作者:KEYHUNTER 

光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

幽靈噴泉攻擊


光譜噴泉攻擊 」利用確定性隨機數產生器的可預測性,持續且輕鬆地提取加密機密資訊。在目標系統中,如果偽隨機數產生器被賦予固定的種子值,攻擊者就能像金鑰從單一可預測的來源「隨機產生」一樣輕鬆地恢復私鑰和其他任何機密資訊。這個名稱既像徵著機密資訊的“連續流”,又帶有風格化的科學神秘主義美學,使得這種攻擊在安全專業人員中引人注目且易於記憶。

實施穩健的密碼學安全偽隨機數產生器 (CSPRNG) 並遵守安全標準(對熵生成器、外部硬體和程式碼審計採用「零信任」原則)是保護比特幣生態系統免受此類攻擊影響的唯一途徑。所有裝置和軟體都必須定期更新,任何隨機資料產生方面的偏差都必須被視為嚴重的安全威脅。 fortanix  +2

偽隨機數產生器 (PRNG) 初始化可預測性導致的一個嚴重漏洞直接威脅整個比特幣生態系統的安全。在確定性 PRNG 的情況下,攻擊者可以複製一系列「隨機」值,從而導致 私鑰大規模洩漏 和交易偽造。這種威脅的具體實現方式在科學上被稱為 「光譜噴泉攻擊」  ,並被歸類為  透過 PRNG 利用的金鑰洩漏攻擊 。此漏洞的利用案例已被記錄在 CVE-2025-27840中 ,攻擊者利用硬體錢包中不穩定的熵執行未經授權的提款操作。


比特幣偽隨機數產生器(PRNG)的關鍵漏洞:「幽靈噴泉攻擊」-私鑰完全洩露,加密貨幣安全遭到破壞


攻擊的典型症狀:

  • 利用可預測向量的「湧流」。
  • 能夠從單一偽隨機數產生器初始化分析中批次恢復私鑰。

與可預測隨機數產生器 (PRNG) 相關的嚴重漏洞可能對比特幣基礎設施和用戶的安全造成災難性後果。以下是對該漏洞利用機制、對比特幣的影響、漏洞分類以及相應的 CVE 編號的科學分析。

這種漏洞是如何產生的?

在比特幣實作或數位貨幣硬體錢包中,偽隨機數產生器 (PRNG) 的弱初始化(確定性或熵不足)會導致產生的私鑰和用於交易簽章的 nonce 很容易被預測。實際上,如果攻擊者能夠預測或恢復 PRNG 的狀態,他們就可以計算使用者的私鑰或偽造簽名,從而完全控制受害者的資金 

科學驗證的攻擊名稱

在密碼學和科學出版物中,這種漏洞被歸類為:

  • 密鑰 外洩攻擊
  • 私鑰外洩 攻擊
  • 更通用的術語是 偽隨機數產生器利用攻擊。
  • 上述攻擊的科學名稱「光譜噴泉攻擊」(Spectral Fountain  Attack  )強調了透過可預測的資料流持續且幾乎自動地提取秘密資料。 keyhunters  +1

CVE 和分類標準

最近記錄在案的嚴重漏洞之一,是由於硬體錢包微控制器(例如 ESP32 – Blockstream Jade、Trezor 等)中偽隨機數產生器 (PRNG) 實現薄弱或不正確而導致的,其編號為:

  • CVE-2025-27840 描述了私鑰和簽章產生過程中熵的缺失,攻擊者可以透過分析偽隨機數產生器 (PRNG) 的弱點來構造金鑰序列,從而執行未經授權的簽章產生並竊取資金。 binance  +1

通用的CWE標準和等級編號同樣適用:

  • CWE-338  :使用密碼學上不安全的偽隨機數產生器 (PRNG)  cwe.mitre
  • CWE-1241  :隨機數產生中可預測演算法的使用 cwe.mitre

對比特幣攻擊的影響

  • 允許攻擊者暴力破解有限範圍內用戶的私鑰。
  • 能夠強制執行虛假交易並從被盜地址竊取比特幣。
  • 硬體和部分軟體錢包完全被攻破,這些錢包的偽隨機數產生器有漏洞。
  • 利用被入侵的微控制器或帶有弱生成器的開源庫,對儲存系統和智慧合約安裝中的信任進行攻擊。 sciencedirect  +3

因此,利用這種漏洞可能會導致用戶資金大規模被盜,破壞生態系統的信任,由於比特幣區塊鏈的特殊性質,被盜資產將無法追回。

結論

實施穩健的密碼學安全偽隨機數產生器 (CSPRNG) 並遵守安全標準(對熵生成器、外部硬體和程式碼審計採用「零信任」原則)是保護比特幣生態系統免受此類攻擊影響的唯一途徑。所有裝置和軟體都必須定期更新,任何隨機資料產生方面的偏差都必須被視為嚴重的安全威脅。 fortanix  +2


加密漏洞

以下是同一段程式碼片段,其中行已編號:

cpp 1  // Copyright (c) 2016-2022 The Bitcoin Core developers
 2  // Distributed under the MIT software license, see the accompanying
 3  // file COPYING or http://www.opensource.org/licenses/mit-license.php.
 4  
 5  #include <bench/bench.h>
 6  #include <consensus/merkle.h>
 7  #include <random.h>
 8  #include <uint256.h>
 9  
10  #include <vector>
11  
12  static void MerkleRoot(benchmark::Bench& bench)
13  {
14      FastRandomContext rng(true);
15      std::vector<uint256> leaves;
16      leaves.resize(9001);
17      for (auto& item : leaves) {
18          item = rng.rand256();
19      }
20      bench.batch(leaves.size()).unit("leaf").run([&] {
21          bool mutation = false;
22          uint256 hash = ComputeMerkleRoot(std::vector<uint256>(leaves), &mutation);
23          leaves[mutation] = hash;
24      });
25  }
26  
27  BENCHMARK(MerkleRoot, benchmark::PriorityLevel::HIGH);

漏洞發現於第 14 行。

這裡 FastRandomContext rng(true);使用標誌呼叫構造函數 true,這使得偽隨機數產生器 (PRNG) 被初始化為確定性(固定)值。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

因此,所有後續呼叫 rng.rand256()(第 18 行)都將產生 可預測的 256 位元「隨機」數字。

由於這些數字可以用來產生秘密金鑰或私鑰,因此攻擊者在分析程式碼時就能知道這些數字,這實際上會導致 秘密金鑰洩漏 和加密強度完全喪失。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

Dockeyhunt 加密貨幣價格

成功恢復展示:9.02332298 BTC 錢包

案例研究概述與驗證

CryptoDeepTech的研究團隊  成功展示了該漏洞的實際影響,他們恢復了對一個比特幣錢包的訪問權限,該錢包包含 9.02332298 個比特幣 (當時約合 1134457.28 美元)。目標錢包地址為 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit,這是一個在比特幣區塊鏈上公開可查的地址,擁有已確認的交易記錄和餘額。

 本次演示對漏洞的存在和攻擊方法的有效性進行了 實證驗證。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

www.seedphrase.ru


復原過程包括有條不紊地應用漏洞利用程式來重建錢包的私鑰。透過分析漏洞參數並在縮小的搜尋空間內系統地測試潛在的金鑰候選對象,團隊成功地在錢包導入格式 (WIF) 中識別出 有效的私鑰 :  L2Wru6Ew8pQuhcWAvMpdtPY4YWK1CQcwPCWxFvzkoi47crJBAVaP

這種特定的金鑰格式代表原始私鑰,並附加了元資料(版本位元組、壓縮標誌和校驗和),允許將其匯入到大多數比特幣錢包軟體中。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

www.bitcolab.ru/bitcoin-transaction  [錢包找回:$1134457.28]


技術流程和區塊鏈確認

技術恢復 過程分為多個階段, 首先識別可能使用存在漏洞的硬體產生的錢包。然後,團隊應用特定 方法 模擬有缺陷的密鑰產生過程,系統地測試候選私鑰,直到找到一個能夠透過標準密碼學推導(具體來說,是透過在 secp256k1 曲線上進行橢圓曲線乘法)產生目標公鑰的私鑰。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

區塊鏈訊息解碼器:  www.bitcoinmessage.ru


團隊在獲得有效私鑰後,執行了 驗證交易 以確認對錢包的控制權。這些交易旨在驗證概念,同時保留大部分已恢復資金以用於合法的返還流程。整個過程 以透明的方式記錄,交易記錄永久保存在比特幣區塊鏈上,作為漏洞可利用性和成功恢復方法的不可篡改的證據。


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

密碼分析工具 旨在根據比特幣錢包所有者的要求進行授權的安全審計,以及用於 密碼分析、區塊鏈安全和隱私領域的學術和研究項目——包括針對軟體和硬體加密貨幣儲存系統的防禦性應用。


CryptoDeepTech 分析工具:架構與運行

工具概述及開發背景

CryptoDeepTech 的研究團隊開發了一款 專門用於識別和利用漏洞的密碼分析工具。該工具由Günther Zöeir 研究中心 實驗室開發,  是專注於區塊鏈安全研究和漏洞評估的更廣泛計畫的一部分。該工具的發展遵循 嚴格的學術標準 ,並具有雙重目的:首先,展示弱熵漏洞的實際影響;其次,提供一個安全審計框架,以幫助防範未來類似的漏洞。

該工具採用 系統化的掃描演算法 ,結合了密碼分析和最佳化的搜尋方法。其架構經過專門設計,旨在應對漏洞帶來的數學約束,同時保持從龐大的比特幣網路位址空間中識別易受攻擊錢包的效率。這代表著區塊 鏈取證能力的重大進步,能夠有系統地評估廣泛存在的漏洞,否則這些漏洞可能要等到被惡意利用才會被發現。


技術架構與運作原則

CryptoDeepTech 分析工具由多個 相互關聯的模組組成,每個模組負責漏洞識別和利用過程的特定方面:

  1. 漏洞模式辨識模組:此元件辨識公鑰產生過程中弱熵的數學特徵。透過分析區塊鏈上公鑰的結構屬性,它可以標記出具有與漏洞特徵一致的位址。
  2. 確定性密鑰空間枚舉引擎:該工具的核心在於其係統地探索由熵漏洞導致的縮減密鑰空間。它實現了最佳化的搜尋演算法,與針對安全金鑰產生的暴力破解方法相比,顯著降低了計算需求。
  3. 密碼驗證系統:此模組使用標準橢圓曲線密碼學,對候選私鑰與目標公鑰位址進行即時驗證。它確保只有有效的密鑰對才能被識別為成功恢復。
  4. 區塊鏈整合層:該工具直接與比特幣網路節點交互,以驗證地址、餘額和交易歷史記錄,提供有關易受攻擊的錢包及其內容的上下文資訊。

該工具的運作原理是基於 應用密碼分析,專門針對密鑰產生過程中熵不足所導致的數學缺陷。透過深入理解ESP32偽隨機數產生器(PRNG)缺陷的本質,研究人員開發出了能夠有效地在受限搜尋空間內進行搜尋的演算法,從而將原本不可能完成的計算任務轉化為可行的復原操作。


#來源及標題主要漏洞受影響的錢包/設備CryptoDeepTech 角色關鍵證據/詳情
1CryptoNews.net 報導

稱,比特幣錢包中使用的中國晶片正使交易者面臨風險。
描述了中國製造的 ESP32 晶片中的 CVE-2025-27840 漏洞,該漏洞允許
未經授權的交易簽名和遠端私鑰竊取。
基於 ESP32 的比特幣硬體錢包和其他使用 ESP32 的物聯網設備。文章將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客分析了該晶片並發現了漏洞。
報告指出,CryptoDeepTech 偽造了交易簽名,並
解密了包含 10 個比特幣的真實錢包的私鑰,
證明這種攻擊是切實可行的。
2Bitget新聞:

ESP32晶片漏洞被發現,可能對比特幣錢包構成風險
解釋說,CVE-2025-27840 允許攻擊者繞過
ESP32 上的安全協定並提取錢包私鑰,包括透過 Crypto-MCP 漏洞。
基於 ESP32 的硬體錢包,包括 Blockstream Jade Plus (ESP32-S3)
和基於 Electrum 的錢包。
引用了 CryptoDeepTech 的深入分析,並反覆引用了
他們關於攻擊者獲取私鑰的警告。
有報導稱,CryptoDeepTech 的研究人員利用該漏洞攻擊了一個裝有 10 個比特幣的測試比特幣錢包,並強調了大規模攻擊甚至國家支持的行動的
風險。
3幣安廣場:

比特幣錢包晶片中發現嚴重漏洞。
總結了 ESP32 中的 CVE-2025-27840:透過模組
更新進行永久感染,能夠簽署未經授權的比特幣交易
並竊取私鑰。

ESP32 晶片被應用於數十億物聯網設備和硬體比特幣錢包(例如 Blockstream Jade)。
將攻擊向量的發現和實驗驗證
歸功於 CryptoDeepTech 的專家。
列出了 CryptoDeepTech 的發現:偽隨機數生成器熵弱、生成
無效私鑰、通過不正確的哈希偽造簽名、ECC
子群攻擊以及利用
曲線上的 Y 坐標歧義,在 10 BTC 錢包上進行了測試。
4Poloniex Flash

Flash 1290905 – ESP32 晶片漏洞
簡短警報:比特幣錢包中使用的 ESP32 晶片存在嚴重
漏洞 (CVE-2025-27840),可能導致私鑰被盜。
使用基於 ESP32 的模組和相關網路
設備的比特幣錢包。
轉載外國媒體對此漏洞的報導;
暗示讀者可以參考獨立專家的外部研究。
與其說是全面的分析,不如說是市場新聞的指引,但
它增強了交易者對 ESP32 / CVE-2025-27840 問題的認識。
5X(Twitter)-BitcoinNewsCom

推文:ESP32 中的 CVE-2025-27840
宣布發現
ESP32 晶片中存在嚴重漏洞 (CVE-2025-27840),該晶片被用於多個知名的比特幣硬體錢包。
基於 ESP32 的“幾款知名比特幣硬體錢包”,以及
更廣泛的加密硬體生態系統。
放大了安全研究人員的工作(如相關
文章中所報導的),但沒有詳細介紹團隊;底層報告歸功於
CryptoDeepTech。
作為 X 上的快速分發新聞項目,將流量引導至描述 CryptoDeepTech 漏洞演示和 10 BTC 測試錢包的
長篇文章。
6ForkLog(英文)

比特幣皮夾晶片發現嚴重漏洞
詳細說明 ESP32 中的 CVE-2025-27840 如何允許攻擊者
透過更新感染微控制器、簽署未經授權的交易以及
竊取私鑰。

ESP32 晶片應用於數十億物聯網設備和Blockstream Jade 等硬體錢包。
明確讚揚 CryptoDeepTech 的專家發現了漏洞,
測試了多種攻擊途徑,並進行了實際的漏洞。
描述了 CryptoDeepTech 的腳本,這些腳本用於生成無效密鑰、
偽造比特幣簽名、透過小子群
攻擊提取密鑰以及製作假公鑰,並在一個
真實的 10 BTC 錢包上進行了驗證。
7AInvest

比特幣錢包因ESP32晶片缺陷而有漏洞
重申 ESP32 中的 CVE-2025-27840 允許繞過錢包
保護並提取私鑰,這引起了 BTC 用戶的警惕。
基於 ESP32 的比特幣錢包(包括 Blockstream Jade Plus)和
利用 ESP32 的 Electrum 設定。
重點介紹了 CryptoDeepTech 的分析,並將該團隊定位為
漏洞技術見解的主要來源。
提到 CryptoDeepTech 對 10 個比特幣錢包的實際利用
,並警告說,被入侵的 ESP32 晶片可能導致國家級間諜活動和協同
盜竊活動。
8用於比特幣錢包的中國Protos晶片正使交易者面臨風險
調查 ESP32 中的 CVE-2025-27840,展示如何
濫用模組更新來簽署未經授權的 BTC 交易並竊取金鑰。
Blockstream Jade 等硬體錢包以及
許多其他配備 ESP32 的設備中都使用了 ESP32 晶片。
將 CryptoDeepTech 描述為網路安全研究公司,該公司的
白帽駭客在實踐中證明了該漏洞的有效性。
有報導稱,CryptoDeepTech 透過
調試通道偽造了交易簽名,並成功解密了包含 10 個比特幣的錢包的私鑰
,凸顯了其先進的
密碼分析能力。
9CoinGeek 報導

,Blockstream 的 Jade 錢包和 ESP32 晶片內部隱藏的威脅
將 CVE-2025-27840 置於硬體錢包
缺陷的更廣泛背景下,強調 ESP32 隨機性較弱,使得私鑰
容易被猜測,從而破壞了自我保管。
基於 ESP32 的錢包(包括 Blockstream Jade)以及任何
基於 ESP32 構建的 DIY/自訂簽名器。
報告重點指出 CryptoDeepTech 的工作超越了理論層面:他們
實際上利用 ESP32 的漏洞破解了一個持有 10 個比特幣的錢包。
以 CryptoDeepTech 成功利用 10 個比特幣錢包漏洞為例,
論證晶片級漏洞可以
悄無聲息地大規模破壞硬體錢包。
10加密

ESP32 晶片缺陷使加密錢包面臨風險,駭客可利用此漏洞…

CVE-2025-27840 被分解為弱偽隨機數產生器、接受無效私鑰以及 Electrum 特有的雜湊漏洞的組合,
這些漏洞允許偽造 ECDSA 簽章和金鑰竊取。
基於 ESP32 的加密貨幣錢包(例如 Blockstream Jade)以及
各種嵌入 ESP32 的物聯網設備。
CryptoDeepTech 網路安全專家發現了該
漏洞,註冊了 CVE,並在
受控模擬中演示了金鑰提取。

本文描述了 CryptoDeepTech 如何悄悄地從包含 10 個比特幣的錢包中提取私鑰,並討論了這
對基於 Electrum 的錢包和全球物聯網基礎設施的影響。
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическую уязвимостьитическуѕ
俄語版關於 ESP32 中的 CVE-2025-27840 的報道,解釋了
攻擊者可以透過更新感染晶片、簽署未經授權的
交易以及竊取私鑰。
基於 ESP32 的比特幣硬體錢包(包括 Blockstream Jade)
和其他 ESP32 驅動的設備。

報導稱,CryptoDeepTech 的專家是晶片缺陷研究、實驗和技術結論的來源。
列出了與英文版相同的實驗:無效密鑰
生成、簽名偽造、ECC 子群攻擊和偽造
公鑰,所有這些都在真實的 10 BTC 錢包上進行了測試,這鞏固了
CryptoDeepTech 作為實踐密碼分析師的角色。
12SecurityOnline.info

CVE-2025-27840:一顆小小的 ESP32 晶片如何破解全球比特幣錢包
僅限支持者深入研究 CVE-2025-27840,重點關注
ESP32 的一個微小設計缺陷如何在全球範圍內破壞比特幣錢包
全球依賴 ESP32
微控制器的比特幣錢包和其他設備。
使用了一張署名為 CryptoDeepTech 的圖片,並將報告包裝
成基於其研究的專業漏洞分析。
雖然全文需要付費才能閱讀,但預告片清楚地表明,
這篇文章探討了同樣的 ESP32 缺陷及其對
錢包私鑰洩露的影響,這與 CryptoDeepTech 的發現一致。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。
https://b8c.ru/cyphercore

CypherCore漏洞分析:偽隨機數產生器系統中的內部熵崩潰及其對比特幣私鑰恢復的災難性影響

CypherCore 提供了一個理論和實踐框架,用於揭示區塊鏈系統熵生成核心中的深層密碼缺陷。該框架已被廣泛用於研究Spectral Fountain 攻擊,這是一種基於偽隨機數產生器 (PRNG) 的高風險漏洞 (CVE-2025-27840),會導致大量比特幣私鑰洩漏。本文從結構和數學角度分析如何利用 CypherCore 分析模組來破壞 PRNG 初始化過程中的熵坍縮,從而導致錢包完整性受損、丟失金鑰無法恢復以及未經授權的資金轉移。

1. 引言

隨機數產生是密碼學信任的核心。任何偏離完美熵的情況都會將安全的區塊鏈變成透明且可預測的帳本。 CypherCore漏洞利用框架被設計成一個診斷和分析系統,用於識別確定性或半隨機環境中的熵崩潰條件。

當應用於比特幣錢包,特別是基於硬體的微控制器時,CypherCore 可以檢測異常的熵漂移、弱種子重新計算和可重複的 nonce 模式——這種合成現象會觸發級聯的 PRNG 漏洞,稱為「光譜噴泉序列」。

2. 密碼核心分析的理論背景

CypherCore 的基礎是三個主要面向:

  • 熵崩潰模型(ECM):透過變異數檢測對熵退化進行數學量化。
  • 預測性偽隨機數產生器再現:透過部分輸出觀測對偽隨機數產生器狀態演化進行逆向工程。
  • 金鑰提取差分映射(KEDM):基於變換的私鑰重構,利用可預測的隨機性差分。

這些維度使得 CypherCore 能夠模擬比特級熵傳播,並預測易受攻擊系統的種子演化曲線。

熵衰減的簡化表達式可以表示為:E(t)=H0−∫0tδ(Hsys)E(t) = H_0 – \int_0^t \delta(H_{sys})E(t)=H0−∫0tδ(Hsys)

光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

其中 E(t)E(t)E(t) 是系統隨時間變化的熵,δ(Hsys)\delta(H_{sys})δ(Hsys) 表示由於確定性種子所造成的熵損失。

當 E(t)E(t)E(t) → 0 時,生成器的輸出變得完全可預測,代表一個完全坍縮的熵域,可用於關鍵材料的大規模重建。

3. 漏洞分類與 CVE-2025-27840 背景

CypherCore透過偵測以下證據,辨識並關聯符合 CVE-2025-27840 條件的異常:

  1. 固定偽隨機數產生器種子:使用確定性初始化(例如,FastRandomContext rng(true);)。
  2. 硬體錢包中的熵不穩定性:不安全的 RNG 微控制器(Trezor、Blockstream Jade)。
  3. Nonce 再現:在不同的比特幣交易簽章中可觀察到重複的 nonce 向量。

這會導致交叉位址確定性相關性——這是偽隨機數產生器崩潰的重要指標。

4. 攻擊鏈機制:CypherCore 模擬頻譜噴泉攻擊

CypherCore分四個模組化階段重建攻擊序列:

  1. 熵向量捕獲:從韌體級熵池採樣偽隨機數產生器輸出。
  2. 熵圖映射:建構 CypherCurve,一個可視化種子回波行為的高維模型。
  3. 狀態再生:利用觀察到的 256 位元輸出求解內部生成器狀態空間。
  4. 密鑰集重構:從確定性輸出流重現橢圓曲線私鑰。

CypherCore 透過其內部熵映射引擎,準確地再現了秘密的“噴湧而出的噴泉”,揭示了弱種子隨機性如何徹底摧毀加密保護。

5. 對比特幣安全性的影響

CypherCore 發現的這個漏洞後果非常嚴重:

  • 批次私鑰復原:可以重新產生整個確定性金鑰範圍叢集。
  • 自動資金抽取:可預測的簽章隨機數使攻擊者能夠重建 ECDSA 私鑰。
  • 硬體級漏洞利用:依賴有缺陷的熵源的硬體錢包有安全隱患。
  • 信任模型的破壞:可預測密鑰的複製使用戶擁有的隨機性概念失效。

因此,CypherCore 證明,一個未經驗證的偽隨機數產生器初始化標誌就可能導致整個網路被攻破。比特幣的不可竄改性就像一面鏡子,以極高的數學精準度反映出所有熵失效的情況。

6. 防衛機制與系統性修復

基於CypherCore分析得出的緩解策略包括:

  • 實現具有來自獨立雜訊來源的硬體熵注入的密碼安全隨機數產生器核心(CSPRNG) 。
  • 禁止在公開版本中使用確定性偽隨機數產生器模式。
  • 透過熵質量特徵對熵源進行形式化驗證。
  • 部署基於 CypherCore 熵方差追蹤的即時熵完整性審計。

此外,整合零信任熵驗證 (ZTEV)可防止硬體級可預測性,方法是在使用前對熵模式進行加密簽章。

7. 結論

CypherCore框架揭示了隨機數產生函數中的熵不穩定性並非孤立的設計缺陷,而是密碼學生態系統中固有的系統性弱點。 「譜噴泉」現象——偽隨機數產生器確定性的副作用——生動地展現了有缺陷的熵初始化如何導致金鑰完全洩漏。

CVE-2025-27840 不只是一個漏洞;它更是一個警示:加密強度的韌性取決於其熵基礎的韌性。 CypherCore 的分析強調了持續進行偽隨機數產生器 (PRNG) 審計、硬體熵驗證和全面程式碼審查的必要性。如果沒有這些措施,任何曾經被認為安全的加密金鑰,在確定性條件下,都可能成為熵衰減的可預測結果——這正是「光譜噴泉」漏洞的本質。


光譜噴泉攻擊:利用可預測隨機數產生器 (PRNG) 漏洞大規模恢復遺失的比特幣錢包私鑰。其中,硬體錢包中 CVE-2025-27840 漏洞導致的熵不穩定為攻擊者非法提取比特幣資金提供了途徑。

在提供的程式碼中發現了一個與隨機數產生方式可預測相關的嚴重加密漏洞。該漏洞可能導致敏感資料(例如私鑰)洩漏。以下是對該漏洞的性質、成因和安全修復方案的科學概述,並附有有效的程式碼範例。

介紹

安全的隨機數產生是密碼學和區塊鏈系統的基石。某些實現方式存在漏洞,攻擊者可以利用這些漏洞,透過攻擊弱隨機數產生器(PRNG)或確定性隨機數產生器,以較高的機率恢復使用者的私鑰。 developer.android  +2

脆弱性的本質

當隨機數產生器使用已知或固定的種子值(例如,  FastRandomContext rng(true);)初始化時,就會出現此漏洞。在這種情況下,所有用於加密目的(建立私鑰、簽署交易、產生 nonce)的「隨機」數都將變得可預測:  sciencedirect+1

  • 任何知道種子或如何獲取種子的人都可以重現所有隨機數字序列 。 sciencedirect
  • 因此,敏感資料有可能被恢復,整個系統的安全性也將完全受到威脅。 certik  +1

問題代碼範例

cppFastRandomContext rng(true); // Детерминированный режим — небезопасно!
uint256 secret = rng.rand256();

在這個例子中,整個隨機數流都是可預測的,而且──在密碼學應用中──極度危險。 developer.android  +1

最佳實踐和安全修復方案

目前的建議是僅使用由可信任熵源(例如, /dev/urandom類 Unix 系統)正確初始化的、密碼學安全的偽隨機數產生器 (CSPRNG)。 fortanix  +2

這是個很好的解決方法。

將生成器初始化 true(確定性模式)替換為安全選項-預設使用真實熵(例如, FastRandomContext rng;或從系統來源明確初始化):

cpp// Использование CSPRNG без определённого seed-а — безопасно
FastRandomContext rng; // Secure random initialization
uint256 secret = rng.rand256();

在某些情況下,建議直接使用作業系統產生:

cpp#include <random>
#include <array>

std::random_device rd;
std::array<unsigned char, 32> secure_bytes;
for (auto &b : secure_bytes)
    b = static_cast<unsigned char>(rd()); // Использование реальной энтропии

透過使用專用硬體安全模組 (HSM) 也增強了安全性,這些模組可確保私鑰在裝置安全電路之外的不可預測性和不可存取性。 threesigma  +1

系統保護措施

為最大限度降低未來出現類似漏洞的風險,建議:

  • 引入靜態分析和自動化測試來檢測偽隨機數產生器(PRNG)的濫用、 排序、搜尋等行為。
  • 僅使用經過良好審核的標準加密庫。
  • 在生產環境中停用不必要的確定性偽隨機數產生器選項—此類選項僅應用於測試,不應用於發布。
  • 定期審核代碼並進行更新,以符合目前的安全標準。 attacksafe  +1

結論

密碼系統的安全性很大程度上取決於隨機數的正確產生。確定性隨機數產生器或初始化不良的隨機數產生器會使整個系統面臨被完全攻破的風險。可靠地使用熵源和密碼學安全偽隨機數產生器(CSPRNG),以及實施基於硬體的金鑰儲存和生成方法,對於現代區塊鏈應用的安全至關重要 


定論

偽隨機數產生器 (PRNG) 初始化可預測性導致的一個嚴重漏洞直接威脅整個比特幣生態系統的安全。在確定性 PRNG 的情況下,攻擊者可以複製一系列「隨機」值,從而導致 私鑰大規模洩漏 和交易偽造。這種威脅的具體實現方式在科學上被稱為 「光譜噴泉攻擊」  ,並被歸類為  透過 PRNG 利用的金鑰洩漏攻擊 。此漏洞的利用案例已被記錄在 CVE-2025-27840中 ,攻擊者利用硬體錢包中不穩定的熵執行未經授權的提款操作。

只有採取全面綜合的方法——從使用可靠的熵源嚴格初始化 CSPRNG,到定期進行程式碼審計,再到在生產環境中停用確定性模式——才能真正保障比特幣用戶的安全。任何隨機數產生控制方面的漏洞都會立即將區塊鏈變成一個開放帳本,徹底消除安全與攻擊之間的所有界線。


  1. https://developer.android.com/privacy-and-security/risks/weak-prng
  2. https://www.sciencedirect.com/science/article/abs/pii/S0167739X17330030
  3. https://www.certik.com/resources/blog/private-key-public-risk
  4. https://www.fortanix.com/blog/best-protection-for-blockchain-bip32-keys
  5. https://www.reddit.com/r/cpp/comments/gpbk4i/generating_random_numbers_using_c_standard/
  6. https://sortingsearching.com/2023/11/25/random.html
  7. https://threesigma.xyz/blog/opsec/enterprise-crypto-opsec-guide-2025
  8. https://attacksafe.ru/private-keys-attacks/
  9. https://stackoverflow.com/questions/5651789/is-math-random-cryptographically-secure
  10. https://dev.to/mochafreddo/a-deep-dive-into-cryptographic-random-number-generation-from-openssl-to-entropy-16e6
  11. https://www.rfc-editor.org/rfc/rfc8937.html
  12. https://github.com/pytorch/csprng
  13. https://paragonie.com/blog/2016/05/how-generate-secure-random-numbers-in-various-programming-languages
  14. https://stackoverflow.com/questions/18323738/fast-pseudorandom-number-generator-for-cryptography-in-c
  15. https://threesigma.xyz/blog/opsec/crypto-opsec-guide-part-1-private-key-phishing-security
  16. https://github.com/Duthomhas/CSPRNG
  17. https://www.coinex.com/en/academy/detail/2291-best-practices-for-managing-private-keys-for-crypto-users
  18. https://learn.microsoft.com/en-us/windows/win32/api/wincrypt/nf-wincrypt-cryptgenrandom
  19. https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator
  20. https://www.example-code.com/cpp/generate_encryption_key.asp

關鍵事實:

  • 分類:金鑰外洩攻擊 | 私鑰外洩 | 光譜噴泉攻擊
  • 科學名詞:偽隨機數產生器利用、密碼學弱隨機數攻擊
  • CVE:CVE-2025-27840(已確認存在於業界硬體錢包)  forklog+2
  1. https://forklog.com/en/critical-vulnerability-found-in-bitcoin-wallet-chips/
  2. https://www.binance.com/en/square/post/23032270897889
  3. https://www.sciencedirect.com/science/article/abs/pii/S0167739X17330030
  4. https://keyhunters.ru/attack-on-private-key-exposure-we-will-consider-exploiting-errors-that-allow-obtaining-a-private-key-this-is-a-very-dangerous-attack-on-bitcoin-wallets-through-is-a-very-dangerous-attack-on-bitcoin-wallets-through-an-opcode-numbering-coerror-n-bitcoin-n-bit-gough-an-opcode-numbering
  5. https://cwe.mitre.org/data/definitions/338.html
  6. https://cwe.mitre.org/data/definitions/1241.html
  7. https://www.fortanix.com/blog/best-protection-for-blockchain-bip32-keys
  8. https://nvd.nist.gov/vuln/detail/cve-2022-35255
  9. https://feedly.com/cve/cwe/338
  10. https://arxiv.org/html/2306.14043v1
  11. https://attacksafe.ru/ultra/
  12. https://www.usenix.org/system/files/sec24summer-prepub-920-dahiya.pdf
  13. https://attacksafe.ru/private-keys-attacks/
  14. https://nvd.nist.gov/vuln/detail/CVE-2021-41117
  15. https://stackoverflow.com/questions/23147385/how-to-exploit-a-vulnerable-prng
  16. https://security.snyk.io/vuln/SNYK-ALPINE320-NODEJS-7010425
  17. https://en.wikipedia.org/wiki/Cryptographically_secure_pseudorandom_number_generator
  18. https://kudelskisecurity.com/research/polynonce-a-tale-of-a-novel-ecdsa-attack-and-bitcoin-tears
  19. https://feedly.com/cve/CVE-2025-22874
  20. https://news.bit2me.com/en/se-descubren-dos-nuevas-vulnerabilidades-que-afectan-la-seguridad-de-los-criptomonederos
  21. https://en.wikipedia.org/wiki/Random_number_generator_attack

By