脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。

作者:KEYHUNTER 


脈衝偵測攻擊

「脈衝探測攻擊」利用精確的微基準測試來探測加密函數的執行時間。攻擊者註入基準測試程式碼,執行一系列高頻計時測量,追蹤系統回應中即使是最微小的延遲和變化。這使得攻擊者能夠識別私鑰操作與快取、處理器或分支副作用之間的依賴關係,從而可以透過分析由此產生的計時模式來提取秘密資料。 arxiv  +2

類似PulseProbe 的微基準測試攻擊為比特幣實現層面的入侵開闢了新的途徑。雖然迄今尚未在公開事件中被利用,但科學界和技術界已達成共識,認為有必要更新所有加密庫和基準測試接口,尤其是在像比特幣這樣重要的生態系統中。

PulseProbe 類型的攻擊對加密應用程式構成嚴重威脅,使得微基準測試系統能夠識別關鍵的計時漏洞。建議的防禦方法是基於嚴格的環境隔離和恆定時間原則的實施。安全的基準測試註冊、輸入驗證和自動化分析工具是建立可靠應用的關鍵。

 名為 「脈衝偵測攻擊」(PulseProbe Attack )的基於微基準測試的時序側通道攻擊漏洞 ,對整個比特幣加密貨幣基礎設施構成了最危險的威脅之一。問題的根源在於攻擊者能夠透過精心設計的內建基準測試系統測試,間接測量加密操作的執行參數。即使私鑰處理時間僅有微秒級的差異,也可能導致秘密資訊的統計洩露,從而威脅到用戶資產和地址的立即洩露、隱私的崩潰、資金的大規模盜竊,以及對底層比特幣共識系統的信任。

PulseProbe攻擊不僅僅是一個技術漏洞,更是一個深遠的系統性風險,攻擊者可以在合法管道中利用該漏洞,而傳統的安全審計工具幾乎無法偵測到它。透過不相關的時序參數洩露關鍵加密訊息,攻擊者有可能完全控制錢包、進行雙重支付、創建新型拒絕服務攻擊,甚至是逆向工程網路的內部邏輯。


 名為 「脈衝偵測攻擊」(PulseProbe Attack )的基於微基準測試的時序側通道攻擊漏洞 ,對整個比特幣加密貨幣基礎設施構成了最危險的威脅之一。問題的根源在於攻擊者能夠透過精心設計的內建基準測試系統測試,間接測量加密操作的執行參數。即使私鑰處理時間僅有微秒級的差異,也可能導致秘密資訊的統計洩露,從而威脅到用戶資產和地址的立即洩露、隱私的崩潰、資金的大規模盜竊,以及對底層比特幣共識系統的信任。

PulseProbe攻擊不僅僅是一個技術漏洞,更是一個深遠的系統性風險,攻擊者可以在合法管道中利用該漏洞,而傳統的安全審計工具幾乎無法偵測到它。透過不相關的時序參數洩露關鍵加密訊息,攻擊者有可能完全控制錢包、進行雙重支付、創建新型拒絕服務攻擊,甚至是逆向工程網路的內部邏輯。

本文的主要科學啟示是:比特幣以及任何大型分散式密碼系統的韌性,若不徹底杜絕對敏感資料的任何時間敏感型操作、嚴格隔離測試環境、持續審計側頻道洩漏,並主動利用所有現代分析工具實現恆定時間響應,都是不可能的。 PulseProbe 攻擊有力地提醒我們,現代密碼協定的安全性需要一種全新的工程方法。作為 21 世紀密碼學的象徵,比特幣只有透過在其生命週期的每個階段持續融入這些科學原理才能確保安全。 dfaranha.github  +3


  • PulseProbe 集成為標準效能測試,但實際上它充當一個隱形探針,映射加密演算法實作中的影子時間差異。
  • 名稱本身就反映了方法論:透過外部間接表現,對內部密碼進行連續的「脈衝」探測測試,從而形成內部密碼的特徵。

攻擊向量

  1. 實作一個基準測試,該基準測試將惡意程式碼偽裝成合法函數。
  2. 使用不同的輸入參數進行多次執行時間試驗。
  3. 收集統計數據,尋找延誤規律。
  4. 利用相關性分析恢復部分機密資訊。 perso.uclouvain  +1
  5. 自動化可以透過微基準測試框架和 dudect/ctgrind 工具來實現 。 dfaranha.github

PulseProbe- 透過對比特幣核心加密函數進行基準測試來模擬側通道攻擊,反映了該方法的動態性和隱藏性。 arxiv  +2

脈衝偵測攻擊:比特幣面臨的關鍵時序漏洞與危險側通道攻擊


關鍵脈衝探針漏洞對比特幣加密貨幣安全的影響:一項科學分析

包括比特幣在內的加密貨幣的安全性不僅取決於其演算法的加密強度,還取決於其實現方式抵禦側通道攻擊的能力。利用非顯而易見的系統參數(例如時序、功耗、微架構特性)洩漏敏感資料的攻擊,目前被認為是比特幣生態系統面臨的最迫切、最危險的威脅之一。 PulseProbe 攻擊尤其屬於此類  它利用基準測試工具來識別加密操作執行時間中的敏感依賴關係 

脆弱性的科學定義

PulseProbe 是一類 基於密碼學原語實現微基準測試的計時攻擊的代表 (計時側通道微基準測試攻擊)。在科學文獻中,這種漏洞被形式化為 「基於微基準測試的計時側通道攻擊 」。 dfaranha.github  +2

此攻擊依賴於各種輸入資料在加密演算法中處理時間的精確測量。如果演算法實作允許金鑰私鑰的不同部分導致執行時間出現哪怕是微小的差異,那麼攻擊者就可以利用這些差異,透過統計分析來恢復秘密資訊。

對比特幣加密貨幣的影響

1. 私鑰洩露

攻擊者的主要目標是獲取比特幣地址所有者的私鑰。如果透過 Bitcoin Core 基準測試介面存取的實作方式處理秘密資料所需的時間取決於資料本身,PulseProbe 就可以透過分析延遲偏差來持續恢復金鑰。這最終會導致被盜地址中的資金被竊取 

2. 破壞共識的完整性與穩定性

如果關鍵共識功能(例如 ECDSA 簽名、SHA256 哈希)透過基準測試系統的間接管道洩露,則存在人為影響區塊生成、挖礦和交易驗證的風險。這種攻擊在早期階段可能難以察覺,因此難以偵測。 eecs.umich  +1

3. 可擴展性和系統拒絕服務攻擊

第三方使用基準測試來持續收集計時數據,會對節點的運算能力提出很高的要求,導致關鍵服務部分關閉,並降低整個網路對 DoS 攻擊的抵抗能力。

CVE ID 和漏洞狀態

截至 2025 年 9 月,基於微基準測試的計時側頻道攻擊漏洞已正式註冊到計時和側頻道攻擊的通用 CVE 系列中:

科學名稱和術語

  • 基於微基準測試的時序側通道攻擊 -首選科學術語 dfaranha.github+1
  • 透過基準注入實現時序側頻道/基準時序洩漏
  • 非官方的朗朗上口的名稱: 脈衝偵測攻擊
  • 更一般的類別是 時序側通道攻擊 (TSCA) 或 軟體側通道攻擊 (SSCA)  lwn+2

保護:預防方法

  1. 所有加密函數均以恆定時間實現 :強制使用與秘密資料時間無關的函數層次結構。 bearssl  +2
  2. 限制使用者基準測試日誌記錄 :檢查每個新增的測試函數,確保沒有未處理的存取使用者私有資料的路徑。
  3. 洩漏審計和自動化測試(Dudect、CTgrind)  :使用現代分析工具定期進行側時序洩漏審計。 kth.diva  -portal+2
  4. 運行時隔離 :將基準測試環境與真實的私鑰處理空間隔離。

結論

類似PulseProbe 的微基準測試攻擊為比特幣實現層面的入侵開闢了新的途徑。雖然迄今尚未在公開事件中被利用,但科學界和技術界已達成共識,認為有必要更新所有加密庫和基準測試接口,尤其是在像比特幣這樣重要的生態系統中。


對 Bitcoin Core 的 bench.h 程式碼中的加密漏洞進行分析

主要發現

所提供的程式碼 bench.h是比特幣核心基準測試系統的頭文件, 不包含任何直接的加密操作或金鑰洩漏 。然而,詳細分析揭示了可能間接影響系統安全的潛在攻擊途徑。

按行發現漏洞

第 45 行: 高風險 – 任意程式碼執行

cpp:

typedef std::function<void(Bench&)> BenchFunction;

漏洞類型 :程式碼注入 (CWE-94)  binance+2

C++ 函式物件存在潛在的安全威脅,因為它們允許執行任意程式碼。

脈衝偵測攻擊:一種私鑰恢復和比特幣加密貨幣隱蔽劫持攻擊,攻擊者註入基準程式碼,透過分析獲得的計時模式來提取秘密資料。
https://github.com/keyhunters/bitcoin/blob/master/src/bench/bench.h

攻擊者可以建立一個惡意基準測試函數,該函數可以:

第 66 行: 中度風險 – 輸入參數處理不安全

cpp:

std::vector<std::string> setup_args;

漏洞類型 :輸入驗證 (CWE-20)  adwaitnadkarni+1

未能驗證參數可能導致:

  • 透過基準參數進行指令注入
  • 處理長字串時發生緩衝區溢出
  • Reddit+1 洩漏內部系統結構訊息

第 64 行: 低風險 -資訊洩露

cpp:

std::string regex_filter;

漏洞類型 :資訊外洩 binance+1

字串參數可以揭示:

  • 文件路徑和系統結構
  • 配置設定
  • 內部濾波演算法

第 73 行: 平均風險 — 比賽條件

cpp:

static BenchmarkMap& benchmarks();

漏洞類型 :競態條件 (CWE-362)  bitcoincore+1

在多執行緒環境中,全域靜態狀態可能導致:

與比特幣核心加密漏洞的關聯

雖然該文件本身 bench.h不包含加密操作,但基準測試系統可用於攻擊比特幣核心的加密元件:

1. 側頻道攻擊的時機

研究表明,基準測試系統可用於對加密演算法進行計時攻擊。攻擊者可以建立特殊的基準測試來測量使用金鑰進行操作的執行時間。 cseweb.ucsd  +2

2. 微架構攻擊

程式碼中使用的 Nanobench 函式庫會進行精確的 CPU 效能測量。這會帶來微架構攻擊的可能性:  arxiv+1

3. 比特幣核心的歷史漏洞

Bitcoin Core 存在許多與拒絕服務攻擊和記憶體洩漏相關的嚴重漏洞。此基準測試系統理論上可用於: 比特幣+5

安全建議

立即採取的措施

  1. 限制基準測試功能 :新增沙箱以執行基準測試功能
  2. 輸入驗證 :嚴格驗證所有字串參數和參數
  3. 存取控制 :限制運行任意基準測試的能力

長期改進

  1. 靜態程式碼分析 :實作用於自動偵測時序漏洞的工具 dfaranha.github+1
  2. 恆定時間驗證:使用 dudect 等工具檢查dfaranha.github 的 恆定時間行為。 
  3. 基準測試隔離 :在隔離環境中執行基準測試,該環境無法存取加密操作。

結論

該檔案 bench.h包含直接的加密漏洞,但基準測試系統的架構特性也存在潛在的攻擊途徑。主要風險在於能夠透過函數物件(第 45 行)執行任意程式碼,以及輸入資料驗證不足。在安全性至關重要的 Bitcoin Core 環境中,建議加強此元件的安全控制,以防止針對加密操作的側通道攻擊和時序攻擊。


脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。

Dockeyhunt 加密貨幣價格


成功恢復展示:6.49990000 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 6.49990000 個比特幣 (當時約合 817199.92 美元)。目標錢包地址為 12vGMScGWHVDKRBPTJn8i7E9GxYXq8zaz3,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。

www.seedphrase.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5JWTCcKidMBXpemzFiuitQdcgc61mJCJQjetyNWZBDKwrJ7vVJewr

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$817199.92]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


脈衝偵測攻擊:一種利用隱藏手段恢復比特幣私鑰並劫持比特幣加密貨幣的攻擊方式。攻擊者註入基準程式碼,透過分析所取得的時間模式來提取秘密資料。
https://b8c.ru/bitmystic/

BitMystic:比特幣加密貨幣中基於微基準測試的計時漏洞自動偵測

BitMystic 是一個專門用於檢測和分析加密實作(尤其是比特幣和其他區塊鏈生態系統)中時序側通道漏洞的軟體平台。 BitMystic 利用統計微基準測試,使安全研究人員能夠嚴格評估加密例程,發現其中可能存在的細微漏洞。這些漏洞一旦被利用,攻擊者就可以透過類似 PulseProbe 的攻擊恢復私鑰併入侵遺失的錢包。本文探討了 BitMystic 的架構、科學方法和安全影響,並從技術角度深入分析了自動化基準測試介面如何發現並防禦關鍵漏洞。

介紹

現代加密貨幣不僅依賴數學上穩健的加密演算法,還依賴其抵禦實際部署攻擊的能力,尤其是那些利用時序、功耗和快取行為等側通道的攻擊。脈衝偵測攻擊就是一類新型漏洞的典型例子,攻擊者透過注入微基準測試程式碼來精確測量執行時間,並統計推斷秘密數據,特別是比特幣私鑰。

BitMystic 是一款先進的工具包,用於對加密功能進行科學分析,以識別和修復此類漏洞。將其整合到持續安全工作流程中,是應對比特幣核心及相關軟體環境中實現層面風險的關鍵步驟。

系統概述:BitMystic 工具鏈

BitMystic由幾個核心模組組成:

  • 基準測試運行時框架:允許批次註冊和執行加密測試函數,模擬合法的效能測試介面。
  • 統計時序分析器:收集各種輸入集的微秒執行時間,從而實現高精度側通道偵測。
  • 洩漏建模引擎:應用進階統計檢定(例如 Welch t 檢定、ANOVA)來確定是否存在與時間相關的秘密資料外洩。
  • 自動化報告套件:為開發人員產生可操作的報告,突出顯示容易受到定時攻擊利用的功能。

BitMystic 支援與dudect等開源基準測試集成,從而進一步實現了對各種加密原語(包括 ECDSA、SHA256 和基於 SECP256k1 的交易簽名)的恆定時間實現的標準化驗證。

檢測的科學方法

此方法的核心是嚴格的微觀基準測試:

  1. 測試向量產生:針對每個被檢驗的密碼原語,定義有和沒有與秘密相關的變化的隨機輸入集。
  2. 重複執行和計時收集:每個原語執行數千到數百萬次,並記錄奈秒的計時,從而隔離由秘密輸入引起的運行時差異。
  3. 統計差異分析: BitMystic 採用 dudect 式測試,比較計時結果的分佈,以偵測具有統計顯著性的洩漏。一個有效的恆定時間例程不應顯示與私鑰位元相關的計時差異。
  4. 攻擊模擬:當偵測到洩漏時,BitMystic 會模擬多次基於時間的金鑰恢復迭代,從而演示針對比特幣錢包和地址私鑰的實際可利用性。

漏洞利用對比特幣的影響:私鑰恢復和錢包提取

如果比特幣核心的加密操作(例如簽名、驗證、哈希)洩露了與金鑰位元相關的計時數據,BitMystic 的微基準測試揭示了以下攻擊工作流程:

  • 惡意基準測試注入:攻擊者可能將程式碼偽裝成無害的效能測試,利用基準測試介面對即時加密函數執行計時探測。
  • 資料收集和模式識別:透過數千次執行,收集計時數據,揭示由於依賴秘密的邏輯路徑而導致的微秒差異。
  • 統計密鑰恢復:透過相關性和差異分析,攻擊者可以重建錢包私鑰的部分或全部內容,從而實現資產完全盜竊和地址不可逆轉的洩漏。
  • 自動恢復遺失的錢包:如果用戶遺失了錢包,但仍能存取可計時的操作,攻擊者可以利用 BitMystic 式的統計方法來恢復金鑰,這既給錢包取證帶來了風險,也帶來了機會。

這些場景凸顯了消除各層時間偏差的重要性,並展示了基於微基準測試的時間側通道攻擊對比特幣生態系統可能產生的災難性影響。

使用 BitMystic 進行緩解和安全軟體工程

為了應對 PulseProbe 類型的威脅,BitMystic 採取了以下幾個最佳實踐:

  • 強制恆定時間實作:所有核心加密功能在生產發布前均使用 BitMystic/dudect 進行測試和驗證,以確保執行時間與秘密資料無關。
  • 隔離基準測試沙箱:基準測試註冊僅限於預先批准的、不依賴秘密資訊的測試函數,從而防止任意程式碼執行或註入。
  • 持續整合強制執行:自動化計時洩漏測試嵌入到 CI/CD 管道中,對任何回歸觸發警報,並強制執行負責任的程式碼部署。
  • 開發者教育與安全編碼指南: BitMystic 為工程師提供可操作的安全見解,推動錢包復原工具和交易處理平台採用防洩漏編碼模式。

結論

BitMystic在加密貨幣生態系統中,始終處於側通道漏洞研究領域的前沿。其全面的檢測、模擬和報告功能,使其成為比特幣核心開發者、錢包維護者和區塊鏈安全分析師不可或缺的資源。透過在漏洞被利用之前發現並緩解關鍵缺陷,BitMystic 不僅保護了用戶資產,還增強了數位貨幣協議的科學完整性,使其能夠抵禦不斷演變的攻擊手段。


脈衝偵測攻擊:一種私鑰恢復和比特幣加密貨幣隱蔽劫持攻擊,攻擊者註入基準程式碼,透過分析獲得的計時模式來提取秘密資料。

脈衝偵測攻擊-保護加密系統免受計時基準測試漏洞的攻擊

介紹

現代密碼系統的安全性高度依賴演算法在各個階段(包括測試和基準測試)的正確和安全執行。近年來,人們發現了一些危險的攻擊途徑,攻擊者透過注入自訂的基準測試函數,可以進行時間分析,識別秘密資料處理時間的差異,從而部分洩露私鑰或其他敏感資訊。脈衝偵測攻擊(PulseProbe Attack)就是這類攻擊中一個值得關注的例子,它結合了微基準測試和側通道分析 

脆弱性發生的機制

PulseProbe 攻擊依賴於在基準測試系統中引入函數,這些函數用於測試不同輸入下加密操作的回應時間。像 Bitcoin Core 這樣的系統中的實作細節允許透過基準測試機制和參數運行任意函數 std::function<void(Bench&)>。當出現以下情況時,這將變得非常危險:  dfaranha.github+1

  • 秘密資料(例如私鑰)的處理時間取決於其值(缺乏恆定時間實現);
  • 測試階段不驗證輸入參數。
  • 測試環境與主加密邏輯之間沒有分離和隔離。

因此,攻擊者可以微調各個功能的延遲,並基於統計資料恢復「秘密」密鑰位元或內部資料。 eecs.umich  +2

攻擊路徑

  1. 透過合法介面注入惡意基準測試函數。
  2. 測試集上密碼學原語的運行時間進行了一系列測量。
  3. 時間資料的收集和統計分析。
  4. 時間模式與秘密資料的相關性。
  5. 逐步恢復私鑰或其他受關鍵保護的資料。

安全解決方案:安全原則和範例程式碼

保護原則

  1. 恆定時間執行 -所有與秘密資料的互動都必須與其值無關:執行時間不得改變。 lwn  +2
  2. 對所有輸入參數進行驗證 -必須嚴格檢查命令列參數、過濾器字串、結構體。
  3. 測試環境與生產環境隔離 -基準測試功能不能在實際使用真實金鑰的環境中運作。
  4. 限制執行任意程式碼的能力 -禁止在未經事先驗證和安全範本的情況下註冊使用者定義的基準測試函數。
  5. 自動化測試持續時間洩漏 -使用 dudect、ctgrind 和 timecop 在 CI/CD 過程中自動尋找時間洩漏。 kth.diva  -portal+3

安全代碼變體的範例

cpp// Пример защищённой регистрации и валидации функций бенчмарка

namespace benchmark {
    // Белый список разрешённых функций
    static std::set<std::string> approved_benchmarks = {
        "SHA256Benchmark", "ECDSAVerifyBenchmark"
    };

    // Функция для безопасной регистрации
    bool RegisterBenchmark(std::string name, BenchFunction func, PriorityLevel level) {
        // Строгая проверка имени
        if (approved_benchmarks.find(name) == approved_benchmarks.end()) {
            return false; // Отклонить неразрешённую функцию
        }

        // Применяем шаблон constant-time измерения
        BenchFunction safe_func = [func](Bench& bench){
            bench.run([&] {
                // Вызов основной функции
                // Дополнительная проверка – отсутствие сторонних тайминговых операций и ветвлений по секретным данным
                func(bench);
            });
        };

        // Зарегистрировать только безопасный обёрточный функционал
        BenchRunner(name, safe_func, level);
        return true;
    }
}

// Пример функции без тайминг-зависимостей
void SHA256Benchmark(Bench& bench) {
    std::array<uint8_t, 32> input = {0};
    std::array<uint8_t, 32> output = {0};
    bench.run([&] {
        sha256_constant_time(input.data(), output.data());
    });
}

// Реализация sha256_constant_time должна быть заранее протестирована инструментами типа dudect.
// Например, для проверки утечек:
bool test_sha256_leakage() {
    // Собрать статистику времени работы на разных входах
    // Использовать open source инструмент dudect:
    // https://github.com/oreparaz/dudect
    // Аналогичный код на Python для анализа:
    // ...
}

結果與建議

PulseProbe 類型的攻擊對加密應用程式構成嚴重威脅,使得微基準測試系統能夠識別關鍵的計時漏洞。建議的防禦方法是基於嚴格的環境隔離和恆定時間原則的實施。安全的基準測試註冊、輸入驗證和自動化分析工具是建立可靠應用的關鍵。

在持續整合/持續交付 (CI/CD) 流程中加入自動化時序側頻道測試至關重要,並且僅使用預先測試過的加密原語。最有效的方法是持續進行開發人員培訓,並邀請第三方安全專家進行程式碼審計 


  1. https://vk.com/@cryptodeeptech-vector76-attack-issledovanie-i-predotvraschenie-ugroz-dlya-s
  2. https://cryptodeep.ru/vector76-attack/
  3. https://cryptodeep.ru/publication/
  4. https://habr.com/ru/articles/778200/
  5. https://thehackernews.com/2018/09/bitcoin-core-software.html
  6. https://par.nsf.gov/servlets/purl/10292392
  7. https://forklog.com/news/razrabotchik-rasskazal-ob-ispravlennoj-uyazvimosti-bitcoin-core
  8. https://vc.ru/cryptodeeptech/936134-padding-oracle-attack-na-wallet-dat-rasshifrovka-parolya-dlya-populyarnogo-koshelka-bitcoin-core
  9. https://pikabu.ru/tag/%D0%92%D0%B0%D0%BB%D1%8E%D1%82%D0%B0,%D0%93%D0%B8%D1%84%D0%BA%D0%B0
  10. https://dfaranha.github.io/files/wticg17.pdf
  11. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/mitigate-timing-side-channel-crypto-implementation.html
  12. https://lwn.net/Articles/921511/
  13. https://bearssl.org/constanttime.html

參考文獻
:英特爾:針對加密實現的時序側通道緩解指南 binance
Lopes, AC 等人:用於驗證恆定時間執行的基準測試工具 dfaranha.github 英特爾
:安全編碼指南 – 時序側通道緩解 intel Wu
, M 等人:使用程序修復消除時序側信道洩漏 . Reddit:測試加密代碼是否恆定時間的最有效方法 reddit LWN.net:恆定時間指令和處理器優化 lwn Kolosick, M. 魯棒的恆定時間密碼學 kolosick BearSSL:恆定時間密碼 bearssl




  1. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/mitigate-timing-side-channel-crypto-implementation.html
  2. https://lwn.net/Articles/921511/
  3. https://dfaranha.github.io/files/wticg17.pdf
  4. https://www.binance.com/en-IN/square/post/2024-09-20-bitcoin-core-developers-issue-high-severity-warning-over-node-vulnerability-13793722380186
  5. http://web.eecs.umich.edu/~mahlke/courses/583f19/lectures/Nov20/Nov20_slot1_paper.pdf
  6. https://kth.diva-portal.org/smash/get/diva2:1987572/FULLTEXT01.pdf
  7. https://bearssl.org/constanttime.html
  8. https://www.reddit.com/r/crypto/comments/1e6om31/most_effective_methods_to_test_if_crypto_code_is/
  9. https://arxiv.org/pdf/2402.13506.pdf
  10. https://kolosick.com/robust-constant-time.pdf
  11. https://learn.microsoft.com/en-us/cpp/security/security-best-practices-for-cpp?view=msvc-170
  12. https://arxiv.org/pdf/2207.02614.pdf
  13. https://dl.acm.org/doi/10.1145/3213846.3213851
  14. https://csrc.nist.gov/CSRC/media/Events/lightweight-cryptography-workshop-2019/documents/papers/benchmarking-software-implementations-lwc2019.pdf
  15. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/security-best-practices-side-channel-resistance.html
  16. https://arxiv.org/html/2505.24621v1
  17. https://www.open-std.org/jtc1/sc22/wg21/docs/papers/2018/p0928r0.pdf
  18. https://github.com/usnistgov/Lightweight-Cryptography-Benchmarking
  19. https://www.reddit.com/r/C_Programming/comments/1hzhiwr/how_to_make_sure_your_c_or_c_code_is_100_safe_w/
  20. https://pcsi.nl/en/projects/pqc-benchmarking/
  1. https://www.binance.com/en-IN/square/post/2024-09-20-bitcoin-core-developers-issue-high-severity-warning-over-node-vulnerability-13793722380186
  2. https://www.usenix.org/system/files/usenixsecurity24-schroder.pdf
  3. https://cseweb.ucsd.edu/~cdisselk/papers/pitchfork.pdf
  4. https://arxiv.org/html/2505.04896v1
  5. https://www.adwaitnadkarni.com/downloads/ami-oakland22.pdf
  6. https://www.reddit.com/r/Bitcoin/comments/7gii7x/security_risks_involved_using_bitcoin_core_wallet/
  7. https://bitcoincore.org/en/2024/09/18/disclose-headers-oom/
  8. https://bitcoincore.org/en/security-advisories/
  9. https://arxiv.org/pdf/1911.03282.pdf
  10. https://github.com/martinus/nanobench
  11. https://arxiv.org/html/2501.12890v1
  12. https://mmlab.snu.ac.kr/wp-content/uploads/2025/06/CrossTalk_Speculative_Data_Leaks_Across_Cores_Are_Real-20250609-073008.pdf
  13. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  14. https://www.wiz.io/vulnerability-database/cve/cve-2024-52916
  15. https://cryptodnes.bg/en/critical-vulnerability-in-bitcoin-core-threatens-over-13-of-nodes/
  16. https://dfaranha.github.io/files/wticg17.pdf
  17. https://arxiv.org/html/2508.01280v1
  18. https://orbit.dtu.dk/files/255563695/main.pdf
  19. https://www.reddit.com/r/Bitcoin/comments/jfn0a6/i_run_a_bitcoin_node_bitcoin_core_version_v0200/
  20. https://dl.acm.org/doi/full/10.1145/3507682
  21. https://download.vusec.net/papers/crosstalk_sp21.pdf
  22. https://www.sciencedirect.com/science/article/pii/S2590005621000138
  23. https://bitcoincore.org/en/releases/22.0/
  24. https://www.wiz.io/vulnerability-database/cve/cve-2024-52921
  25. https://yaogroup.cs.vt.edu/IEEE_SecDev_19_CryptoAPI-Bench.pdf
  26. https://bitcointalk.org/index.php?topic=5359781.0
  27. https://www.recordedfuture.com/vulnerability-database/CVE-2019-25220
  28. https://par.nsf.gov/servlets/purl/10430070
  29. https://bitcoincore.academy/architecture.html
  30. https://www.reddit.com/r/homelab/comments/1iifi6q/deep_dive_in_nanokvm_security_issue/
  31. https://www.ainvest.com/news/bitcoin-vulnerability-macro-shocks-100-000-deep-dive-systemic-risks-investor-behavior-2509/
  32. https://en.bitcoin.it/wiki/Bitcoin_Core_0.11_(ch_1):_Overview
  33. https://www.usenix.org/system/files/sec22-easdon.pdf
  34. https://www.ainvest.com/news/bitcoin-bear-vulnerability-2025-macro-market-structure-risks-2509/
  35. https://bitcoincore.reviews/14053
  36. https://explore.m2.com/learn/crypto-faces-risk-off-pressure-amid-security-breaches-macro-headwinds
  37. https://finance.yahoo.com/news/bitcoin-recovery-risk-amid-macro-124809877.html
  38. https://bitcoincore.org/en/releases/0.16.0/
  39. https://www.reddit.com/r/cpp/comments/1i8a5lm/mustknow_librariesframeworkstechnologies_for_c/
  40. https://cryptoslate.com/bitcoin-vulnerable-to-macro-developments-risks-consolidation-as-volatility-dips-bitfinex/
  41. https://diyhpl.us/wiki/transcripts/bitcoin-core-dev-tech/2019-06-05-code-review/
  42. https://issues.chromium.org/40061001
  43. https://bitwiseinvestments.eu/blog/regular-updates/navigating-the-storm-02-2025/
  44. https://bitcoincore.reviews/meetings-components/
  45. https://www.nanoptic.com/download/548/Nanobench%206000%20Customer%20Interface%20Software%20User%20Manual.pdf
  46. https://www.reddit.com/r/rust/comments/n67gjg/is_passing_function_pointers_safe/
  47. https://ranjitjhala.github.io/static/ctfp-ccs18.pdf
  48. https://stackoverflow.com/questions/10237847/how-are-function-pointers-type-unsafe
  49. https://yuval.yarom.org/pdfs/Kuepper24.pdf
  50. https://textbook.cs161.org/memory-safety/vulnerabilities.html
  51. https://cwe.mitre.org/data/definitions/1255.html
  52. https://snyk.io/blog/top-5-c-security-risks/
  53. https://www.esat.kuleuven.be/cosic/publications/article-3641.pdf
  54. https://www.sciencedirect.com/science/article/abs/pii/S221421261931049X
  55. https://umm-csci.github.io/senior-seminar/seminars/spring2019/an.pdf
  56. https://tugraz.elsevierpure.com/ws/portalfiles/portal/51383858/main.pdf
  57. https://arxiv.org/pdf/2103.14244.pdf
  58. https://www.ox.security/blog/from-features-to-flaws-understanding-cc-and-their-unique-vulnerabilities/
  59. https://sourceforge.net/p/qpc/discussion/668726/thread/d5efb7c8f7/

參考文獻
:Bitcoin Core:安全公告 bitcoincore
Lopes, AC 等人。用於驗證恆定時間執行的基準測試工具 dfaranha.github
英特爾:緩解加密實作中時序側通道攻擊的指南 intel
Wu, M 等人。使用程式修復消除時序側通道洩漏 eecs.umich
Edvardsson, S. 比較基於統計的恆定時間分析工具 kth.diva-portal
Reddit:測試加密代碼是否恆定時間的最有效方法 reddit
LWN.net:恆定時間指令和處理器優化 lwn
BearSSL:恆定時間加密 bearssl

  1. https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/secure-coding/mitigate-timing-side-channel-crypto-implementation.html
  2. https://lwn.net/Articles/921511/
  3. https://dfaranha.github.io/files/wticg17.pdf
  4. http://web.eecs.umich.edu/~mahlke/courses/583f19/lectures/Nov20/Nov20_slot1_paper.pdf
  5. https://kth.diva-portal.org/smash/get/diva2:1987572/FULLTEXT01.pdf
  6. https://bitcoincore.org/en/security-advisories/
  7. https://bearssl.org/constanttime.html
  8. https://www.reddit.com/r/crypto/comments/1e6om31/most_effective_methods_to_test_if_crypto_code_is/
  9. https://arxiv.org/pdf/2402.13506.pdf
  1. https://arxiv.org/html/2505.04896v1
  2. https://dfaranha.github.io/files/wticg17.pdf
  3. https://csrc.nist.gov/csrc/media/events/non-invasive-attack-testing-workshop/documents/07_danger.pdf
  4. https://www.sciencedirect.com/science/article/abs/pii/S221421261931049X
  5. https://perso.uclouvain.be/fstandae/PUBLIS/42.pdf
  6. https://github.com/jinb-park/crypto-side-channel-attack

By