式編號為 CVE-2023-39910)生動地詮釋了數位安全的關鍵原則:除非你能在進程運行的每一納秒都對其進行控制,否則就無法將加密金鑰儲存在記憶體中。大規模的比特幣竊盜事件、信任度的下降以及系統全面崩潰的風險都是系統性的,威脅著去中心化金融的根本概念。

隨著密碼分析技術的快速發展和新型攻擊工具的不斷湧現,只有嚴格的記憶體審計、安全容器的部署、首次處理後的秘密資料擦除以及對每一位熵的多層管理,才能構築一道抵禦此類災難性漏洞的強大屏障。最後,我想向科學和技術界傳達一個訊息:比特幣的強度取決於其最小的記憶體字串的強度——只有集體的責任才能保護數位未來免受「連鎖損失」的衝擊 


  1. https://dl.acm.org/doi/10.1007/s12095-017-0264-3
  2. https://blog.cr.yp.to/20140205-entropy.html
  3. https://arxiv.org/html/2410.16965v1
  4. https://www.sciencedirect.com/science/article/pii/S0167404819301336
  5. https://repositori-api.upf.edu/api/core/bitstreams/84e3b3ad-671c-4578-9d01-b9aaca31fe85/content
  6. https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator
  7. https://www.binance.com/en/square/post/2023-08-14-major-vulnerability-in-bitcoin-libbitcoin-explorer-tool-fixed-961627
  8. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  9. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  10. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  1. https://www.codeproject.com/Articles/13853/Secure-Coding-Best-Practices-for-Memory-Allocation?fid=294862& %3Bdf=90&%3Bmpp=25&%3Bsort=Position&%3Bview=Normal&%3Bspc=Relaxed&%3Bprof=True&%3Bfr=26&%3BPageFlow=Fluid
  2. https://www.binance.com/en/square/post/2023-08-14-major-vulnerability-in-bitcoin-libbitcoin-explorer-tool-fixed-961627
  3. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  4. https://b8c.ru/author/wallet/page/11/
  5. https://tugraz.elsevierpure.com/ws/portalfiles/portal/74107547/Cryptographically_Enforced_Memory_Safety.pdf
  6. https://bennet.org/blog/how-secure-is-your-bitcoin-wallets-mnemonic-seed-phrase/
  7. https://stackoverflow.com/questions/8451/secure-memory-allocator-in-c
  8. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  9. https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
  10. https://www.reddit.com/r/cpp_questions/comments/x05eoh/memory_safety_in_c/
  11. https://learnmeabitcoin.com/technical/keys/hd-wallets/mnemonic-seed/
  12. https://atomicwallet.io/academy/articles/how-to-store-private-keys-and-mnemonic-seed
  13. https://support.ledger.com/article/8154109204509-zd
  14. https://mirwiki.ru/understanding-the-bip39-mnemonic-seed-phrase-generator/
  15. https://atlas21.com/how-to-securely-store-a-seed-phrase/
  16. https://guarda.com/academy/tutorials/mnemonic-wallet-phrases-what-are-they-for/
  17. https://www.reddit.com/r/ledgerwallet/comments/154swq5/what_are_the_best_ways_to_keep_your_ledger_and/
  18. https://vault12.com/learn/crypto-security-basics/seed-phrase/
  19. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  20. https://shieldfolio.com/blogs/crypto-security-blog/seed-phrase-storage-guide
  21. https://github.com/weidai11/cryptopp
  22. https://bitcointalk.org/index.php?topic=5463676.0
  23. https://droomdroom.com/a-guide-to-mnemonic-phrase-and-passphrase/
  1. https://www.binance.com/en/square/post/2023-08-14-major-vulnerability-in-bitcoin-libbitcoin-explorer-tool-fixed-961627
  2. https://b8c.ru/author/wallet/page/11/
  3. https://blog.blockmagnates.com/crypto-wallets-exposed-mnemonic-phrase-vulnerabilities-4-already-fixed-3b7332e2bda8
  4. https://onekey.so/blog/ecosystem/how-to-memorize-a-seed-phrase/
  5. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  6. https://bennet.org/blog/how-secure-is-your-bitcoin-wallets-mnemonic-seed-phrase/
  7. https://github.com/8891689/Trust-Wallet-Vulnerability
  8. https://forklog.com/en/hackers-stole-over-900000-via-vulnerability-in-a-bitcoin-wallet-utility/
  9. https://www.koinx.com/blog/what-is-mnemonic-phrase
  10. https://docs.learnbittensor.org/keys/handle-seed-phrase
  11. https://www.halborn.com/blog/post/what-is-a-bip39
  12. https://www.ledger.com/academy/bip-39-the-low-key-guardian-of-your-crypto-freedom
  13. https://forum.cardano.org/t/potential-weakness-in-bip-39-mnemonic-entropy-distribution-across-multiple-languages/145337
  14. https://github.com/iancoleman/bip39/issues/693
  15. https://milksad.info/disclosure.html
  16. https://www.reddit.com/r/btc/comments/q7sa2r/bip39_seeds_their_flaws_and_using_them_securely/
  17. https://www.bleap.finance/blog/what-is-a-seed-phrase
  18. https://www.cointracker.io/learn/mnemonic-phrase
  19. http://bitcoinwiki.org/wiki/mnemonic-phrase
  20. https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
  21. https://blog.keyst.one/mythbusters-the-mystery-behind-the-mnemonic-phrase-collision-scam
  22. https://attacksafe.ru/how-hackers-used-the-milk-sad-bug-in-libbitcoin-explorer-3-x-to-steal-900000-from-btc-wallets/
  23. https://www.ledger.com/academy/topics/security/what-is-the-entropy
  24. https://blockchain-academy.hs-mittweida.de/2023/01/what-is-bip39-and-why-should-you-care/
  25. https://learnmeabitcoin.com/technical/keys/hd-wallets/mnemonic-seed/
  26. https://www.usenix.org/system/files/sec21-chen-kaixiang.pdf
  27. https://en.bitcoin.it/wiki/Seed_phrase
  28. https://bip39-phrase.com/secure-bip39-seed-phrases-high-entropy-best-wordlist/
  29. https://www.ledger.com/blog/ctf-smart-contracts
  30. https://www.reddit.com/r/ledgerwallet/comments/11l8ihq/how_a_the_seed_phrases_generated_and_are_they/
  31. https://www.reddit.com/r/cpp/comments/1fpcc0p/eliminating_memory_safety_vulnerabilities_at_the/
  32. https://bitcointalk.org/index.php?topic=5461946.0
  33. https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
  34. https://stackoverflow.com/questions/70615458/recover-seed-phrase-from-private-key
  35. https://klever.io/blog/all-about-bip-39/
  36. https://bitcointalk.org/index.php?topic=5462822.0
  37. https://bitcointalk.org/index.php?topic=5537943.0
  1. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  2. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  3. https://www.binance.com/en/square/post/2023-08-14-major-vulnerability-in-bitcoin-libbitcoin-explorer-tool-fixed-961627
  4. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  5. https://b8c.ru/author/wallet/page/11/
  6. https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
  7. https://forklog.com/en/hackers-stole-over-900000-via-vulnerability-in-a-bitcoin-wallet-utility/
  8. https://www.codeproject.com/Articles/13853/Secure-Coding-Best-Practices-for-Memory-Allocation?fid=294862& %3Bdf=90&%3Bmpp=25&%3Bsort=Position&%3Bview=Normal&%3Bspc=Relaxed&%3Bprof=True&%3Bfr=26&%3BPageFlow=Fluid
  9. https://stackoverflow.com/questions/8451/secure-memory-allocator-in-c
  10. https://tugraz.elsevierpure.com/ws/portalfiles/portal/74107547/Cryptographically_Enforced_Memory_Safety.pdf
  1. https://www.securitylab.ru/analytics/354292.php
  2. https://ibmm.ru/news/kriptoindustriya/chto-takoe-fraza-vosstanovleniya-i-kak-ona-zashchishchaet-kriptovalyutu-v-koshel-ke/
  3. https://www.itsec.ru/articles/upravlenie-uyazvimostyami-v-kriptokoshelkah
  4. https://tquality.ru/blog/%D1%81hto-takoe-xss-uyazvimost-i-kak-testirovshchiku-ne-propustit-ee/
  5. https://habr.com/ru/companies/pentestit/articles/526878/
  6. https://cyberleninka.ru/article/n/klassifikatsiya-ugroz-i-uyazvimostey-informatsionnoy-bezopasnosti-v-korporativnyh-sistemah
  7. https://pvs-studio.ru/ru/blog/posts/csharp/0857/
  8. https://www.arcsinus.ru/blog/llm-exposures
  9. https://intuit.ru/studies/courses/2291/591/lecture/12691?page=2
  10. https://www.binance.com/en/square/post/2023-08-14-major-vulnerability-in-bitcoin-libbitcoin-explorer-tool-fixed-961627
  11. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  12. https://b8c.ru/author/wallet/page/11/

文章導航

By