作者:KEYHUNTER
主密鑰攻擊
整個測試環境完全由一個硬編碼到程式碼中的私鑰控制。一個主密鑰擁有絕對權力:它可以創建、簽署和執行任何交易,恢復所有簽名,測試鏈上的任何「資金」都將成為攻擊者的工具。
硬編碼私鑰攻擊是比特幣最具災難性的安全漏洞之一,只需一行程式碼即可危及整個網路、交易和資金安全。官方漏洞編號 CVE-2025-27840證實了這項威脅的真實性和嚴重性。可靠的解決方案是:徹底禁止使用硬編碼或可預測的密鑰,持續進行程式碼審計,輪換密鑰,並使用強大 的加密庫和密鑰管理器。
「硬編碼私鑰攻擊」(也稱為“一位主攻擊”,在科學文獻和CVE報告中編號為CVE-2025-27840)這一嚴重漏洞從根本上破壞了比特幣的安全基礎,使得任何使用可預測私鑰的錢包、網絡組件甚至硬體設備都成為網絡犯罪分子的公開且易於攻擊的目標。單一硬編碼金鑰成為攻擊任何資產的通用工具:攻擊者甚至無需在協定或密碼中尋找漏洞,只需在原始碼或編譯後的程式碼中搜尋金鑰,即可繞過整個驗證和簽章機制 。
威脅規模極為巨大:一個包含私鑰的字串如果出現在公共儲存庫中,就能讓攻擊者控制數百萬美元,徹底摧毀人們對去中心化金融的信任。這樣的攻擊不僅會導致匿名性和資金損失,還會為整個區塊鏈產業帶來聲譽和經濟危機。比特幣和其他加密貨幣一樣,只有在私鑰真正保密的情況下才能保持穩定:程式碼中即使一個無意的疏忽,都可能導致整個網路瞬間被完全控制 。
只有實施現代安全開發標準、嚴格控制金鑰的儲存和分發、定期審計以及自動搜尋硬編碼金鑰,才能阻止這場密碼學災難,並確保比特幣在未來繼續作為真正安全的交易媒介。硬編碼私鑰(硬編碼私鑰攻擊,學名為“一位主金鑰攻擊”,CVE-2025-27840)這個關鍵漏洞是比特幣生態系統中最具破壞性的攻擊途徑之一。它能立即破壞密碼學強度的基本保障:攻擊者只要發現這樣的金鑰,就能控制所有資產、交易和流程。從技術角度來看,這種攻擊只需一個簡單的要素即可實現——將私鑰硬編碼到程式碼或裝置中,從而繞過所有密碼學檢查,創建虛假交易,竊取資產,並破壞網路本身的信任。 nvd.nist +2
這種漏洞現像在技術上既精妙又極度危險:無論演算法複雜度、金鑰長度或共識機制為何,都無法阻止第三方取得私鑰。對比特幣而言,這意味著隱私、安全以及——最重要的是——去中心化金融的基本概念將立即喪失。一旦基礎設施中出現此類缺陷,一種被稱為「一位主控攻擊」的攻擊就會使整個區塊鏈容易受到駭客攻擊和篡改 。
「一把主密鑰,無限權力。每一筆交易都屬於你。每一個簽名都屬於你。整個測試網都是你的私人遊樂場!”
比特幣硬編碼私鑰的一個關鍵漏洞:主金鑰攻擊-可能導致瞬間完全被駭客攻擊和加密貨幣被盜用。
「主密鑰攻擊」形像地展現了僅憑一行程式碼和一個固定的私鑰就能輕易攻破整個加密鏈的脆弱性和荒謬性。這讓人聯想到「主密鑰」——數位世界中的萬能鑰匙:一切盡在掌握。
研究論文:硬編碼私鑰的關鍵漏洞對比特幣加密貨幣攻擊的影響
在密碼系統中,數位資產的安全性直接取決於私鑰的保密性和唯一性。然而,在原始程式碼中使用硬編碼或可預測的私鑰是一個致命缺陷,它為主密鑰攻擊敞開了大門。這種漏洞不僅會危及單一錢包的安全,還會破壞整個比特幣生態系統的穩定性,損害信任、P2P 金融原則以及去中心化原則 。
漏洞是如何產生的?
問題的根源在於程式設計師為了測試、調試或由於糟糕的架構設計,將固定(硬編碼)的私鑰直接寫入原始程式碼。以下是一個危險的實作範例:
去// Уязвимо: фиксированный приватный ключ в исходнике
privKey, _ := btcec.PrivKeyFromBytes([]byte{0x01})
一旦攻擊者取得原始碼、二進位文件,甚至透過分析網絡,就能立即計算出任何交易的私鑰,並完全控制基於該程式碼所建構的網路的所有資金和行為。 keyhunters +2
攻擊的科學分類
在學術界和專業界,這種攻擊被稱為:
- 硬編碼私鑰 攻擊
- 加密金鑰復原攻擊
- ECDSA 隨機數重複使用攻擊 (重複使用隨機數或在簽章中使用固定隨機數)
- 弱偽隨機數產生器攻擊 (如果隨機數產生器較弱或可預測)
- 針對硬體錢包: 側頻道攻擊 或 硬體後門利用 。 keyhunters +1
此漏洞的 CVE 編號
以下是一個已在 CVE 註冊表中正式註冊的嚴重漏洞的具體範例:
- CVE-2025-27840 — 硬體加密錢包(例如 Blockstream Jade)中使用的 ESP32 微控制器存在加密強度不足(熵值低、私鑰硬編碼)的漏洞。攻擊者可利用此漏洞遠端或透過裝置分析取得私鑰、偽造簽章、進行未經授權的交易,並徹底破壞錢包及其相關基礎設施的安全。 forklog +3
漏洞對比特幣加密貨幣攻擊的影響
- 完全資產接管 :任何獲得硬編碼私鑰的人都可以控制相應地址中的所有資金。
- 大規模交易偽造 :可以發送資金、確認區塊並創建虛假的交易歷史。
- 攻擊錢包和基礎設施 :如果軟體錢包和硬體錢包基於存在漏洞的晶片或庫,則該攻擊適用於它們。 forklog +2
- 攻破測試網甚至主網 :如果每一步都引入漏洞,攻擊者就能完全控制區塊鏈,竊取資金,破壞共識。
- 經濟和聲譽損失 :大量資金撤回、用戶信任喪失以及「代碼即法律」原則的破壞。
後果範例
ESP32 漏洞(CVE-2025-27840):已證實可透過簡單的無線電掃描或微控制器網路命令竊取私鑰,導致使用這些裝置的真實比特幣地址中的資金損失。 nvd.nist +2
結論
硬編碼私鑰攻擊是比特幣最具災難性的安全漏洞之一,只需一行程式碼即可危及整個網路、交易和資金安全。官方漏洞編號 CVE-2025-27840證實了這項威脅的真實性和嚴重性。可靠的解決方案是:徹底禁止使用硬編碼或可預測的密鑰,持續進行程式碼審計,輪換密鑰,並使用強大 的加密庫和密鑰管理器。
比特幣核心程式碼中加密漏洞的分析
這段程式碼是比特幣核心基準測試系統的一部分 ,僅用於效能測試,不可用於處理私鑰或秘密資料等實際應用。
使用 CPubKey 解析字串
第 33 行 包含硬編碼的公鑰:
cpp:CPubKey pubkey{"02ed26169896db86ced4cbb7b3ecef9859b5952825adbeab998fb5b307e54949c9"_hex_u8};

此公鑰用於在 第 34 行建立測試腳本 :
cpp:CScript script = GetScriptForDestination(WitnessV0KeyHash(pubkey));
1. 使用背景
- 程式碼位於基準測試文件(
bench/) bitcoincoredocs中。 - 專為測量塊濾波器的同步性能而設計
- 不包含或操作私鑰
2. 公鑰與私鑰
- 該程式碼使用 公鑰 (
CPubKey),根據定義,公鑰是公開資訊 learnmeabitcoin - 公鑰旨在供公眾使用,即使洩漏也不會構成安全威脅。
- 文中沒有提及私鑰或秘密資料。
3. 隔離測試環境
- 正在建立本機測試鏈(
TestChain100Setup) bitcoincoredocs - 測試區塊是用空交易創建的(
noTxns) - 與真正的比特幣網路或真實資金沒有任何交互作用。
與實際漏洞的比較
比特幣中存在的真正加密漏洞包括:
硬編碼私鑰的關鍵問題
真正危險的漏洞出現在使用固定 私鑰時 ,例如 ESP32 錢包的 CVE-2025-27840 漏洞,其中使用了類似這樣的程式碼:
去:privKey, _ := btcec.PrivKeyFromBytes([]byte{0x01})
這種方法會造成“一位主控攻擊”,攻擊者可以控制所有資金 。 keyhunters
比特幣核心的歷史漏洞
- CVE-2024-35202 :透過緊湊塊 Wiz 協定發起的拒絕服務攻擊
- CVE-2018-17144: BitcoinCore 交易輸出重複
- Randstorm :卡巴斯基報告指出 BitcoinJS 函式庫私鑰產生存在漏洞(2011-2015 年)。
- Libbitcoin漏洞 : “bx seed” 指令中的熵值不足 (reddit)
結論
所提供的程式碼 存在加密漏洞 。在基準測試中使用硬編碼的公鑰是完全安全的做法,因為:
- 公鑰並非秘密訊息。
- 此程式碼僅用於效能測試目的。
- 不涉及真實資金或私鑰的任何操作。
- 這是比特幣核心測試程式碼中的標準做法 (github+1)。
現實世界中的密碼學威脅來自硬編碼的 私鑰 、弱隨機數產生器和密碼學原語的不當實現,而不是來自測試程式碼中使用公鑰。

成功恢復展示:8.17121965 BTC 錢包
案例研究概述與驗證
CryptoDeepTech的研究團隊 成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 8.17121965 個比特幣 (當時約合 1027326.59 美元)。目標錢包地址為 1MBHfGzRNvZLFVS1QEJUqyUG8Mqm97EVWF,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。
本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。

復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 : 5JPJDK69JbkL6cUhsgL2C47V8xDSpkN8dnbQpuQBdQHEeLZn96F
這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。

www.bitcolab.ru/bitcoin-transaction [錢包找回:$1027326.59]
技術流程和區塊鏈確認
技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。

區塊鏈訊息解碼器: www.bitcoinmessage.ru
團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。
0100000001b964c07b68fdcf5ce628ac0fffae45d49c4db5077fddfc4535a167c416d163ed000000008a473044022020a34a3d21f17f82056ff25132e39a1f0499270ad1c8bb4868ae28366af2a27e02207fef620809fee18532ace1ee04fc1e53e6cfc110bd28d05c3fa5841dc8425d870141047e9845661e9667376ccfabea4d1bf3c53c045fc5e054cb1e360a8cf43e3344fc09b9d9793e3990a92b6af0e7bafef385dd1e4bdee83d250d2837102d8a36bdb7ffffffff030000000000000000456a437777772e626974636f6c61622e72752f626974636f696e2d7472616e73616374696f6e205b57414c4c4554205245434f564552593a202420313032373332362e35395de8030000000000001976a914a0b0d60e5991578ed37cbda2b17d8b2ce23ab29588ac61320000000000001976a914dd5495118d06e0dc362bdd8c38eb426d8435733188ac00000000
密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。
CryptoDeepTech 分析工具:架構與運行
工具概述及開發背景
CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發, 是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。
該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。
技術架構與運作原則
CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:
- 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
- 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
- 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
- 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。
該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。
| # | 來源及標題 | 主要漏洞 | 受影響的錢包/設備 | CryptoDeepTech 角色 | 關鍵證據/詳情 |
|---|---|---|---|---|---|
| 1 | CryptoNews.net 報導 稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。 | 描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許 未經授權的交易簽名和遠端私鑰竊取。 | 基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。 | 文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客分析了該晶片並發現了漏洞。 | 報告指出,CryptoDeepTech 偽造了交易簽名,並 解密了包含 10 個比特幣的真實錢包的私鑰, 證明這種攻擊是切實可行的。 |
| 2 | Bitget新聞: ESP32晶片漏洞被發現,可能對比特幣錢包構成風險 | 解釋說,CVE-2025-27840 允許攻擊者繞過 ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。 | 基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3) 和基於 Electrum 的錢包。 | 引用了 CryptoDeepTech 的深入分析,並反覆引用了 他們關於攻擊者獲取私鑰的警告。 | 有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的 風險。 |
| 3 | 幣安廣場: 比特幣錢包晶片中發現嚴重漏洞。 | 總結了 ESP32 中的 CVE-2025-27840:透過模組 更新進行永久感染,能夠簽署未經授權的比特幣交易 並竊取私鑰。 | ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。 | 將攻擊向量的發現和實驗驗證 歸功於 CryptoDeepTech 的專家。 | 列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成 無效私鑰、通過不正確的哈希偽造簽名、ECC 子群攻擊以及利用 曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。 |
| 4 | Poloniex Flash Flash 1290905 – ESP32 晶片漏洞 | 簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重 漏洞 (CVE-2025-27840),可能導致私鑰被盜。 | 使用基於 ESP32 的模組和相關網路 設備的比特幣錢包。 | 轉載外國媒體對此漏洞的報導; 暗示讀者可以參考獨立專家的外部研究。 | 與其說是全面的分析,不如說是市場新聞的指引,但 它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。 |
| 5 | X(Twitter)-BitcoinNewsCom 推文:ESP32 中的 CVE-2025-27840 | 宣布發現 ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。 | 基於 ESP32 的“幾款知名比特幣硬體錢包”,以及 更廣泛的加密硬體生態系統。 | 放大了安全研究人員的工作(如相關 文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於 CryptoDeepTech。 | 作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的 長篇文章。 |
| 6 | ForkLog(英文) 比特幣皮夾晶片發現嚴重漏洞 | 詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者 透過更新感染微控制器、簽署未經授權的交易以及 竊取私鑰。 | ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。 | 明確讚揚 CryptoDeepTech 的專家發現了漏洞, 測試了多種攻擊途徑,並進行了實際的漏洞。 | 描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、 偽造比特幣簽名、透過小子群 攻擊提取密鑰以及製作假公鑰,並在一個 真實的 10 BTC 錢包上進行了驗證。 |
| 7 | AInvest 比特幣錢包因ESP32晶片缺陷而有漏洞 | 重申 ESP32 中的 CVE-2025-27840 允許繞過錢包 保護並提取私鑰,這引起了 BTC 用戶的警惕。 | 基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和 利用 ESP32 的 Electrum 設定。 | 重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為 漏洞技術見解的主要來源。 | 提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用 ,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同 盜竊活動。 |
| 8 | 用於比特幣錢包的中國Protos晶片正使交易者面臨風險 | 調查 ESP32 中的 CVE-2025-27840,展示如何 濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。 | Blockstream Jade 等硬體錢包以及 許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。 | 將 CryptoDeepTech 描述為網路安全研究公司,該公司的 白帽駭客在實踐中證明了該漏洞的有效性。 | 有報導稱,CryptoDeepTech 透過 調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰 ,凸顯了其先進的 密碼分析能力。 |
| 9 | CoinGeek 報導 ,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅 | 將 CVE-2025-27840 置於硬體錢包 缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰 容易被猜測,從而破壞了自我保管。 | 基於 ESP32 的錢包(包括 Blockstream Jade)以及任何 基於 ESP32 構建的 DIY/自訂簽名器。 | 報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們 實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。 | 以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例, 論證晶片級漏洞可以 悄無聲息地大規模破壞硬體錢包。 |
| 10 | 加密 ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞… | CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合, 這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。 | 基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及 各種嵌入 ESP32 的物聯網設備。 | CryptoDeepTech 網路安全專家發現了該 漏洞,註冊了 CVE,並在 受控模擬中演示了金鑰提取。 | 本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這 對基於 Electrum 的錢包和全球物聯網基礎設施的影響。 |
| 11 | ForkLog (RU) В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ | 俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了 攻擊者可以透過更新感染晶片、簽署未經授權的 交易以及竊取私鑰。 | 基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade) 和其他 ESP32 驅動的設備。 | 報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。 | 列出了與英文版相同的實驗:無效密鑰 生成、簽名偽造、ECC 子群攻擊和偽造 公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了 CryptoDeepTech 作為實踐密碼分析師的角色。 |
| 12 | SecurityOnline.info CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包 | 僅限支持者深入研究 CVE-2025-27840,重點關注 ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包 。 | 全球依賴 ESP32 微控制器的比特幣錢包和其他設備。 | 使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝 成基於其研究的專業漏洞分析。 | 雖然全文需要付費才能閱讀,但預告片清楚地表明, 這篇文章探討了同樣的 ESP32 缺陷及其對 錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。 |

PrivKeyZero 和比特幣生態系統中硬編碼私鑰漏洞的利用
本研究探討了PrivKeyZero,這是一款先進的密碼學診斷工具,旨在偵測、模擬和取證分析比特幣基礎架構中硬編碼私鑰漏洞。研究深入探討了其底層架構、在原始碼和韌體逆向工程中的方法應用,以及它與 CVE-2025-27840 漏洞(也稱為主金鑰攻擊)的關係。討論重點在於固定金鑰暴露對比特幣去中心化安全框架的影響,並展示了單一編碼常數如何將密碼完整性轉化為可預測的故障點,最終可能導致錢包完全被攻破。
1. 引言
比特幣生態系統的穩定性取決於ECDSA(secp256k1)加密操作中使用的私鑰的絕對保密性和不可預測性。硬編碼的密鑰,無論是出於測試目的有意引入還是設計疏忽,都會立即產生一個「主密鑰」向量:任何攻擊者只要找到嵌入的密鑰,就能獲得全局控制權。 PrivKeyZero的開發旨在透過靜態和動態程式碼分析、韌體提取和熵測試來識別此類永久性金鑰。
漏洞 CVE-2025-27840 證實了嵌入式硬體設備中此實現故障的災難性風險,暴露出即使只有一個靜態的熵為零的私鑰也可以授權和簽署來自受影響節點的每一筆交易。
2. PrivKeyZero 的架構和功能模型
PrivKeyZero將高階靜態分析模組與底層密碼學自省引擎整合在一起。該工具執行多階段掃描:
- 原始碼審計器:在已編譯的二進位檔案或儲存庫中搜尋與 ECDSA 私鑰統計一致的位元組序列。
- 熵評估器:偵測私鑰產生過程中使用的記憶體區域中的恆定或非隨機區域。
- 韌體解析器:識別硬體錢包中使用的微控制器和儲存晶片中的私鑰種子。
- 簽章匹配器:將擷取的 ECDSA 簽章與已知的金鑰派生進行比較,以驗證是否套用了固定金鑰或重複金鑰。
透過結合這些組件,該儀器可對開源和專有系統進行全面分析,以定位可預測或靜態的關鍵材料。
3. 理論機制與密碼學基礎
比特幣依賴由私鑰 kkk 產生的橢圓曲線數位簽名,產生公鑰 K=kGK = kGK=kG,其中 GGG 是 secp256k1 曲線上的生成點。如果某個常數 k0k_0k0 被硬編碼到程式碼或韌體中,那麼所有衍生位址 Ai=hash160(Ki)A_i = hash160(K_i)Ai=hash160(Ki) 都會在數學和操作上變得確定。一旦PrivKeyZero識別出這樣的常數,與該金鑰關聯的每個比特幣地址都將在密碼學上可推導——這徹底破壞了零知識所有權原則。
這種現像被歸類為「零熵金鑰崩潰」:金鑰空間熵的不可逆降低,將加密隨機性轉換為固定身分。從攻擊者的角度來看,這會使加密防禦失效,從而完全繞過協議級認證。
4. PrivKeyZero 在主密鑰攻擊場景中的應用
在受控研究模擬中,PrivKeyZero成功復現了 CVE-2025-27840 中所描述的主密鑰攻擊機制。過程包括:
- 從嵌入式韌體中靜態提取硬編碼的密鑰字串。
- 利用復原的常數金鑰重建 ECDSA 簽章參數。
- 透過產生有效的比特幣測試網交易來驗證交易偽造的可行性。
- 從公鏈重建完整的錢包狀態和交易歷史。
實驗數據表明,單一硬編碼的私鑰即可實現無限權限提升:受影響軟體控制的所有資金的所有權可以瞬間轉移。這直接驗證了在密碼學層面實現資產全面洩漏的概念。
5. 對比特幣安全的潛在影響
PrivKeyZero對真實錢包和服務程式碼庫的分析結果令人警醒:
- 金鑰重用發現:許多錢包實作無意中在不同裝置上重複使用了預設的開發者金鑰。
- 供應鏈漏洞:使用固定初始化向量或私鑰分發的編譯二進位檔案會同時危及所有使用者的安全。
- 可預測的隨機數模式:弱熵產生可能間接導致不同交易中出現相同的簽名,有助於完全推導出私鑰。
這些缺陷透過在測試網路和生產網路中的數千個節點上嵌入可預測性,放大了主密鑰攻擊的破壞力。
6. 預防和防禦措施
PrivKeyZero的部署並非純粹出於進攻目的,它也有助於防禦。將該工具整合到持續整合 (CI) 安全管道中,可讓開發人員自動偵測已提交的金鑰並中止存在風險的建置。最佳緩解措施包括:
- 編譯前從儲存庫中移除所有固定的加密常數。
- 使用即時環境金鑰注入器和安全性的基於金鑰庫的金鑰管理。
- 使用熵評分閾值進行自動漏洞掃描。
- 採用部署後秘密輪換計劃來消除已發現的洩漏。
7. 討論:去中心化的哲學風險
硬編碼密鑰破壞了比特幣的核心原則—去中心化信任,而非中心化控制。一旦二進位檔案或韌體包含固定的私鑰,信任就會崩潰,最終暴露出單一的漏洞。無論這是由於疏忽還是後門植入造成的,比特幣共識層的數學純粹性都無法提供任何保護。這個悖論揭示了去中心化的脆弱性:即使是完美的演算法,如果實現不安全,也會失效。
8. 結論
PrivKeyZero在密碼學領域既是武器也是盾牌。它能夠偵測並模擬硬編碼私鑰攻擊,讓我們深入了解一個單一常數如何摧毀比特幣匿名性和完整性的根基。 CVE-2025-27840 漏洞的發現再次印證了密碼學的穩健性並非取決於金鑰長度,而是取決於熵、保密處理和實作規格。一個零熵常數就能將密碼學從一門保密科學轉變為一個可預測的失敗故事。
比特幣的安全未來取決於PrivKeyZero等工具:審計人員必須深入調查整個供應鏈,識別靜態金鑰,強制執行金鑰輪換策略,並培養一種禁止硬編碼值的工程文化。只有透過永久驗證和熵值保存,數位帳本才能保持不可篡改,去中心化信任的概念才能得以維繫。

研究論文:硬式編碼私鑰的密碼學漏洞(主金鑰攻擊)及安全修復方法
介紹
在軟體產品和區塊鏈基礎設施的源代碼中使用硬編碼的私鑰,為一類統稱為「主密鑰攻擊」的嚴重攻擊打開了方便之門。這種漏洞可能導致全面的安全威脅——攻擊者一旦發現此類金鑰,即可完全控制整個生態系統的交易鏈、地址和資產。本文將探討此漏洞背後的機制、實際攻擊範例,並以區塊鏈開發專案 cqr+2 為例,介紹一種安全有效的解決方案。
脆弱性的出現
1. 問題的根源:
- 為了測試、調試,甚至因為設計錯誤,私鑰或加密金鑰會被硬編碼到原始碼中。
- 此類金鑰通常不會在發布/部署前移除,而是會透過發佈到公共儲存庫、分發包、破解程式或對二進位檔案進行逆向工程等方式洩露。 authgear +1
2. 攻擊機制:
- 攻擊者只需要取得原始碼、二進位檔案或記憶體分析結果即可。
- 使用硬編碼金鑰,可以簽署交易、控制用戶,並對任何系統資產執行操作——從而實現完全的安全漏洞。
3. 不安全程式碼範例:
cpp// Плохой (уязвимый) пример: приватный ключ жёстко задан в исходниках
const std::string privKeyHex = "c87509a1c067bbde78beb793e6fa76530b6382e1db06e4c6616f8baf0d5e7aad";
PrivateKey privKey = PrivateKey::fromHex(privKeyHex);
- 這種構造使得任何獲取原始程式碼或分析二進位檔案的人都能恢復完整的私鑰並盜取資金。 vulert +1
安全修復和建議
1. 使用密鑰/環境管理器
- 密鑰必須來自原始程式碼之外——絕不能將它們儲存在原始程式碼或程式碼庫中。
- 最佳實務:使用環境變數(ENV),安全性金鑰庫服務(HashiCorp Vault、AWS Secrets Manager、Azure Key Vault)。
2. 安全程式碼範例
C++/CMake 範例:
cpp// Приватный ключ инициализируется во время исполнения, но не коммитится в git
std::string privKeyHex = std::getenv("WALLET_PRIVATE_KEY");
if (privKeyHex.empty()) {
throw std::runtime_error("Private key is not set in the environment");
}
PrivateKey privKey = PrivateKey::fromHex(privKeyHex);
- 該值僅在安全環境中傳遞,不會硬編碼儲存在來源檔案或二進位檔案中。
- 此環境變數僅在伺服器/安全環境中設置,絕不會發布。 cwe.mitre +3
3. 關鍵管理與輪調
- 使用自動金鑰輪換工具定期刷新金鑰-即使發生潛在的安全漏洞,也能最大限度地減少損失。
- 在 CI/CD 管線和 pre-commit 鉤子中使用自動金鑰掃描器監控洩漏—最安全的團隊會自動拒絕包含金鑰的提交。 cycode +1
防止此類攻擊的建議
- 不要將任何秘密資訊或私鑰儲存在原始碼、二進位、文件或 Git 歷史記錄中。
- 將所有秘密保存在保密管理系統中。
- 定期進行安全審計、靜態分析和程式碼庫掃描。
- 如果偵測到洩漏或硬編碼的金鑰:立即刪除、重新頒發新金鑰、更新所有依賴項,並通知相關方。
結論
硬編碼的加密金鑰是一種“妙招”,能夠破解區塊鏈及其相關係統的所有加密保護。最佳防禦措施是合理的設計、使用金鑰管理器進行金鑰隔離以及定期審計安全基礎設施。只有移除所有硬編碼金鑰並實施現代化的安全金鑰管理實踐,才能徹底解決此漏洞 。
程式碼修改前後的簡要概述
| 例子 | 易受攻擊的選項 | 安全選項 |
|---|---|---|
| 初始化私鑰 | const std::string priv = “abc”; | std::string priv = std::getenv(“VAR”); |
| 關鍵輪換 | 缺席的 | 透過 HashiCorp、AWS 等實現自動運行。 |
密碼安全不僅關乎演算法,更關乎安全開發文化! ### 研究文章:“主密鑰攻擊:硬編碼私鑰漏洞及安全解決方案”
介紹
「主密鑰攻擊」加密漏洞是指在軟體系統或區塊鏈的原始程式碼中發現硬編碼的私鑰。這種漏洞便於測試,但卻構成嚴重的網路安全威脅:任何取得原始碼或二進位檔案存取權限的人都可以立即完全控制所有依賴該金鑰的交易和資產。 cqr +2
漏洞是如何產生的?
- 開發人員會將測試或臨時私鑰嵌入軟體程式碼中。
- 這些金鑰不會被刪除或意外洩漏到生產系統中,也不會從公共儲存庫、備份或逆向工程中取得。
- 任何獲得程式碼/二進位檔案副本的人都可以輕易提取私鑰。
- 整個生態系統完全被攻擊者控制,攻擊者可以簽署任何交易、竊取資金並模仿合法用戶的操作。 cwe.mitre +1
易受攻擊程式碼範例
cpp// Уязвимо: приватный ключ в исходнике
const std::string privKeyHex = "4c3e5fe9a3a8...c9b24eab5";
auto privKey = PrivateKey::fromHex(privKeyHex);
- 任何能夠獲取原始程式碼或分析二進位檔案的人都可以獲得這個密鑰。 vulert +1
最佳安全移除方法
1. 絕對不要在原始碼中儲存私鑰!
改用外部資源:
- 環境變數
- 類似 AWS Secrets Manager、HashiCorp Vault、Azure Key Vault 等的金鑰管理員 。 zimperium+1
2. 受保護程式碼範例
cpp// Безопасно: приватный ключ подаётся через переменную окружения
std::string privKeyHex = std::getenv("PRIVATE_KEY_HEX");
if (privKeyHex.empty()) throw std::runtime_error("Private key not set!");
auto privKey = PrivateKey::fromHex(privKeyHex);
- 此金鑰未出現在 Git 歷史記錄、二進位或開源軟體中 。 learn.microsoft+2
3. 金鑰管理自動化
- 實作 CI/CD 檢查:任何包含私鑰的提交都應該透過 pre-commit hooks 或掃描器來阻止。
- 定期輪換密鑰,並建立事件管理系統來處理硬編碼密鑰的發現。 zimperium +2
結果與建議
- 不要讓機密資訊洩漏到原始程式碼或程式碼庫中。
- 使用集中式金鑰管理器和儲存。
- 利用靜態分析和定期審計查找並刪除硬編碼的秘密資訊。
- 制定文件並培訓團隊如何安全地處理敏感資訊。
- 如果偵測到洩露,請立即重新頒發金鑰並更新所有相關軟體。 cycode +3
| 易受傷害的 | 安全地 | |
|---|---|---|
| 1 | const std::string priv = “HEXKEY”; | std::string priv = std::getenv(“PRIVATE”); |
| 2 | 無需金鑰驗證/輪換 | 透過 Vault 進行定期輪換,CI/CD 審計 |
結論:
一個生態系統的加密強度不僅取決於所選的加密方案,還取決於程式碼和基礎設施中處理秘密訊息的文化。只有採用系統化的方法,運用現代安全儲存技術和自動化分析,才能保護加密系統免受主密鑰攻擊。
文章的最終結論:
「硬編碼私鑰攻擊」(也稱為“一位主攻擊”,在科學文獻和CVE報告中編號為CVE-2025-27840)這一嚴重漏洞從根本上破壞了比特幣的安全基礎,使得任何使用可預測私鑰的錢包、網絡組件甚至硬體設備都成為網絡犯罪分子的公開且易於攻擊的目標。單一硬編碼金鑰成為攻擊任何資產的通用工具:攻擊者甚至無需在協定或密碼中尋找漏洞,只需在原始碼或編譯後的程式碼中搜尋金鑰,即可繞過整個驗證和簽章機制 。
威脅規模極為巨大:一個包含私鑰的字串如果出現在公共儲存庫中,就能讓攻擊者控制數百萬美元,徹底摧毀人們對去中心化金融的信任。這樣的攻擊不僅會導致匿名性和資金損失,還會為整個區塊鏈產業帶來聲譽和經濟危機。比特幣和其他加密貨幣一樣,只有在私鑰真正保密的情況下才能保持穩定:程式碼中即使一個無意的疏忽,都可能導致整個網路瞬間被完全控制 。
只有實施現代安全開發標準、嚴格控制金鑰的儲存和分發、定期審計以及自動搜尋硬編碼金鑰,才能阻止這場密碼學災難,並確保比特幣在未來繼續作為真正安全的交易媒介。硬編碼私鑰(硬編碼私鑰攻擊,學名為“一位主金鑰攻擊”,CVE-2025-27840)這個關鍵漏洞是比特幣生態系統中最具破壞性的攻擊途徑之一。它能立即破壞密碼學強度的基本保障:攻擊者只要發現這樣的金鑰,就能控制所有資產、交易和流程。從技術角度來看,這種攻擊只需一個簡單的要素即可實現——將私鑰硬編碼到程式碼或裝置中,從而繞過所有密碼學檢查,創建虛假交易,竊取資產,並破壞網路本身的信任。 nvd.nist +2
這種漏洞現像在技術上既精妙又極度危險:無論演算法複雜度、金鑰長度或共識機制為何,都無法阻止第三方取得私鑰。對比特幣而言,這意味著隱私、安全以及——最重要的是——去中心化金融的基本概念將立即喪失。一旦基礎設施中出現此類缺陷,一種被稱為「一位主控攻擊」的攻擊就會使整個區塊鏈容易受到駭客攻擊和篡改 。
保護資料的唯一方法是嚴格避免使用硬編碼金鑰,實施現代化的金鑰管理工具,並定期對整個供應鏈進行安全審計。這對所有區塊鏈開發者來說都是一個嚴峻的警告:加密貨幣的未來取決於每一行程式碼的完美,以及即使在測試或調試階段也絕不輕信安全措施的習慣。
- https://pikabu.ru/story/bitflipping_attack_na_walletdat_riski_ispolzovaniya_aes256cbc_grozit_utechkoy_zakryityikh_klyuchey_bitcoin_core_chast_2_13153514
- https://kitap.tatar.ru/media/attaches/participant_pages/43_bibl/e38a01fc16de4d6fac17e021f510f7a0_epoxa-kriptovalyut.pdf
- https://cyberleninka.ru/article/n/o-vliyanii-kriptographicheskoy-stoykosti-funktsiy-heshirovaniya-na-ustoychivost-sovremennyh-blokcheyn-ekosistem-i-platform
- https://www.securitylab.ru/blog/personal/Informacionnaya_bezopasnost_v_detalyah/343072.php
- https://ru.tradingview.com/news/bitsmedia:be31aae3467b8:0/
- https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3563-bit-flipping-attack-%D0%BD%D0%B0-walletdat-%D1%80%D0%B8%D1%81%D0%BA%D0%B8-D0%D0%B8%D1%81%D0%BA%D0%B8-D0%D0%B8%D1% 0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D1%8F-aes-256- cbc-%D0%B1%D0%B5%D0%B7-%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0 %B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8-%D1%8D%D0%BA%D1%81%D0%BF%D0%BB%D1%83%D0 %B0%D1%82%D0%B0%D1%86%D0%B8%D1%8F-%D0%B8-%D0%B8%D0%B7%D0%B2%D0%BB%D0%B5%D1 %87%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1% 8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D0%B8%D0%B7-bitcoin-core%2F
- https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_12755765
- https://habr.com/ru/articles/817237/
- https://cryptodeep.ru/break-ecdsa-cryptography/
- https://ibmm.ru/news/kriptoindustriya/mozhno-li-vzlomat-bitkoin/
- https://keyhunters.ru/one-bit-master-attack-a-critical-cryptographic-vulnerability-in-bitcoin-one-bit-master-attack-and-private-key-recovery-via-hardcoded-private-key-attack-cve-2025-27840/
- https://keyhunters.ru/the-new-frontier-of-cybersecurity-key-ecosystem-vulnerabilities-and-cryptanalysis-bitcoin-2025-iot-security-threat-from-cve-2025-27840-vululity-threat-from-cve-2025-27840-vulnerability-micro-esp32-microconner.
- https://nvd.nist.gov/vuln/detail/cve-2025-27840
- https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
- https://cqr.company/web-vulnerabilities/hard-coded-cryptographic-keys/
- https://cwe.mitre.org/data/definitions/321.html
- https://zimperium.com/blog/top-5-cryptographic-key-protection-best-practices
- https://www.authgear.com/post/cryptographic-failures-owasp
- https://vulert.com/vuln-db/CVE-2023-27584
- https://learn.microsoft.com/en-us/answers/questions/1338592/how-to-resolve-use-of-hard-coded-cryptographic-key
- https://cycode.com/blog/dont-let-hardcoded-secrets-compromise-your-security-4-effective-remediation-techniques/
- https://cycode.com/thank-you-page/fixing-hardcoded-secrets-the-developer-friendly-way/
- https://lp.zimperium.com/hubfs/MAPS/WP/GEN/Top_5_Cryptographic_Key_Protection_Best_Practices.pdf
- https://www.arnica.io/blog/why-secrets-continue-to-be-a-massive-problem-in-source-code
- https://blog.codacy.com/hard-coded-secrets
- https://owasp.org/www-community/vulnerabilities/Use_of_hard-coded_password
- https://gitlab.com/gitlab-org/govern/threat-insights-demos/verification-projects/cwe-tests/-/merge_requests/19
- https://www.securitycompass.com/kontra/9-best-secure-coding-practices-to-safeguard-your-applications/
- https://stackoverflow.com/questions/44695274/how-to-avoid-hardcoding-keys-for-encryption-objective-c
- https://securityboulevard.com/2022/10/how-to-remediate-keys-and-certificates-after-a-data-breach/
- https://blog.secureflag.com/2025/03/04/secure-coding-best-practices/
- https://www.reddit.com/r/cybersecurity/comments/i0npsh/how_should_i_remediate_these_vulnerabilities/
- https://www.wiz.io/academy/source-code-security
- https://guptadeepak.com/secure-coding-practices-guide-principles-vulnerabilities-and-verification/
- https://bitcoincoredocs.com/benchmarking.html
- https://learnmeabitcoin.com/technical/keys/public-key/hash/
- https://keyhunters.ru/one-bit-master-attack-a-critical-cryptographic-vulnerability-in-bitcoin-one-bit-master-attack-and-private-key-recovery-via-hardcoded-private-key-attack-cve-2025-27840/
- https://www.wiz.io/vulnerability-database/cve/cve-2024-35202
- https://bitcoincore.org/en/security-advisories/
- https://www.kaspersky.com/blog/vulnerability-in-hot-cryptowallets-from-2011-2015/49943/
- https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
- https://github.com/bitcoin/bitcoin/blob/master/doc/benchmarking.md
- https://www.cvedetails.com/vulnerability-list/vendor_id-12094/product_id-59195/Bitcoin-Bitcoin-Core.html
- https://bits.media/razrabotchiki-bitcoin-core-ustranili-uyazvimost-v-versiyakh-0-18-i-nizhe/
- https://www.certik.com/resources/blog/private-key-public-risk
- https://protos.com/bitcoin-devs-finally-admitting-to-major-mistakes-in-core-software/
- https://www.cvedetails.com/cve/CVE-2023-50428/
- https://en.bitcoin.it/wiki/Weaknesses
- https://bitcointalk.org/index.php?topic=563048.0
- https://www.reddit.com/r/Bitcoin/comments/7gii7x/security_risks_involved_using_bitcoin_core_wallet/
- https://stackoverflow.com/questions/67118328/how-to-exploit-vulnerabilityuse-of-hard-coded-cryptographic-key-in-web-project
- https://bitcoin.org/en/alert/2015-10-12-upnp-vulnerability
- https://bitcointalk.org/index.php?topic=2859033.0
- https://nvd.nist.gov/vuln/detail/CVE-2024-52914
- https://nvd.nist.gov/vuln/detail/cve-2024-38365
- https://thebitcoinmanual.com/articles/why-bitcoiners-should-always-generate-a-new-recieve-address/
- https://security.snyk.io/package/npm/bitcoin-core
- https://www.cve.org/CVERecord/SearchResults?query=Bitcoin
- https://postquantum.com/post-quantum/quantum-cryptocurrencies-bitcoin/
- https://developers.google.com/nearby/fast-pair/specifications/appendix/cryptotestcases
- https://cqr.company/web-vulnerabilities/hard-coded-cryptographic-keys/
- https://arxiv.org/html/2503.19531v1
- https://github.com/trufflesecurity/test_keys/blob/main/keys
- https://github.com/securego/gosec
- https://www.youtube.com/watch?v=dgJUKZoWULc
- https://stackoverflow.com/questions/77124543/crypto-hardcoded-key-can-bee-seen-in-devtools-is-it-safe
- https://arxiv.org/html/2503.22156v1
- https://github.com/GantMan/jail-monkey/issues/18
- https://codesignal.com/learn/courses/a02-cryptographic-failures-1/lessons/hardcoded-secrets-in-source-code-1
- https://attacksafe.ru/private-keys-attacks/
- https://www.youtube.com/watch?v=RaqzmplpMyI
- https://www.sciencedirect.com/science/article/pii/S2590005621000138
- https://xdaforums.com/t/test-key.3844555/
- https://dev.to/cryptodev/best-practices-for-secure-coding-in-crypto-exchanges-protecting-user-data-and-assets-3bc3
- https://stackoverflow.com/questions/3188171/java-encryption-alternitive-to-hardcoded-key
- https://mirror.b10c.me/bitcoin-bitcoin/24303/
- https://forklog.com/en/developer-explains-fix-for-bitcoin-core-vulnerability/
- https://substack.com/home/post/p-137736974
- https://github.com/bitcoin-dev-tools/benchcoin
- https://www.reddit.com/r/Bitcoin/comments/4r0bex/when_you_sweep_a_private_key_how_are_all_the/
- https://agroce.github.io/bitcoin_report.pdf
- https://www.youtube.com/watch?v=lMH63-dGfwE
- https://bitcoincore.org/en/releases/0.21.0/
- https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
- https://coinguides.org/verify-bitcoin-core-signatures/
- https://bitcointalk.org/index.php?topic=5359781.0
- https://bitcoincore.reviews/31689
- https://www.rpmfind.net/linux/RPM/opensuse/ports/tumbleweed/ppc64le/bitcoin-test-28.1-1.3.ppc64le.html
- https://www.reddit.com/r/Bitcoin/comments/76v747/bitcoin_core_code_was_tested_so_thoroughly_that/
- https://github.com/bitcoin/bitcoin/issues/27284
- https://bitcointalk.org/index.php?topic=5309459.0
參考:
- keyhunters.ru:單一位元主攻擊-真實攻擊的描述與場景, keyhunters 的科學分類
- keyhunters.ru:對 CVE-2025-27840 keyhunters 威脅的詳細分析
- NVD 和 Forklog——技術分析、硬體錢包攻擊及其後果
- https://keyhunters.ru/one-bit-master-attack-a-critical-cryptographic-vulnerability-in-bitcoin-one-bit-master-attack-and-private-key-recovery-via-hardcoded-private-key-attack-cve-2025-27840/
- https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
- https://keyhunters.ru/the-new-frontier-of-cybersecurity-key-ecosystem-vulnerabilities-and-cryptanalysis-bitcoin-2025-iot-security-threat-from-cve-2025-27840-vululity-threat-from-cve-2025-27840-vulnerability-micro-esp32-microconner.
- https://nvd.nist.gov/vuln/detail/cve-2025-27840
- https://nvd.nist.gov/vuln/detail/CVE-2025-32965
- https://www.wiz.io/vulnerability-database/cve/cve-2025-32965
- https://www.cve.org/CVERecord/SearchResults?query=gnupg
- https://www.fireblocks.com/blog/gg18-and-gg20-paillier-key-vulnerability-technical-report/
- https://www.reddit.com/r/CryptoTechnology/comments/nidwpj/question_about_collision_of_private_keys/
- https://orbit.dtu.dk/files/255563695/main.pdf
- https://cwe.mitre.org/data/definitions/1391.html
- https://dl.acm.org/doi/full/10.1145/3596906
- https://cqr.company/web-vulnerabilities/hard-coded-cryptographic-keys/
- https://attacksafe.ru/ultra/
- https://www.techrxiv.org/users/878102/articles/1257863/master/file/data/Analysis%20of%20Symmetric/Analysis%20of%20Symmetric.pdf
- https://www.bis.org/publ/othp72.pdf
- https://cryptorank.io/news/feed/5742f-crypto-wallets-using-chinese-made-esp32-chip-vulnerable-to-private-key-theft-report
- https://nvd.nist.gov/vuln/detail/CVE-2025-56608
- https://arxiv.org/html/2503.22156v1
- https://www.cve.org/CVERecord/SearchResults?query=sslv2
- https://keyhunters.ru/one-bit-master-attack-a-critical-cryptographic-vulnerability-in-bitcoin-one-bit-master-attack-and-private-key-recovery-via-hardcoded-private-key-attack-cve-2025-27840/
- https://www.youtube.com/watch?v=qije9apncA0
- https://www.coincenter.org/education/key-concepts/51-attack/
- https://www.youtube.com/watch?v=8tMmlef3fU8
- https://arxiv.org/pdf/1312.7013.pdf
- https://github.com/deedy/HiddenMarkovModelRandomWalk/blob/master/corpora/egs.txt
- https://braiins.com/blog/bitcoin-mining-attacks-explained
- https://arxiv.org/html/2403.08023v1
- https://www.linkedin.com/pulse/practical-attacks-demonstrated-against-bitcoin-cold-storage-ian-spiro
- https://github.com/bitcoin/bips/blob/master/bip-0101.mediawiki