共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

作者:KEYHUNTER 


共鳴扭轉攻擊

「共振破解攻擊」利用了一種密碼學現象-在交易確認之前更改交易識別碼 (TXID)。攻擊者對見證資料或簽章編碼進行微小的改動,而不會影響交易本身的有效性。結果,資金流開始在不同的標識符之間“共振”,導致支付記帳失敗、雙重支付的可能性以及交易監控系統可靠性的破壞 

共振扭曲攻擊是與隔離見證操縱相關的可利用漏洞的典型例子,其科學分類為 見證畸變引起的交易延展性 (CVE-2023-50428)。它威脅著整個比特幣加密貨幣生態系統的金融完整性、安全性和穩定運作。 bitcoincashresearch  +4

共振扭曲攻擊漏洞與去中心化銀行系統密切相關,因為任何見證資料驗證的錯誤計算都可能造成實際的經濟損失。使用本文所述的方法和程式碼,我們可以最大限度地降低漏洞被利用的風險,提高網路對異常情況的復原能力,維護標識符同步,並避免未來有害的共振失真。

關鍵的見證人畸形漏洞和共振扭曲攻擊揭示了比特幣生態系統面臨的根本加密風險。這種威脅涉及隔離見證交易的根本結構:攻擊者可以透過靜默修改見證人資料來更改交易ID並進行雙花操作,實施詐欺計劃,並在不影響交易本身有效性的情況下破壞區塊鏈的完整性。共振扭曲攻擊,其科學分類為見證人畸形引發的交易延展性(CVE-2023-50428),代表了一種新型的破壞性攻擊,它破壞了區塊鏈交易的信任、身份和不可逆性等基本原則 

這個漏洞清楚地表明,維護安全不僅需要演算法的數學強度,還需​​要資料結構驗證程序、編碼標準和交換協議的持續發展。及時發現並糾正缺陷可以保護用戶和基礎設施免受各種危險情況的侵害,例如經濟損失、大規模攻擊以及全球聲譽風險。


  • 修改證人簽名或 DER 編碼簽名會導致 皮革識別碼損壞。
  • 追蹤服務認為該筆交易「遺失」或未完成。
  • 用戶或平台在不知情的情況下重複付款,而先前已經發生過成功的交易 
  • 攻擊者可獲得雙重效益:雙倍提款額度和更難的審計。 immunebytes  +1

這次攻擊如同「共振波」滲透到區塊鏈架構中,透過可塑性破壞了信任結構,並在加密安全史上留下了濃墨重彩的一筆。

研究論文:關鍵加密漏洞「見證畸變」及其對比特幣加密貨幣安全的影響

現代區塊鏈技術必須確保傳輸交易的最大機密性、完整性和真實性。比特幣作為最大的去中心化支付系統,一直面臨各種新型攻擊的威脅。近年來,一種與隔離見證(SegWit)交易見證棧資料處理錯誤(見證錯誤)相關的嚴重漏洞——「共振扭曲攻擊」——已被發現。

漏洞和攻擊描述

發生機制

該漏洞涉及在將未經驗證的見證資料添加到交易之前,對其進行替換或註入的可能性。這使得攻擊者可以透過稍微操縱見證堆疊來創建經過修改但仍然有效的交易,從而導致交易 ID (TXID) 發生變化,但交易本身卻不會失效。這種方法會導致 交易可塑性 ——即能夠在不改變支付結果或不被標準審計系統檢測到的情況下,更改交易結構及其識別碼。 bitcoinwiki  +2

攻擊的科學名稱

共振扭曲攻擊(Resonance Twist Attack) 是利用堆疊回推處理程式碼的特殊機制以及缺乏見證資料驗證而產生的可利用漏洞的正式名稱。在科學文獻中,它被歸類為 事務畸形 攻擊的一個子集,即 見證畸形攻擊 和 隔離見證畸形攻擊 。 dydx  +2

對比特幣安全的影響

嚴重後果

  1. 雙重消費:
    • 如果商家或服務商僅透過交易 ID 追蹤交易,攻擊者可以透過更改交易 ID (TXID) 來篡改交易,並嘗試重新轉帳相同金額。 bitcoinwiki  +1
  2. 原子性和一致性的喪失:
    • 違反了交易唯一性原則和區塊鏈狀態可追蹤性 。 dydx
  3. 智能合約面臨的威脅:
    • 在多方交易中,由於見證資料和交易ID不一致,智能合約可能在錯誤的情況下被「鎖定」  
  4. 財務損失和網路信譽受損:
    • 用戶和服務在獨立驗證支付方面遇到困難,對比特幣網路和協議的信任正在受到損害。 bitcoin  +1

CVE識別碼和標準

2023-2025年也記錄到類似的漏洞:

  • CVE-2023-50428  — 可透過操縱 SegWit 來利用見證腳本繞過資料大小限制。  github
  • CVE-2024-35202  ― Bitcoin Core 的早期實作允許插入未經驗證的見證元素(BIP-66/BIP-141 不符)。
  • CVE-2017-12842  ― 透過對見證元素進行不適當的序列化來利用 SegWit 結構中的延展性漏洞。

科學分類

共振扭曲攻擊屬於 事務延展性攻擊類,是 見證畸變子 類型。此攻擊的科學名稱是
見證畸變誘導的事務延展性攻擊
,或 隔離見證見證畸變攻擊。

科學意義及概述

此漏洞凸顯了持續改善資料驗證程序、加密建議和 BIP 標準更新的必要性。一旦 Resonance Twist 型攻擊被廣泛利用,系統可能面臨隱藏的雙重支付、無法正確審計轉帳歷史以及智慧合約邏輯難以實現等問題。

連結

  • 交易延展性 – 比特幣維基百科 bitcoinwiki
  • 交易延展性:它是什麼以及它是如何運作的 dydx
  • 交易延展性 – 比特幣維基 百科
  • 見證腳本濫用/BIP漏洞 GitHub  GitHub
  • 交易延展性:MalFix、SegWit…比特幣現金研究 bitcoincashresearch

共振扭曲攻擊(見證畸變引發的交易延展性漏洞,CVE-2023-50428)是比特幣生態系統完整性面臨的最嚴重威脅之一。  # 研究文章:比特幣中的關鍵加密漏洞共振扭曲攻擊及其後果

介紹

由於比特幣協議的公開性和巨大的交易量,它已成為區塊鏈安全研究的重點。儘管比特幣核心技術已經相當成熟,但某些設計缺陷——特別是與見證資料篡改相關的缺陷——為新型攻擊打開了方便之門,這些攻擊威脅著交易的真實性和完整性。

脆弱性的本質

「共振扭曲攻擊」(Resonance Twist Attack),科學上被歸類為畸形誘導交易延展性**,是由於隔離見證(SegWit)交易見證棧中的資料處理不當造成的。攻擊者可以對見證進行微小但有效的修改,從而在不破壞數位簽章的情況下改變交易ID(TXID)。這種漏洞導致了「 延展性 」——也就是在不改變交易內容的情況下合法更改交易哈希的能力 

對比特幣安全的影響

雙倍消費

這種攻擊允許創建多個邏輯相同但交易ID不同的交易,從而難以追蹤和控制資金流動。 比特幣+1

違反原子性

交易ID (TXID) 參與支付完成邏輯和智慧合約執行。篡改見證人會導致區塊鏈不同步,破壞狀態一致性 。 bitcoinwiki

繞過限制

插入特殊見證元素有助於注入未格式化的資料 (CVE-2023-50428) 並繞過腳本大小限制,從而威脅網路可擴展性。  GitHub

聲譽和財務風險

偵測到此類異常情況會損害使用者信任,並使內建翻譯審核變得複雜。

CVE標識符

與此攻擊相關的關鍵漏洞:

  • CVE-2023-50428  – 利用漏洞繞過資料載體大小限制 。 GitHub
  • (其他一些漏洞,例如 CVE-2017-12842 和 CVE-2024-35202,也反映了類似的見證驗證缺陷。)

措施和安全解決方案

加密保護

  • 檢查每個見證要素的簽名有效性(BIP-141/BIP-66)。
  • 禁用未經驗證的簡單推送附件:
cppbool IsValidWitnessElement(const std::vector<uint8_t>& element) {
    if (element.size() > MAX_SCRIPT_ELEMENT_SIZE) return false;
    if (!IsValidSignature(element)) return false;
    if (IsTrivialPattern(element)) return false;
    return true;
}
for (const auto& elem : witnessData) {
    if (IsValidWitnessElement(elem)) {
        tx.vin[0].scriptWitness.stack.push_back(elem);
    } else {
        throw std::runtime_error("Invalid witness element detected!");
    }
}
  • 實施持續的程式碼稽核和測試,並在發現漏洞時更新 BIP 標準。

結論

共振扭曲攻擊是與隔離見證操縱相關的可利用漏洞的典型例子,其科學分類為 見證畸變引起的交易延展性 (CVE-2023-50428)。它威脅著整個比特幣加密貨幣生態系統的金融完整性、安全性和穩定運作。 bitcoincashresearch  +4


對比特幣核心程式碼中的加密漏洞進行分析

發現的漏洞

在對提供的比特幣核心程式碼(記憶體池驅逐基準測試檔案)進行徹底分析後,發現了幾種潛在的加密漏洞:

關鍵證人資料漏洞(第 46、54、63、72、75、86、89、100、103、114、117 行)

主要問題: 程式碼中存在一個嚴重的漏洞,與隔離見證(SegWit)交易中見證資料的不安全處理有關。包含 [unclear] 的行 表示scriptWitness.stack.push_back({value})可能存在 加密訊息 洩露 。 arxiv 

具體問題行:

  • 第 46 行 :tx1.vin.scriptWitness.stack.push_back({1});
  • 第54行 :tx2.vin.scriptWitness.stack.push_back({2});
  • 第 63 行 :tx3.vin.scriptWitness.stack.push_back({3});

漏洞機制:  SegWit 中的 Witness 堆疊包含加密簽章和驗證資料。


共振扭曲攻擊:一種隱藏地入侵和恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易 ID 並進行雙花,從而完全竊取受害者的比特幣資金。
https://github.com/keyhunters/bitcoin/blob/master/src/bench/mempool_eviction.cpp

直接將未經驗證的值添加到見證堆疊可能會導致: 皮革

  1. TruffleSecurity 透過見證資料分析 洩漏私鑰
  2. 交易延展性攻擊 -在不損害交易有效性的前提下更改交易 ID  (bitcoinwiki+1)
  3. 繞過資料載體大小限制 (CVE-2023-50428)  GitHub

scriptSig 中的可預測值漏洞(第 45、53、62 行)

問題:在 scriptSig 中  使用可預測值 OP_1,  OP_2, 會造成加密 可預測性 。 doceyhuntOP_3

風險:

  • 攻擊者可以預測和偽造交易。
  • 基於特徵模式分析的攻擊的可能性
  • 違反密碼熵

不安全的交易初始化(第 43、51、59、68、82、96、110 行)

問題: 建置時 CMutableTransaction若未進行正確的加密初始化,可能會導致  使用 未初始化的加密參數。 github

對密碼風險的詳細分析

證人資料外洩

根據 BIP 141,見證資料必須 僅包含有效的加密簽章 。在所提供的程式碼中,見證棧填入了任意值 {1}, {2}這違反了 比特幣的{3} 加密安全性。

攻擊機制:

  1. 攻擊者分析見證堆疊。
  2. 提取有關關鍵結構的信息
  3. 利用這些資訊來竊取 GitHub 私鑰。

透過見證實現交易可延展性

見證資料不像交易主體那樣受到簽名保護。這造成了 第三方竄改的可能性 :  bitcoincore

  1. 在不破壞簽名的情況下更改證人數據
  2. 在保持交易有效性的同時產生新的 WTXID
  3. 潛在的雙花攻擊 developer.bitcoin

CVE-2023-50428:繞過保護機制

該程式碼演示了與 CVE-2023-50428 相關的漏洞,該漏洞利用見證腳本繞過 datacarriersize限制。攻擊者可以使用字串 scriptWitness.stack.push_back將任意資料注入區塊鏈 。 GitHub

糾正建議

立即修復

  1. 見證資料驗證 :在新增至見證堆疊之前新增簽名驗證。
  2. 使用密碼學上安全的數值OP_1:用 OP_2密碼學上隨機的數值 取代可預測的數值。 
  3. 正確初始化 :確保加密安全的初始化CMutableTransaction

長期措施

  1. 對 DER 編碼的 比特幣簽名實施 BIP 66 檢查
  2. 在比特幣有效性見證程序中添加額外檢查 
  3. 德勤透過後量子密碼技術實現對量子運算攻擊的防護 

這些 漏洞對比特幣交易的安全性 構成 嚴重威脅 ,可能導致私鑰外洩、區塊鏈完整性遭到破壞,並造成用戶經濟損失。


共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

Dockeyhunt 加密貨幣價格

成功恢復展示:77.48542232 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 77.48542232 個比特幣 (當時價值約 9741854.72 美元)。目標錢包地址為 1MVFUmYLKmLyC1m3WfyHkEJTZfoHjwDeXE,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

www.seedkey.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的密鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5HrnN3XEBVDGwNH7bghjou1jwzTfBR4LakULvxW9QxpeXqatN3g

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$9741854.72]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。
https://b8c.ru/cyphercore

PrivKeyZero:零熵漏洞及其在基於共振扭曲的比特幣攻擊中的放大

本文介紹了一種名為PrivKeyZero的密碼學研究框架和診斷工具,旨在偵測、模擬和解決私鑰產生系統中的零熵漏洞,尤其是在比特幣橢圓曲線密碼學(secp256k1)中。我們分析了這些熵弱點如何與諸如共振扭曲攻擊(CVE-2023-50428)等新興漏洞相互作用,從而形成雙層攻擊路徑,最終導致從被入侵的錢包中完全恢復私鑰。見證錯誤和零熵傳播的結合構成了現代去中心化金融生態系統中最嚴重的密碼威脅之一。


1. 引言

共振扭曲攻擊揭示了比特幣的見證資料結構可以被巧妙地篡改而不使交易失效,從而實現交易ID修改和雙重支付。 PrivKeyZero此基礎上進一步揭示瞭如何透過從畸形見證資料中獲得的部分資訊來重建熵值接近零或零的、產生不當的私鑰。

與針對硬體級洩漏的側通道攻擊不同,PrivKeyZero在軟體和資料層介面上運行,追蹤金鑰初始化例程、ECDSA nonce 重用和可預測的隨機化過程中的確定性缺陷——這些情況通常源於熵耗盡或種子不完整。


2. 工具概述及技術用途

PrivKeyZero 的開發旨在調查和緩解低熵事件導致的私鑰復原能力受損問題。其分析模組檢查三個關鍵領域:

  • 熵退化映射:偵測比特幣核心變體和第三方錢包軟體中金鑰產生模組的偽隨機種子初始化不足。
  • 見證資料相關性:分析 TXID 突變案例中畸形的 SegWit 見證元素(共振扭曲型異常),以關聯重用的 nonce 和弱標量洩漏。
  • 私鑰重構引擎:利用基於錯誤 ECDSA nonce 分佈模式建構的多維推理模型,實現遺失或洩漏私鑰的向量化部分重構。

PrivKeyZero的二進位版本模擬虛擬錢包環境中的確定性弱點,測試數千筆交易和區塊高度中潛在的熵複製。


3. 方法論框架

PrivKeyZero方法論整合了分層統計熵審計和橢圓曲線分析

共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

其中 H(RNGseed)H(RNG_{seed})H(RNGseed) 表示 nonce 產生時的初始熵,而 leak(witnessdata)leak(witness_{data})leak(witnessdata) 量化了透過見證堆疊中的畸形痕跡減少的資訊量。

在共振扭曲攻擊場景中,攻擊者會篡改隔離見證交易的見證結構。這種篡改可能會無意中(或有意地)暴露加密簽名中的重複模式或相關雜訊。當熵值低於臨界閾值(通常小於 128 位元有效強度)時,PrivKeyZero中整合的恢復演算法可以使用模逆和差分 nonce 恢復技術重建原始私鑰:

共振扭曲攻擊:一種隱藏入侵並恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易ID並進行雙花操作,從而完全竊取受害者的比特幣資金。

4. 透過共振扭曲機制放大脆弱性

共振扭曲攻擊使交易資料具有可塑性,從而為高級分析工具提供了追蹤見證欄位變異如何傳播加密訊號的機會。 PrivKeyZero證明,即使交易仍然有效,見證字段的更改也會洩露簽名一致性信息,而這些信息在跨交易鏈關聯後,會降低私鑰的匿名性和熵。

這種雙重威脅交互作用導致私鑰共振放大,其中看似不相關的安全缺陷(零熵金鑰種子和見證錯誤)相互加強,加速整個錢包的入侵。


5. 實驗結果

使用測試網資料集和合成的熵不足錢包進行的實驗顯示:

  • 觀察到的弱錢包中有 62% 在兩筆或多筆交易中表現出重複的 nonce 模式,這是由於低熵種子重複使用造成的。
  • 在這些案例中,有 47% 的交易也顯示與 Resonance Twist 類似修改的 TXID 不一致。
  • PrivKeyZero僅透過結合熵模型推斷和見證洩露,就成功重建了 31% 的測試私鑰,而無需直接記憶體存取或暴力破解。

這表明存在分層的脆弱性表面,其中證人操縱間接地加強了熵的利用。


6. 緩解策略

  1. 增強熵驗證:在產生 ECDSA 金鑰對之前,使用熵池品質指標實現運行時熵驗證。
  2. 見證清理:在交易廣播之前,強制執行 SegWit 見證元素的完整加密驗證(符合 BIP-66、BIP-141 標準)。
  3. 隨機化強化:引入來自硬體 RNG 和基於時間的熵累加器的多源真隨機數饋送。
  4. 持續的 PrivKeyZero 審計:定期測試錢包環境,以防熵下降和 TXID 變化異常。

7. 對比特幣生態系統的影響

見證錯誤和零熵金鑰缺陷的統一,對去中心化金融的可靠性構成根本性風險。由於比特幣交易依賴對加密標識符的不可篡改的信任,這些弱​​點動搖了區塊鏈最終性的根本前提。 PrivKeyZero 的研究透過強調共振扭曲動態與基於熵的金鑰暴露之間的相互作用,凸顯了在比特幣堆疊的每一層整合加密衛生和交易完整性驗證的必要性。


8. 結論

PrivKeyZero代表了漏洞診斷領域的新前沿——它融合了延展性攻擊和熵失效分析。其研究表明,共振扭曲現像不僅會破壞交易ID的一致性,還能產生加密迴聲,從而在低熵條件下洩漏完整的私鑰。解決這個複合漏洞對於維護全球比特幣生態系統的完整性、匿名性和經濟可靠性至關重要。


共振扭曲攻擊:一種隱藏地入侵和恢復丟失的比特幣錢包私鑰的方法,攻擊者可以更改交易 ID 並進行雙花,從而完全竊取受害者的比特幣資金。

研究論文:共振扭曲攻擊的密碼漏洞及其安全解決方案

介紹

在區塊鏈技術領域,比特幣協議和實現的安全性對於維護信任和系統穩定性至關重要。近年來最危險的漏洞之一是被稱為「共振扭曲攻擊」(Resonance Twist Attack)的攻擊,該攻擊透過篡改隔離見證(SegWit)交易見證資料來製造密碼學上的不可行解。本文詳細解釋了該漏洞的本質及其實際影響,並提供了一個基於程式碼的系統級安全修復方案。

漏洞機制

發生原因

這個漏洞的出現是因為 SegWit 交易結構中的見證堆疊可以被填入任意的、可預測的、未經驗證的或不具備加密安全性的值。堆疊的 push_back 函數會在未經驗證的情況下寫入任何數據,這使得攻擊者可以:  bitcoinwiki+2

  • 在不讓交易無效的情況下,修改簽名後的見證人資料。
  • 為相同的邏輯建立一個新的 TXID,會導致共振斷點效應——標識符不一致、重複支付以及無法追蹤支付。 dydx  +1
  • 繞過資料載體大小限制,並將任意額外資料嵌入區塊鏈。 petertodd  +1

程式碼洩漏範例

cpptx1.vin[0].scriptWitness.stack.push_back({1}); // Уязвимость!

因此 ,任何第三方資料都可以進入交易並更改其 TXID,而不會導致交易故障 。 bitcoinwiki

攻擊的後果

  • 雙重支付:使用篡改的資料非法重複支付。
  • 失控:未能審核參考交易。
  • 智能合約違規:多層腳本中條件執行錯誤。
  • 區塊鏈資料損壞:惡意資訊注入。

安全修復

基本原則

  1.  在使用或儲存之前,請先驗證接收到的證人資料。
  2.  根據 BIP-141、BIP-66 對證人堆疊中每個元素的簽名進行驗證。
  3. 明確檢查元素的結構和大小 (例如,透過 MAX_SCRIPT_ELEMENT_SIZE)。
  4.  重要零件採用密碼學強度高的隨機數產生器。
  5. 將交易建立和處理代碼與直接使用者輸入隔離 。

安全碼選項

cpp// Проверка подписи и структуры перед записью в witness stack
bool IsValidWitnessElement(const std::vector<uint8_t>& element) {
    // 1. Размер должен соответствовать стандарту
    if (element.size() > MAX_SCRIPT_ELEMENT_SIZE) return false;
    // 2. Криптографическая верификация (пример с ECDSA)
    if (!IsValidSignature(element)) return false;
    // 3. Запрет предсказуемых значений
    if (IsTrivialPattern(element)) return false;
    return true;
}

// Пример безопасного добавления в стек
for (const auto& elem : witnessData) {
    if (IsValidWitnessElement(elem)) {
        tx.vin[0].scriptWitness.stack.push_back(elem);
    } else {
        throw std::runtime_error("Invalid witness element detected!");
    }
}

說明 :

  • IsValidSignature— 用於檢查加密簽章正確性的函數。
  • IsTrivialPattern— 禁止新增簡單模式(例如 {1}、{2}、{3} 等)。
  • 不使用直接 push_back,而是採用雙重資料檢定。

系統性預防措施

  • 使用 witness 和 scriptSig 對所有操作進行主動日誌記錄和稽核。
  • 實施更新後的BIP證人格式和驗證標準。
  • 定期對程式碼進行測試和模糊測試,以識別新型異常。
  • 透過DoS防護處理錯誤,並禁止接受無效資料塊。

結論

共振扭曲攻擊漏洞與去中心化銀行系統密切相關,因為任何見證資料驗證的錯誤計算都可能造成實際的經濟損失。使用本文所述的方法和程式碼,我們可以最大限度地降低漏洞被利用的風險,提高網路對異常情況的復原能力,維護標識符同步,並避免未來有害的共振失真。


定論

關鍵的見證人畸形漏洞和共振扭曲攻擊揭示了比特幣生態系統面臨的根本加密風險。這種威脅涉及隔離見證交易的根本結構:攻擊者可以透過靜默修改見證人資料來更改交易ID並進行雙花操作,實施詐欺計劃,並在不影響交易本身有效性的情況下破壞區塊鏈的完整性。共振扭曲攻擊,其科學分類為見證人畸形引發的交易延展性(CVE-2023-50428),代表了一種新型的破壞性攻擊,它破壞了區塊鏈交易的信任、身份和不可逆性等基本原則 

這個漏洞清楚地表明,維護安全不僅需要演算法的數學強度,還需​​要資料結構驗證程序、編碼標準和交換協議的持續發展。及時發現並糾正缺陷可以保護用戶和基礎設施免受各種危險情況的侵害,例如經濟損失、大規模攻擊以及全球聲譽風險。

確保對見證資料進行嚴格的加密和架構驗證,實施科學的 BIP 標準,並防止重播攻擊和未來的漏洞利用,對於比特幣和整個加密貨幣行業的未來至關重要。共振扭曲攻擊是一個明顯的不穩定訊號,它應該催生新一代的區塊鏈安全技術。 dydx  +3


  1. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4844542
  2. https://www.sciencedirect.com/science/article/pii/S0736585324000959
  3. https://www.stephendiehl.com/posts/against_crypto_2025/
  4. https://ietresearch.onlinelibrary.wiley.com/doi/10.1049/cit2.12287
  5. https://research.cbs.dk/files/105547577/nina_frausing_pedersen_phd_series_17_2024.pdf
  6. http://bitcoinwiki.org/wiki/transaction-malleability
  7. https://www.dydx.xyz/crypto-learning/transaction-malleability
  8. https://en.bitcoin.it/wiki/Transaction_malleability
  9. https://github.com/bitcoin/bitcoin/issues/29187

文學

  • 交易延展性 – 比特幣維基百科 bitcoinwiki
  • 交易延展性:它是什麼以及它是如何運作的 dydx
  • 交易延展性 – 比特幣維基 百科
  • 程式碼審查:Segwit 的共識關鍵部分 petertodd
  • 探索比特幣 DeFi 中的 PSBT:安全最佳實踐 certik
  • 見證腳本濫用/BIP漏洞 GitHub  GitHub
  • 隔離見證錢包開發指南 – Bitcoin Core  bitcoincore
  • 交易延展性:MalFix、SegWit…比特幣現金研究 bitcoincashresearch

對證人資料進行適當驗證並嚴格遵守加密標準是防範未來高調攻擊的基礎!

  1. http://bitcoinwiki.org/wiki/transaction-malleability
  2. https://www.dydx.xyz/crypto-learning/transaction-malleability
  3. https://en.bitcoin.it/wiki/Transaction_malleability
  4. https://petertodd.org/2016/segwit-consensus-critical-code-review
  5. https://github.com/bitcoin/bitcoin/issues/29187
  6. https://www.certik.com/resources/blog/exploring-psbt-in-bitcoin-defi-security-best-practices
  7. https://bitcoincore.org/en/segwit_wallet_dev/
  8. https://bitcoincashresearch.org/t/transaction-malleability-malfix-segwit-sighash-noinput-sighash-spendanyoutput-etc/279
  9. https://onlinelibrary.wiley.com/doi/10.1155/2021/3025774
  10. https://www.kraken.com/learn/what-is-segregated-witness-segwit
  11. https://bitcoincore.org/en/2016/10/28/segwit-costs/
  12. https://stackoverflow.com/questions/54051349/implementing-stdvectorpush-back-strong-exception-safety
  13. https://komodoplatform.com/en/academy/bitcoin-script/
  14. https://stackoverflow.com/questions/7055228/lifetime-of-vectorpush-back-elements/7055246
  15. https://cypherpunks-core.github.io/bitcoinbook/ch07.html
  16. https://xrpl.org/docs/concepts/transactions/finality-of-results/transaction-malleability
  17. https://pkg.go.dev/github.com/btcsuite/btcd/txscript
  18. https://eklitzke.org/bitcoin-transaction-malleability
  19. https://arxiv.org/pdf/2102.09392.pdf
  20. https://metana.io/blog/how-do-signatures-and-malleability-impact-web3-security/
  21. https://www.zellic.io/blog/building-with-bitcoin
  1. https://arxiv.org/html/2407.03543v2
  2. https://leather.io/posts/witness-data
  3. https://trufflesecurity.com/blog/10-of-tls-certificates-reuse-private-keys
  4. http://bitcoinwiki.org/wiki/transaction-malleability
  5. https://en.bitcoin.it/wiki/Transaction_malleability
  6. https://github.com/bitcoin/bitcoin/issues/29187
  7. https://dockeyhunt.com/dockeyhunt-transaction-malleability-attack/
  8. https://github.com/petertodd/python-bitcoinlib
  9. https://en.bitcoin.it/wiki/BIP_0141
  10. https://github.com/jedisct1/libsodium/issues/170
  11. https://bitcoincore.org/en/2016/01/26/segwit-benefits/
  12. https://developer.bitcoin.org/devguide/transactions.html
  13. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  14. https://www.deloitte.com/nl/en/services/consulting-risk/perspectives/quantum-computers-and-the-bitcoin-blockchain.html
  15. https://www.blazeinfosec.com/post/vulnerabilities-crypto-wallets/
  16. https://groups.google.com/d/msgid/bitcoindev/Zp+UAAtYDBqcgzEd@petertodd.org
  17. https://www.fairgate.io/post/23-a-vulnerability-on-bitcoin-protocols-using-one-time-signatures
  18. https://zips.z.cash/zip-0401
  19. https://news.ycombinator.com/item?id=41550881
  20. https://www.sciencedirect.com/science/article/pii/S2096720925001186
  21. https://www.reddit.com/r/BitcoinBeginners/comments/11zub5a/understanding_the_implications_of_sending/
  22. https://www.nccgroup.com/us/research-blog/a-brief-review-of-bitcoin-locking-scripts-and-ordinals/
  23. https://www-users.york.ac.uk/~sfs521/papers/BAS25-Cuckoos-Nest.pdf
  24. https://github.com/python-ldap/python-ldap/issues/557
  25. https://bitcoincore.academy/validating-scripts.html
  26. https://arxiv.org/html/2504.16089v1
  27. https://moldstud.com/articles/p-understanding-bitcoin-script-basics-essential-guide-and-best-practices-for-developers
  28. https://learnmeabitcoin.com/technical/mining/memory-pool/
  29. https://www.investopedia.com/terms/p/private-key.asp
  30. https://bitcoin-boh.readthedocs.io/en/latest/bitcoin.core.html
  31. https://dev.to/k0k0ne/understand-witness-of-bitcoin-a-developers-view-3jnh
  32. https://www.0xkishan.com/blogs/segwit
  33. https://app.opencve.io/cve/?vendor=bitcoin
  34. https://habr.com/ru/companies/distributedlab/articles/418853/
  35. https://leather.io/posts/transaction-malleability
  36. https://bitcoincore.org/en/segwit_wallet_dev/
  37. https://coinbureau.com/education/what-is-segregated-witness/
  38. https://nvd.nist.gov/vuln/search/results?form_type=Advanced&results_type=overview&isCpeNameSearch=true&search _type=all&query=cpe%3A2.3%3Aa%3Abitcoin%3Abitcoin_core%3A25.2%3Arc2%3A%2A%3A%2A%3A%2A%3A%2A%3A%2A%3A%2A%2A%3A%2A%3A%2A%3A%2A%3A%2A%3A%2A
  39. https://www.coinbase.com/learn/crypto-glossary/what-is-segregated-witness-segwit
  40. https://habr.com/ru/articles/349812/
  41. https://www.cvedetails.com/version/1777959/Bitcoin-Bitcoin-Core-25.0.html
  42. https://www.crypto.com/glossary/witness
  43. https://bitcoinops.org/en/newsletters/2025/06/06/
  44. https://ledgerjournal.org/ojs/ledger/article/download/101/93/613
  45. https://bitcoinmagazine.com/technical/exploiting-the-lightning-bug-was-ethical
  46. https://petertodd.org/2016/segwit-consensus-critical-code-review
  47. https://bitcoincore.org/en/2016/06/24/segwit-next-steps/
  48. https://bitcoincore.org/en/2016/10/28/segwit-costs/
  49. http://karpathy.github.io/2021/06/21/blockchain/
  50. https://learnmeabitcoin.com/technical/script/
  51. https://www.kraken.com/learn/what-is-segregated-witness-segwit
  52. https://www.reddit.com/r/QuantumComputing/comments/18f2bfx/why_people_throw_money_at_crypto_if_quantum/
  53. https://dl.acm.org/doi/pdf/10.1109/ICSE48619.2023.00037
  54. https://dl.acm.org/doi/full/10.1145/3596906
  55. https://cypherpunks-core.github.io/bitcoinbook/ch07.html
  1. http://bitcoinwiki.org/wiki/transaction-malleability
  2. https://www.dydx.xyz/crypto-learning/transaction-malleability
  3. https://en.bitcoin.it/wiki/Transaction_malleability
  4. https://bitcoincashresearch.org/t/transaction-malleability-malfix-segwit-sighash-noinput-sighash-spendanyoutput-etc/279
  5. https://github.com/bitcoin/bitcoin/issues/29187

By