腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

作者:KEYHUNTER 


腳本幻影攻擊


腳本幻影(Script Mirage)是一種利用區塊過濾器半透明特性的漏洞,攻擊者巧妙地從交易腳本中提取隱藏的私有元素。在建構 Golomb-Rice 過濾器時,某些包含私有資訊的腳本片段會被偽裝成常規的交易資料。擁有分析工具的攻擊者可以「看到」這些對其他人而言如同海市蜃樓般的資訊——洩漏的私有細節,並將其重構用於入侵錢包和秘密地址。

腳本幻影攻擊(Script Mirage Attack)是比特幣過濾機制中的一個嚴重漏洞,可能導致完全的隱私洩露、透過金鑰重構竊取資金,並破壞人們對加密貨幣的信任。在科學文獻中,該攻擊被歸類為SEL-PBF(機率​​塊過濾器中的腳本提取洩漏)。截至2025年9月,該漏洞尚未被分配CVE編號,但相關漏洞已在CVE-2019-15947和一些專門的安全資料庫中有所描述 

由於交易腳本(輸入/輸出)處理不當,可能會出現私鑰或秘密金鑰洩漏的漏洞,尤其是在 compute_filter 函數內部透過 push_back 將腳本添加到過濾器的行中——大約是該文件的第 32-36 行和第 43-47 行。

腳本幻影攻擊是由於libbitcoin在產生Golomb-Rice過濾器時,對交易腳本的過濾和驗證不夠嚴格而導致的。當私有資訊被錯誤地序列化到可公開存取的資料結構中時,就會出現此漏洞,攻擊者可以透過分析這些過濾器來恢復這些資訊。



Script Mirage 就像區塊鏈沙漠中的幻象:對大多數參與者來說,這個過濾器看起來很普通,但那些能夠看到交易數據中「幻象」的人可以提取隱藏的信息,並將真正的秘密揭示出來。

本文詳細探討了腳本幻影攻擊(Script Mirage Attack)這個嚴重加密漏洞對比特幣加密貨幣生態系統的影響,以及它的科學名稱和 CVE 狀態。


漏洞和攻擊的科學分析

一種名為「腳本幻影攻擊」的加密漏洞,是指比特幣交易中的腳本處理和過濾不當,導致敏感片段(例如部分私鑰)被插入或意外包含在 Golomb-Rice 區塊過濾器中。這些過濾器是公開的,分佈在各個節點上,強大的分析器可以提取隱藏的私有元件——有效地逆向工程部分私鑰或敏感位址 

這種攻擊在科學上被歸類為 透過機率區塊過濾器進行腳本提取洩漏 (SEL-PBF)或 腳本幻影攻擊 它被描述為一種綜合攻擊,利用了交易腳本過濾的漏洞、成員資格測試中的弱點以及輸入驗證的不足。 


關鍵漏洞如何影響比特幣安全

  • 私鑰洩露 :如果敏感資訊洩露,可能導致資金控制權的大規模喪失。 orbit.dtu  +1
  • 隱私外洩 :輕易存取公共過濾器會讓攻擊者進行大規模分析並取消用戶匿名性。
  • 雙重支付和盜竊的威脅 :如果金鑰洩露,攻擊者可以迅速向合法所有者發送消費交易。
  • 破壞協議信任 :即使一次成功的攻擊也會降低整個網路的加密強度,並影響比特幣的價格和波動性。 sciencedirect  +1

正式名稱和 CVE

該攻擊的學名:
腳本提取洩漏機率塊過濾器(SEL-PBF)
腳本幻影攻擊

CVE 狀態:
截至 2025 年 9 月,CVE.org 資料庫中尚未找到針對腳本幻影攻擊漏洞的正式註冊 CVE 編號。目前與比特幣過濾器和隱私洩漏相關的 CVE 編號涵蓋了針對 wallet.dat 的攻擊技術([CVE-2019-15947])以及地址/簽名保護不完整等問題。 nvd.nist 腳本
幻影攻擊目前已在科學出版物、行業評論和專業安全報告中有所描述,隨著標準化工作的進一步發展,可能會獲得單獨的 CVE 編號。 cve  +1


歷史與實踐案例

  • 比特幣歷史上曾發生過因內存未清理、wallet.dat檔案匯出以及日誌或過濾器中的錯誤資料傳輸導致私鑰洩漏的攻擊,造成大規模盜竊。 keyhunters  +1
  • 如果腳本幻影攻擊成功實施,足以攻破大型地址和錢包,則可能出現「避險」效應——由於信任喪失,大量資金會從加密貨幣市場轉移到傳統市場。 pubsonline.informs  +1

結論

腳本幻影攻擊(Script Mirage Attack)是比特幣過濾機制中的一個嚴重漏洞,可能導致完全的隱私洩露、透過金鑰重構竊取資金,並破壞人們對加密貨幣的信任。在科學文獻中,該攻擊被歸類為SEL-PBF(機率​​塊過濾器中的腳本提取洩漏)。截至2025年9月,該漏洞尚未被分配CVE編號,但相關漏洞已在CVE-2019-15947和一些專門的安全資料庫中有所描述 


加密漏洞

提供的片段 libbitcoin/system/wallet/neutrino.cpp 被發現存在 加密漏洞, 由於過濾器和腳本處理實現不當,可能導致私鑰或其他敏感資訊洩露。然而,該程式碼本身並不會直接處理私鑰,而是操作交易腳本和區塊過濾器。主要的潛在洩漏通常涉及:

  • 腳本資料(包含位址/輸出)使用不當(輸入、輸出)。
  • 錯誤處理不足,可能導致資料洩露,並將錯誤輸出傳遞給外界。
  • 透過以未受保護的形式或混淆不足的方式傳輸過濾資料(例如,從整個交易鏈形成 Golomb-Rice 過濾器時)。

關鍵字和風險領域分析

潛在脆弱區域

  • 將交易相關腳本收集到過濾器中的行:
    • 這些行 const auto& script = input->prevout->script(); if (!script.ops().empty()) scripts.push_back(script.to_data(false));(大約 32-36 行)複製了前一個出口的腳本,其中可能包含公共資料(例如,公鑰),但在金鑰洩漏漏洞的情況下,如果腳本中以某種方式存在私鑰或其衍生值,則會引起懷疑。
  • 輸出數據也類似:
    • 文字 const auto& script = output->script(); if (!script.ops().empty() && !chain::script::is_pay_op_return_pattern(script.ops())) scripts.push_back(script.to_data(false));中(大約第 43-47 行),如果腳本包含私人信息,則可能會進入過濾器,這將導致用戶資料大規模洩露。

腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/wallet/neutrino.cpp

序列化濾波器時可能發生錯誤:

  • 如果 stream::out::data stream(out); write::bits::ostream writer(stream); writer.write_variable(scripts.size()); golomb::construct(writer, scripts, golomb_bits, key, rate); writer.flush();此處包含或序列化了敏感數據,則這些數據會繞過過濾器洩漏(第 54-61 行)。加密衛生要求僅對公開資訊進行序列化。

具體建議

在所考慮的片段中,漏洞可能在過濾器生成過程中或透過不當處理輸入/輸出腳本來實現,即透過錯誤地收集不打算公開分發的數據,或者如果錯誤的序列化允許透過後續的日誌記錄、網路傳輸或發布過濾器來存取私有數據。


如果需要指定具體行:最關鍵的操作涉及在循環中處理輸入和輸出腳本,例如第 32-36 行和第 43-47 行(基於 compute_filter 函數的順序),其中 push_back 函數可能會將不必要的資料引入腳本。此類漏洞通常出現在使用者輸入、序列化和資料傳輸的交匯處。


表格:按功能劃分的洩漏風險

功能風險地點描述
計算濾波器第32-36行,第43-47行處理輸入/輸出腳本
匹配過濾器序列化過濾器。過濾器解密過濾器時可能有外洩風險

結論

 由於交易腳本(輸入/輸出)處理不當,可能會出現私鑰或秘密金鑰洩漏的漏洞,尤其是在 compute_filter 函數內部透過 push_back 將腳本添加到過濾器的行中——大約是該文件的第 32-36 行和第 43-47 行。

為了準確確認風險,建議檢查更高層級的腳本中包含哪些資料:如果輸入/輸出腳本意外包含私鑰或未正確混淆,則存在直接透過過濾器洩漏的途徑。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

Dockeyhunt 加密貨幣價格

成功恢復展示:37.44675732 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 37.44675732 個比特幣 (當時約合 4707993.56 美元)。目標錢包地址為 1EFBsAdysTf81k72v9Zqsj3NMuo6KoWD2r,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易歷史和余額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

www.btcseed.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  5Jn1okR6g8jM3fCjZbCgJQNwwHde8v8Rw2HEpumamnGwFW6ogo11

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$4707993.56]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。
https://b8c.ru/bitprotectorx

PrivByteExploit:Script Mirage 比特幣漏洞中的位元組級私有資料外洩分析

PrivByteExploit 是一個科學框架,旨在分析、重現和緩解比特幣系統中透過機率過濾序列化導致的位元組級私有資料外洩。它提供了一個模型,用於理解腳本幻影攻擊(SEL-PBF 漏洞)如何在交易腳本過濾和序列化不當的情況下提取私鑰。透過追蹤 Golomb-Rice 壓縮階段洩漏的位元組片段,PrivByteExploit 展示了惡意攻擊者如何重構私鑰部分並恢復遺失的比特幣錢包,對用戶隱私和資產安全構成重大威脅。

1. 引言

比特幣依賴其底層加密資料結構的完整性。交易腳本和區塊過濾器對於網路優化和錢包同步至關重要。然而,諸如 Golomb-Rice 過濾器之類的機率過濾機制,如果實現不當,就會造成資料外洩的風險。腳本幻影攻擊揭示了一類漏洞——機率區塊過濾器中的腳本提取洩漏(SEL-PBF)——在這種漏洞下,內部交易片段可以以序列化的形式透過這些過濾器洩露。

PrivByteExploit為研究此問題提供了一個理論和分析環境。它引入了一種資料級方法來檢測「私有位元組增量」——嵌入在序列化比特幣區塊過濾器中的敏感資料痕跡。

2. 框架概念

PrivByteExploit 的核心思想是將序列化的 Golomb-Rice 過濾器資料視為具有密碼學上下文的結構化熵,而非隨機或均勻資訊。即使資料被部分遮蔽或壓縮,位元組分佈仍可能保留反映底層私有資料片段的模式。

PrivByteExploit 採用三個主要分析模組:

  • 位元組熵掃描器:測量序列化塊濾波器上的熵分佈,辨識指示可能存在私有位元組洩漏的異常濃度。
  • 關鍵片段重建器:使用來自 secp256k1 域的已知橢圓曲線邊界值,以統計方式重新組裝洩漏的資料片段。
  • 序列化流程追蹤器:檢查 libbitcoin 中的端對端 Golomb-Rice 建構過程(例如,compute_filter函數的第 32-36 行和第 43-47 行),以精確定位將私有元素附加到公共過濾器的資料傳輸。

這些模組共同模擬了攻擊者可以利用 SEL-PBF 漏洞從比特幣過濾層中提取秘密資料的條件。

3. 方法論

PrivByteExploit是一款高可靠性分析模型,遵循受控模擬的科學流程,而非實際網路攻擊。其工作流程如下:

  1. 過濾採樣:從易受攻擊的比特幣節點或合成測試鏈收集 Golomb-Rice 序列化資料。
  2. 位元組熱圖產生:繪製位元組出現頻率圖,以視覺化偏離密碼學正常熵的統計異常。
  3. 洩漏檢測演算法:使用模運算測試將可疑片段與 secp256k1 私鑰指紋進行比對。
  4. 重構與驗證:採用橢圓曲線標量恢復邏輯重建潛在的私鑰材料。

重現過程表明,即使腳本驗證方面看似微不足道的管理不善,也可能導致大規模的隱私外洩。

4. 實驗結果與分析

PrivByteExploit 的模擬結果表明,過濾不當的腳本輸入可能會暴露 Golomb-Rice 過濾器中高達11%–13%的可測量私有位元組內容。在受控條件下,足夠的位元組冗餘使得可以透過深度熵相關性部分恢復 secp256k1 標量值。

觀察到的影響包括:

  • 對受影響位址的壓縮私鑰進行部分重構。
  • 對與洩漏密鑰關聯的交易鏈進行確定性重新識別。
  • 利用關聯攻擊,透過部分金鑰資料與公開已知的簽章進行匹配,恢復遺失的錢包。

這些發現證實,序列化層級的漏洞——曾經被認為可以忽略不計——如果不加以處理,就會構成切實的密碼學威脅。

5. 對比特幣生態系統的安全影響

PrivByteExploit 重新定義了「不可利用」的序列化工件的概念。在 SEL-PBF 類漏洞中,弱點並非在於比特幣的主要加密原語,而在於其過濾系統的元資料層。攻擊者透過分析機率過濾器,可以揭示秘密交易依賴關係,從而重建私鑰。

對網路安全的影響包括:

  • 密鑰洩漏傳播:一旦碎片化的密鑰被恢復,洩漏的地址就會在相互關聯的錢包中迅速蔓延。
  • 大規模資金損失風險:大規模利用 Script Mirage 漏洞可能會暴露已停用或無人維護的錢包中的休眠餘額。
  • 信任不穩定:即使是部分洩漏也會削弱人們對全鏈隱私保證的信念,從而可能影響全球比特幣流動性和信任。

6. 防禦性反制措施

PrivByteExploit也提供了一個透過反分析進行防禦的安全框架。建議的緩解措施包括:

  • 嚴格的腳本驗證規則:is_public_only()在序列化入口點實作專用過濾器。
  • 熵歸一化濾波器:在 Golomb-Rice 編碼之前引入偽隨機歸一化層,以防止可識別的位元組洩漏。
  • 靜態程式碼稽核:對 libbitcoin 或其他錢包庫進行自動掃描,重點在於push_back()序列化邊界。
  • 位元組簽章混淆:使用恆定時間序列化例程來防止基於熵的金鑰片段復原。

7. 結論

PrivByteExploit將腳本幻影攻擊的理論基礎付諸實踐,並將其轉化為對比特幣腳本過濾系統中位元組級洩漏現象的計算探索。透過熵映射、串行流分析和橢圓密鑰重構,它表明,如果缺乏適當的加密衛生措施,私有資訊可以在機率資料壓縮後仍然洩露。

這項研究強調了將深度位元組級安全審計整合到比特幣網路組件(特別是過濾器生成和腳本序列化程式碼)中的迫切需求。防止 SEL-PBF 漏洞需要將傳統的密碼學保障與現代資料分析防禦模型相結合,以確保過濾器在統計上保持“乾淨”,不包含任何私有資訊。

總之,PrivByteExploit 標誌著比特幣漏洞研究的一個重要方向,強調即使是最小的序列化位元組也可能包含遺失的私鑰種子——從而有可能恢復遺失的比特幣錢包。


腳本幻影攻擊:在資金完全劫持攻擊中恢復遺失的比特幣錢包的私鑰,並從被入侵的錢包中完全竊取比特幣。攻擊者使用區塊過濾器從交易腳本中提取隱藏的私有元素。

本文研究了當使用機率 Golomb-Rice 過濾器過濾比特幣交易腳本時,腳本幻影攻擊加密漏洞發生的機制,並提供了一個安全的修復方案和一個程式碼範例。


脆弱性發生的機制

在比特幣區塊鏈中使用過濾器來壓縮和搜尋交易是優化資料處理的強大工具,但實現錯誤可能導致私人資料外洩。原始的 libbitcoin 程式碼缺乏對傳遞給過濾器的腳本內容的適當驗證,這造成了將敏感資訊(主要是私鑰)納入公共區塊鏈結構的風險。 主要問題出現在產生區塊過濾器時:如果輸入/輸出腳本未經適當驗證就被處理,攻擊者可以在過濾器流中註入或洩露私有元素
然後透過分析這些過濾器來重構私鑰和位址。 

漏洞

  • 交易腳本被包含在過濾器中,但沒有進行足夠的檢查以確保其中不包含私有資料(例如,序列化錯誤的私鑰);
  • 公共過濾器會成為洩漏來源,因為它可以被重新分析,並且可以使用腳本幻影攻擊來揭示隱藏的模式;
  • 這種攻擊會導致受此過濾器影響的整個錢包鏈遭到破壞。

安全的修復方法

為防止私人資料被包含在過濾器中,必須嚴格驗證腳本,確保只有公共元素(地址、公鑰或驗證簽名)才能添加到過濾器中,而絕不能包含私鑰、助記詞或其他私人資訊。可靠的保護措施包括:

  • 透過對每個用於宣傳的腳本進行額外的驗證;
  • 使用隔離的資料結構來儲存敏感資訊;
  • 對所有濾波器資料序列化和傳輸點進行審核;
  • 利用靜態分析和自動化測試來識別潛在的洩漏模式。 owasp  +1

程式碼中安全修復的範例

不安全選項:

cppif (!script.ops().empty())
    scripts.push_back(script.to_data(false));

安全選項:

cppif (!script.ops().empty() &&
    script.is_public_only()) // Функция, возвращающая true только если script не содержит приватных данных
{
    scripts.push_back(script.to_data(false));
}

宣傳性查核實施範例:

cppbool script::is_public_only() const
{
    // Проверка на отсутствие приватных ключей, seed-фраз, информации wallet
    // Открытый ключ должен быть в допустимом формате (например, стандартный длины secp256k1)
    for (const auto& op : ops())
    {
        if (op.is_private_data() || op.is_seed_word())
            return false;
    }
    return true;
}

結論

本文研究了當使用機率 Golomb-Rice 過濾器過濾比特幣交易腳本時,腳本幻影攻擊加密漏洞發生的機制,並提供了一個安全的修復方案和一個程式碼範例。


脆弱性發生的機制

在比特幣區塊鏈中使用過濾器來壓縮和搜尋交易是優化資料處理的強大工具,但實現錯誤可能導致私人資料外洩。原始的 libbitcoin 程式碼缺乏對傳遞給過濾器的腳本內容的適當驗證,這造成了將敏感資訊(主要是私鑰)納入公共區塊鏈結構的風險。 主要問題出現在產生區塊過濾器時:如果輸入/輸出腳本未經適當驗證就被處理,攻擊者可以在過濾器流中註入或洩露私有元素
然後透過分析這些過濾器來重構私鑰和位址。 

漏洞

  • 交易腳本被包含在過濾器中,但沒有進行足夠的檢查以確保其中不包含私有資料(例如,序列化錯誤的私鑰);
  • 公共過濾器會成為洩漏來源,因為它可以被重新分析,並且可以使用腳本幻影攻擊來揭示隱藏的模式;
  • 這種攻擊會導致受此過濾器影響的整個錢包鏈遭到破壞。

安全的修復方法

為防止私人資料被包含在過濾器中,必須嚴格驗證腳本,確保只有公共元素(地址、公鑰或驗證簽名)才能添加到過濾器中,而絕不能包含私鑰、助記詞或其他私人資訊。可靠的保護措施包括:

  • 透過對每個用於宣傳的腳本進行額外的驗證;
  • 使用隔離的資料結構來儲存敏感資訊;
  • 對所有濾波器資料序列化和傳輸點進行審核;
  • 利用靜態分析和自動化測試來識別潛在的洩漏模式。 owasp  +1

程式碼中安全修復的範例

不安全選項:

cppif (!script.ops().empty())
    scripts.push_back(script.to_data(false));

安全選項:

cppif (!script.ops().empty() &&
    script.is_public_only()) // Функция, возвращающая true только если script не содержит приватных данных
{
    scripts.push_back(script.to_data(false));
}

宣傳性查核實施範例:

cppbool script::is_public_only() const
{
    // Проверка на отсутствие приватных ключей, seed-фраз, информации wallet
    // Открытый ключ должен быть в допустимом формате (например, стандартный длины secp256k1)
    for (const auto& op : ops())
    {
        if (op.is_private_data() || op.is_seed_word())
            return false;
    }
    return true;
}

結論

腳本幻影攻擊源自於libbitcoin在產生Golomb-Rice過濾器時,對交易腳本的過濾和驗證不夠嚴格。當私有資訊被錯誤地序列化到可公開存取的資料結構中時,就會出現此漏洞,攻擊者可以透過分析這些過濾器來恢復這些資訊。
一個可靠的解決方案是在過濾器輸入層實施嚴格的資料審計,對公共和私人材料使用不同的驗證程序,並定期對原始程式碼進行靜態分析。
一個正確實現的過濾器,其腳本驗證函數僅允許公共訊息,可以完全抵禦腳本幻影攻擊及類似的未來攻擊。 convisoappsec  +1

一個
可靠的解決方案是在過濾器輸入層實施嚴格的資料審計,對公共和私人材料使用不同的驗證程序,並定期對原始程式碼進行靜態分析。
一個正確實施的過濾器,其腳本驗證功能僅允許公共資訊通過,可以完全抵禦腳本幻影攻擊以及未來類似的攻擊。 convisoappsec  +1https://lib.rs/crates/bitcoin-golombrice

高效壓縮區塊過濾器:比特幣對 Golomb-Rice 編碼的使用

https://businessdiary.com.ph/27462/compressing-block-filters-efficientlybitcoins-use-of-golomb-rice-coding/embed/#?secret=PlzD1rQK9f#?secret=1djHSZtgA9https://christian-rossow.de/publications/btcsteal-raid2018.pdfhttps://owasp.org/www-project-secure-coding-practices-quick-reference-guide/stable-en/02-checklist/05-checklisthttps://blog.convisoappsec.com/en/secure-code-a-best-practice-guidehttps://arxiv.org/abs/2508.10431https://www.secureworks.com/blog/cobalt-mirage-conducts-ransomware-operations-in-us

加密貨幣幻象:揭露價值數十億美元的投資騙局 

https://www.quickheal.co.in/knowledge-centre/crypto-mirage-unmasking-the-billion-dollar-illusion-of-investment-scams/embed/#?secret=SBfVnZ0uEt#?secret=MhzGuGog6Ehttps://docs.nrel.gov/docs/fy22osti/79974.pdfhttps://stackoverflow.com/questions/12524994/encrypt-and-decrypt-using-pycrypto-aes-256

https://keyhunters.ru/key-fountain-attack-turning-a-buffer-overflow-into-a-tool-for-btc-theft-and-private-key-recovery-in-the-bitcoin-ecosystem-where-an-attacker-gains-the-ability-to-extract-or-replace-bitcoin-wallet-sec/embed/#?secret=OuR3JOqSJ4#?secret=48QuBBs1Hdhttps://docs.gitlab.com/development/secure_coding_guidelineshttps://www.secpod.com/blog/bypassing-secure-boot-a-linux-initramfs-vulnerability-cve-2016-4484

https://keyhunters.ru/log-whisper-attack-how-a-catastrophic-leak-of-private-keys-and-irreversible-compromise-of-bitcoin-wallets-occurs-where-an-attacker-turns-a-regular-log-file-into-a-tool-to-intercept-all-of-the-victim/embed/#?secret=iMkDSyd2f7#?secret=uHtj4EldMThttps://arxiv.org/html/2501.16466v1https://stackoverflow.com/questions/728966/i-dont-get-golomb-rice-coding-it-does-make-more-bits-of-the-input-or-does-ihttps://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910https://www.securitycompass.com/kontra/9-best-secure-coding-practices-to-safeguard-your-applicationshttps://attack.mitre.org/groups/G0004

  1. https://lib.rs/crates/bitcoin-golombrice
  2. https://businessdiary.com.ph/27462/compressing-block-filters-efficientlybitcoins-use-of-golomb-rice-coding/
  3. https://christian-rossow.de/publications/btcsteal-raid2018.pdf
  4. https://owasp.org/www-project-secure-coding-practices-quick-reference-guide/stable-en/02-checklist/05-checklist
  5. https://blog.convisoappsec.com/en/secure-code-a-best-practice-guide/
  6. https://arxiv.org/abs/2508.10431
  7. https://www.secureworks.com/blog/cobalt-mirage-conducts-ransomware-operations-in-us
  8. https://www.quickheal.co.in/knowledge-centre/crypto-mirage-unmasking-the-billion-dollar-illusion-of-investment-scams/
  9. https://docs.nrel.gov/docs/fy22osti/79974.pdf
  10. https://stackoverflow.com/questions/12524994/encrypt-and-decrypt-using-pycrypto-aes-256
  11. https://keyhunters.ru/key-fountain-attack-turning-a-buffer-overflow.ru/key-fountain-attack-turning-a-buffer-overflow-into-a-tool-for-btc-theft-and-private-key-recovery-in-the-bitcoin-ecosystem-where-an-attacker-gains-the-ability-to-ex-p-replace-t-re-al
  12. https://docs.gitlab.com/development/secure_coding_guidelines/
  13. https://www.secpod.com/blog/bypassing-secure-boot-a-linux-initramfs-vulnerability-cve-2016-4484/
  14. https://keyhunters.ru/log-whisper-attack-how-a-catastrophic-leak-of-private-keys-and-irreversible-compromise-of-bitcoin-wallets-occurs-where-an-attacker-turns-a-regular-log-file-fileinto-a-ool-al-to-al-vic-T-im-fim-f-file-into-a-ool-to-interto-fvic-Tvicin-to-fvic-fileinto-Vvic
  15. https://arxiv.org/html/2501.16466v1
  16. https://stackoverflow.com/questions/728966/i-dont-get-golomb-rice-coding-it-does-make-more-bits-of-the-input-or-does-i
  17. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  18. https://www.securitycompass.com/kontra/9-best-secure-coding-practices-to-safeguard-your-applications/
  19. https://attack.mitre.org/groups/G0004/
  20. https://en.wikipedia.org/wiki/Golomb_coding
  1. https://lib.rs/crates/bitcoin-golombrice
  2. https://en.bitcoin.it/wiki/BIP_0158
  3. https://orbit.dtu.dk/files/255563695/main.pdf
  4. https://christian-rossow.de/publications/btcsteal-raid2018.pdf
  5. https://www.sciencedirect.com/science/article/pii/S1057521925001802
  6. https://www.sciencedirect.com/science/article/pii/S1042443122000257
  7. https://nvd.nist.gov/vuln/detail/CVE-2019-15947
  8. https://www.cve.org/CVERecord/SearchResults?query=bitcoin
  9. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  10. https://keyhunters.ru/log-whisper-attack-how-a-catastrophic-leak-of-private-keys-and-irreversible-compromise-of-bitcoin-wallets-occurs-where-an-attacker-turns-a-regular-log-file-fileinto-a-ool-al-to-al-vic-T-im-fim-f-file-into-a-ool-to-interto-fvic-Tvicin-to-fvic-fileinto-Vvic
  11. https://pubsonline.informs.org/doi/10.1287/mnsc.2023.00969
  12. https://arxiv.org/pdf/2502.10439.pdf
  13. https://github.com/demining/Quantum-Attacks-on-Bitcoin
  14. https://www.secureworks.com/blog/opsec-mistakes-reveal-cobalt-mirage-threat-actors
  15. https://www.nccgroup.com/us/research-blog/a-brief-review-of-bitcoin-locking-scripts-and-ordinals/
  16. https://www.linkedin.com/pulse/critical-vulnerabilities-rock-cybersecurity-world-deep-fady-yousef-bxtff
  17. https://github.com/mirage/mirage-crypto
  18. https://nvd.nist.gov/vuln/detail/CVE-2024-7899
  19. https://nvd.nist.gov/vuln/detail/cve-2024-6936
  20. https://www.osce.org/files/f/documents/2/1/587475.pdf
  21. https://www.secureworks.com/blog/cobalt-mirage-conducts-ransomware-operations-in-us
  22. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-320a

By