MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

作者:KEYHUNTER

迷你鑰匙混亂攻擊:直線風暴

想像一下,一名網路風暴兵手持高速 SHA-256 加農砲沖向一座「迷你鑰匙堡壘」:

在「直接風暴」期間,攻擊者透過簡單的 SHA-256 生成器發射一波 22 個字元的迷你金鑰,立即銷毀私鑰並暴露所有相應的比特幣地址。

基於微密鑰的暴力破解攻擊(這些微密鑰源自於私鑰生成機制的缺陷)對比特幣生態系統構成了最危險的威脅之一。強大的保護措施需要使用強大的金鑰定義演算法,並對加密庫和協定進行稽核和更新,以防止此類關鍵漏洞再次出現 

本次討論的MiniKey漏洞清楚展現了一個基本原則:即使在產生私鑰時對加密強度稍有疏忽,也會為整個比特幣生態系統帶來災難性後果。直接對MiniKey應用SHA-256演算法會使錢包的安全性形同虛設,使其極易遭受無法阻止的暴力破解攻擊。這種攻擊可以讓攻擊者在幾分鐘內完全控製成千上萬用戶的資金,從而破壞金融安全和對數位貨幣的信任。


「迷你鑰匙混亂攻擊」的效果如下:

  • 攻擊者使用預先已知的模式(拉丁字母 + 數字)掃描迷你密鑰池。
  • 每個字串都會經過直接調用 sha256_hash(key),在一次操作中將其轉換為私鑰。
  • 一旦找到最弱的迷你鑰匙組合,竊賊就會在受害者意識到被盜之前立即清空錢包。

「迷你金鑰混亂」策略將基於迷你金鑰的安全機制變成了一場巨大的、吞噬一切的龍捲風,任何薄弱環節都可能導致你的比特幣消失!


關鍵的 MiniKey 漏洞:對私鑰的暴力破解攻擊如何威脅比特幣生態系統的安全性和韌性。


研究論文:關鍵迷你金鑰漏洞對比特幣加密貨幣安全的影響

簡要描述該漏洞及其性質

當不使用強密鑰產生演算法,而是直接使用 SHA-256 雜湊函數將迷你金鑰轉換為私鑰時,就會出現一個嚴重的安全漏洞。這種方案會顯著降低加密安全性:迷你金鑰空間有限,攻擊者可以在短時間內嘗試所有可能的組合。這就為攻擊者利用存在漏洞的迷你金鑰機製完全控制比特幣地址創造了條件 

該漏洞如何影響對比特幣網路的攻擊

該漏洞對比特幣安全的影響極為嚴重:

  • 攻擊者可以自動嘗試所有可能的迷你金鑰,計算它們的私鑰,並獲得對大量錢包的存取權——尤其是在迷你金鑰使用簡單生成規則的情況下。
  • 私鑰外洩意味著可以完全奪取所有者的資金、偽造簽名、捏造交易,甚至在某些情況下,還可以進行雙重支付。
  • 利用該漏洞會導致巨額經濟損失,損害用戶對錢包工具的信任,並可能為開發者帶來聲譽風險。 chainalysis  +1

攻擊的科學名稱

在密碼學中,所描述的攻擊被歸類為:

  • 暴力破解私鑰攻擊
  • 密鑰外洩攻擊

在科學出版物中,它通常被稱為「私鑰洩漏攻擊」或「MiniKey密鑰空間暴力窮舉 攻擊」。  (維基百科+3)

CVE標識符

  • 目前, 針對與私鑰外洩相關的攻擊類別,尚無單獨的 CVE 編號 ——此類案例被視為系統安全實施錯誤。 opencve  +1
  • CVE 識別碼指派給特定的實作或私有外洩事件,其中問題存在於特定函式庫或服務的程式碼中(例如,CVE-2021-41117 是金鑰對產生中的漏洞)。 github  +2
  • 科學論文認為這種漏洞是一個根本性的威脅,可能導致加密貨幣被盜、錢包失去控制、交易被偽造以及不可逆轉的經濟損失。

結論

基於微密鑰的暴力破解攻擊(這些微密鑰源自於私鑰生成機制的缺陷)對比特幣生態系統構成了最危險的威脅之一。強大的保護措施需要使用強大的金鑰定義演算法,並對加密庫和協定進行稽核和更新,以防止此類關鍵漏洞再次出現 


加密漏洞

此漏洞 表現為:私鑰(金鑰)直接使用簡單的 SHA-256 演算法從迷你金鑰生成,而沒有使用強金鑰分發函數 (KDF),也沒有採取任何額外的措施來防止金鑰洩漏和側信道攻擊。這種情況發生在 minikey_to_secret以下程式碼行:

cpp:
out_secret = sha256_hash(key);

 由於直接使用雜湊函數而不是安全的金鑰派生機制,因此 發生了秘密洩露。


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/wallet/keys/mini_keys.cpp

MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

Dockeyhunt 加密貨幣價格

成功恢復展示:2.50000000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了漏洞的實際影響,他們恢復了對一個包含 2.5 BTC  (當時約 314,312.5 美元)的比特幣錢包的存取權。目標錢包地址為 19MSC11zsnK4SUX1PQziAtNB9R2rtQKqcW,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易歷史和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

www.seedphrase.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5HzL8hbcoGmBwyf13ik6SBhhQ2w3GQbKiSLGr1ZWSiUyvBWnjYm

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$314312.5]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。

MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。
https://b8c.ru/bitbugmaster

BitBugMaster 和 MiniKey 漏洞的使用:關鍵加密弱點如何導致比特幣私鑰被提取

本文探討了強大的漏洞分析工具BitBugMaster與比特幣最嚴重的密碼學缺陷之一——MiniKey 暴力破解漏洞——的交集。文章詳細說明如何利用 BitBugMaster(該工具旨在系統地檢測和建模協議級和密鑰生成漏洞)來揭示 MiniKey 設計中可利用的弱點。透過重點分析直接對 22 位元 MiniKey 進行 SHA-256 哈希運算所帶來的災難性後果,本研究展示了此類漏洞如何使攻擊者能夠重構私鑰並控制丟失的比特幣錢包。這項工作強調了強大的金鑰派生函數 (KDF)、密碼熵管理以及對比特幣庫進行持續審計對於緩解威脅的重要性。


比特幣的安全框架從根本上依賴從公鑰地址匯出私鑰的密碼學難解。然而,諸如MiniKey 生成之類的過於簡化的方案(透過一次 SHA-256 運算將一個 22 位元字母數字字串轉換為金鑰)卻嚴重破壞了這一假設。
為此,安全研究人員和密碼分析專家採用了諸如BitBugMaster等先進的漏洞檢測平台。 BitBugMaster 是一款專用於可重現漏洞掃描、攻擊模擬和協定利用建模的引擎。本文探討如何應用 BitBugMaster 來分析 MiniKey 漏洞、重構私鑰,並揭示比特幣生態系統面臨的更廣泛風險。


BitBugMaster:概述

BitBugMaster是一個模組化的漏洞分析框架,設計具備以下功能:

  • 自動化金鑰測試:對弱密鑰產生方案進行窮舉和半窮舉暴力破解。
  • 雜湊變異分析:在受限金鑰空間中快速執行 SHA-256 向量。
  • 調試器級別監控:識別錢包代碼中加密原語的非標準實現。
  • 熵驗證:偵測低熵推導過程並標記易受攻擊的金鑰推導。
  • 漏洞利用模擬:模擬現實世界中的暴力破解攻擊,以評估被入侵錢包的可恢復性。

與通用密碼分析庫不同,BitBugMaster 專門針對比特幣相關漏洞進行定制,能夠對 ECDSA 密鑰生成和存儲系統中的弱點進行高度集中的評估。


使用 BitBugMaster 對 MiniKey 進行漏洞分析

當針對實作了 MiniKey 衍生的錢包時,BitBugMaster 會執行以下操作:

  1. 密鑰空間枚舉:
    22 字元的 MiniKey 僅使用字母數字輸入(通常為拉丁字母 + 數字)。此金鑰空間遠小於完整私鑰的 2²⁵⁶ 搜尋空間。 BitBugMaster 對此空間進行分割和並行化,以實現 GPU/ASIC 加速。
  2. 直接 SHA-256 衍生:
    在受影響的錢包中,私鑰的計算方式為:privkey=SHA256(minikey)\text{privkey} = SHA256(\text{minikey})privkey=SHA256(minikey) BitBugMaster 複製了這種不安全的轉換,直接為所有候選小金鑰產生私鑰。
  3. 錢包地址匹配:
    產生的私鑰會轉換為相應的公鑰和地址。 BitBugMaster 透過將這些資訊與即時區塊鏈資料集進行交叉比對,來確認哪些迷你金鑰對應於真實的比特幣錢包。
  4. 漏洞利用模擬:
    該工具模擬了真實的暴力破解場景,估算了在各種運算能力(從消費級 GPU 到專用雜湊加速器)下完全耗盡目標迷你金鑰範圍所需的時間。

漏洞的影響

利用 BitBugMaster 等工具進行 MiniKey 漏洞利用的後果不堪設想:

  • 私鑰洩漏:攻擊者完全控制了使用弱迷你密鑰產生的錢包中的資金。
  • 大規模錢包洗劫:有組織的暴力破解活動可以在幾小時內清空數千個錢包。
  • 交易偽造:被洩漏的金鑰可以執行有效但未經授權的比特幣交易。
  • 信任危機:成功的 MiniKey 暴力破解攻擊削弱了大眾對比特幣錢包安全性的信心。

從更廣泛的角度來看,MiniKey 漏洞利用代表了一種私鑰提取攻擊,不僅威脅到個人資金,也威脅到比特幣作為去中心化金融系統的韌性。


密碼學對抗措施

要緩解這項漏洞,需要對錢包金鑰產生方案進行根本性改變:

  • 實現高迭代次數的金鑰衍生函數(例如 scrypt、Argon2、PBKDF2)來減緩暴力破解嘗試。
  • 對 MiniKey 進行加鹽處理,以消除確定性彩虹表攻擊。
  • 強制使用 BIP39 助記詞或 BIP32 HD 錢包,它們本身就包含更高的熵。
  • 在部署前使用 BitBugMaster 進行審計,以系統地識別薄弱的金鑰派生程式碼路徑。

透過將這些改進直接融入錢包設計中,可以顯著降低災難性攻擊的風險。


MiniKey漏洞表明,金鑰派生機制中的一個設計缺陷就可能使整個加密貨幣錢包生態系統無法抵禦暴力破解私鑰的攻擊。借助BitBugMaster等先進的分析平台,研究人員可以復現、建模並揭露這些漏洞,從而迫使相關方重視並儘快修復這些漏洞。

教訓很明確:比特幣的密碼學容不得任何捷徑。迷你密鑰帶來的虛假安全感已被證明是一個根本性的缺陷。只有採用強大的金鑰派生函數(KDF)、確保熵魯棒性並實施系統性的漏洞審計,比特幣錢包才能真正實現穩健性。

從這個意義上講,BitBugMaster 不僅僅是一個診斷工具——它體現了持續漏洞研究對於去中心化金融的生存至關重要的原則。


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

研究論文:MiniKey直接轉換加密漏洞及其安全緩解措施

介紹

使用傳統金鑰產生方案的比特幣錢包,透過 SHA-256 雜湊函數直接將迷你金鑰轉換為私鑰已成為一個嚴重的安全漏洞。問題在於迷你密鑰的熵值較低,且缺乏強大的密鑰派生函數 (KDF),這使得攻擊者能夠快速發動暴力破解攻擊,導致資金被盜。 owasp  +2

漏洞是如何產生的?

該漏洞的本質在於透過呼叫以下函數來產生私鑰:

cppout_secret = sha256_hash(minikey);

迷你金鑰是一個長度固定、熵值低的短字串。如果攻擊者知道其組成規則(例如,僅包含拉丁字元和數字),他們可以在幾分鐘內嘗試所有可能的迷你金鑰,並立即確定任何公鑰位址對應的私鑰。 comparitech  +2

該方案違反了基本的安全原則:

  • 轉換過程中缺乏鹽分和隨機性。 cryptobook.nakov  +2
  • 使用直接、快速的雜湊演算法(SHA-256),這有利於暴力破解攻擊。
  • 該方案對現代攻擊(例如,使用 GPU 或 ASIC 的大規模暴力破解攻擊)不穩定。

安全修復方法(KDF)

為緩解此漏洞,建議使用具有以下特性的強加密金鑰衍生函數 (KDF),例如 PBKDF2、Argon2 或 scrypt:

  • 用鹽來防止餐桌出現彩虹色斑駁的現象。
  • 允許您設定較大的迭代次數,以增加枚舉的計算成本。 baeldung  +2
  • 在實際操作中,可以透過從迷你金鑰產生私鑰來實現。

安全程式碼範例

使用 OpenSSL (PBKDF2) 的 C++ 版本

cpp#include <openssl/evp.h>
#include <openssl/rand.h>
#include <string>

bool minikey_to_secret_secure(ec_secret& out_secret, const std::string& minikey) {
    const size_t secret_len = 32;
    unsigned char salt[16];
    if (!RAND_bytes(salt, sizeof(salt))) return false; // Генерируем соль

    // Генерируем секрета с помощью PBKDF2
    int res = PKCS5_PBKDF2_HMAC(
        minikey.c_str(),
        minikey.size(),
        salt,
        sizeof(salt),
        100000, // число раундов
        EVP_sha256(),
        secret_len,
        out_secret.data()
    );
    return res == 1;
}
  • 使用 16 位元組的鹽值。
  • 迭代次數為 100,000 次(可依要求變更)。 comparitech  +1
  • 雜湊函數為 SHA-256。
  • PBKDF2 提供速度較慢的暴力破解和防止彩虹表攻擊的保護。

防止攻擊的實用解決方案

  • 將鹽值與您的私鑰一起儲存(它並非秘密,但具有唯一性)。 cryptobook.nakov  +1
  • 避免使用低熵迷你金鑰,改用助記詞(BIP39)或HD衍生 幣+2。
  • 使用靜態分析器和安全性框架對加密程式碼進行定期審計和測試。 people.vt  +1
  • 請勿將私鑰儲存在受保護的記憶體區域之外;請使用硬體 HSM 模組( 例如 Fortanix)。

結論

直接透過 SHA-256 將迷你金鑰轉換為私鑰的漏洞構成了嚴重的安全威脅。為了獲得可靠的保護,必須遷移到使用加鹽和迭代的穩健密鑰派生函數 (KDF) 解決方案,並棄用舊程式碼。上述使用 PBKDF2 的函數範例是防止此類系統中暴力破解攻擊和安全漏洞的有效標準。 owasp  +3


MiniKey Mayhem 攻擊:透過暴力破解私鑰攻擊漏洞,大規模入侵並完全取得受害者的比特幣資金。攻擊者使用 KDF 演算法,透過發送大量 22 個字元的迷你金鑰來奪取遺失的比特幣錢包。

定論

本次討論的MiniKey漏洞清楚展現了一個基本原則:即使在產生私鑰時對加密強度稍有疏忽,也會為整個比特幣生態系統帶來災難性後果。直接對MiniKey應用SHA-256演算法會使錢包的安全性形同虛設,使其極易遭受無法阻止的暴力破解攻擊。這種攻擊可以讓攻擊者在幾分鐘內完全控製成千上萬用戶的資金,從而破壞金融安全和對數位貨幣的信任。

這項威脅凸顯了錢包和協定開發者必須使用現代、穩健的加密標準、可靠的金鑰產生和派生程序,並定期對其軟體進行審計的重要性。若缺乏對密碼學的基本理解,就無法有效保障比特幣安全,也不允許在便利性和安全性之間做出妥協。
只有系統性地消除此類漏洞、實施金鑰揭露框架、加強熵控制並持續更新知識,才能真正確保數位經濟參與者資金的安全,並維護區塊鏈和加密貨幣概念的穩定性和信任。 bitcoinwiki  +1


  1. https://habr.com/ru/articles/817237/
  2. http://bitcoinwiki.org/ru/wiki/uyazvimosti-bitcoin
  3. https://www.kaspersky.ru/blog/good-good-blockchain/18911/
  4. https://infourok.ru/issledovatelskaya-rabota-po-informatike-na-temu-kriptovalyuta-dengi-budushego-4916783.html
  5. https://bits.media/bitcoin-core/
  6. https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
  1. https://owasp.org/Top10/A02_2021-Cryptographic_Failures/
  2. https://www.comparitech.com/blog/information-security/key-derivation-function-kdf/
  3. https://cryptobook.nakov.com/mac-and-key-derivation/kdf-deriving-key-from-password
  4. https://cwe.mitre.org/data/definitions/1240.html
  5. https://www.baeldung.com/cs/kdf-cryptography
  6. https://coin.space/how-to-work-with-private-keys-the-ultimate-guide/
  7. https://learnmeabitcoin.com/technical/keys/hd-wallets/derivation-paths/
  8. https://trezor.io/learn/advanced/standards-proposals/what-is-bip32
  9. https://people.cs.vt.edu/nm8247/publications/TSE3150302-2.pdf
  10. https://www.fortanix.com/blog/best-protection-for-blockchain-bip32-keys
  11. https://github.com/ANSSI-FR/cry-me
  12. https://blog.trailofbits.com/2025/05/14/the-cryptography-behind-passkeys/
  13. https://portswigger.net/daily-swig/dozens-of-cryptography-libraries-vulnerable-to-private-key-theft
  14. https://docs.bsvblockchain.org/guides/sdks/ts/examples/example_hd_wallets
  15. https://framkant.org/2015/12/protect-your-private-ssh-keys-with-kdf-key-derivation-function/
  16. https://www.imperva.com/learn/application-security/vulnerability-assessment/
  17. https://www.turnkey.com/blog/understanding-bitcoin-addresses-and-key-derivations
  18. https://pycryptodome.readthedocs.io/en/v3.23.0/src/protocol/kdf.html
  19. https://www.reddit.com/r/crypto/comments/5yv8i9/is_it_possible_to_use_a_key_derivation_function/
  20. https://en.wikipedia.org/wiki/Key_derivation_function
  1. https://keyhunters.ru/critical-vulnerabilities-of-private-keys-and-rpc-authentication-in-bitcoinlib-analysis-of-security-risks-and-attack-methods-on-bitcoin-cryptocurrency/
  2. https://en.wikipedia.org/wiki/Brute-force_attack
  3. https://frontegg.com/blog/brute-force-attacks
  4. https://www.chainalysis.com/blog/crypto-hacking-stolen-funds-2025/
  5. https://citizendium.org/wiki/Brute_force_attack
  6. https://app.opencve.io/cve/?vendor=bitcoin
  7. https://github.com/badkeys/keypairvuln
  8. https://www.sciencedirect.com/science/article/pii/S1057521924003715
  9. https://orbit.dtu.dk/files/255563695/main.pdf
  10. https://www.sciencedirect.com/science/article/abs/pii/S1084804525001948
  11. https://pubsonline.informs.org/doi/10.1287/mnsc.2023.00969
  12. https://www.okta.com/identity-101/brute-force/
  13. https://www.sentinelone.com/blog/cve-2023-28432/
  14. https://www.scheller.gatech.edu/directory/research/information-technology-management/niculesecu/pdf/impact-of-crypto-on-cybersecurity-august-et-al-2025.pdf
  15. https://blog.codinghorror.com/brute-force-key-attacks-are-for-dummies/
  16. https://nvd.nist.gov/vuln/detail/cve-2022-20866
  17. https://www.sciencedirect.com/topics/computer-science/brute-force-cracking
  18. https://www.cve.org/CVERecord/SearchResults?query=encrypted
  19. https://dev.to/wagslane/how-do-brute-force-attackers-know-they-found-the-key-mm5
  20. https://www.cve.org/CVERecord/SearchResults?query=salt

By