체인예측 공격: 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

키헌터 작성 


체인예측기 공격


ChainPredictor는 의사난수 생성기의 예측 가능성을 이용한 암호화폐 시스템 공격입니다. 이 공격은 미리 계산된 시드를 사용하여 공격자가 시스템의 모든 동작을 예측하고, 미래 사건을 예상하며, 네트워크에 디지털 자산이 나타나자마자 즉시 제어권을 탈취할 수 있도록 합니다.  forklog+1

예측 가능한 난수 생성 공격(PRNG)은 시스템의 가장 중요한 보안 기반인 개인 키를 무력화시키기 때문에 가장 위험한 공격 중 하나입니다. 이러한 취약점이 코드의 어느 부분에서든 발견될 경우, 전체 비트코인 ​​생태계는 자금 손실과 익명성 상실의 위험에 처하게 됩니다. 고객, 개발자 및 연구자는 모든 난수 생성 시 암호학적으로 강력한 엔트로피 소스와 시스템 함수를 엄격하게 사용하도록 권고합니다  .

비트코인 프로토콜의 예측 가능한 의사 난수 생성기와 관련된 취약점은 파괴적인 효율성과 확장성 때문에 암호화폐 시스템에 가장 심각한 위협 중 하나입니다. 이 취약점을 이용하면 공격자는 개인 키를 즉시 복구하고 사용자 자금을 가로챌 뿐만 아니라 주소 생성, 서명, 심지어 네트워크 상호 작용 요소까지 완전히 제어할 수 있습니다.  예측 가능한 난수 생성기  공격(또는 특정 경우에는  체인 예측기 공격  )은 탈중앙화 플랫폼의 근본적인 암호화 보장인 개인 정보 보호, 진위성 및 금융 보안을 훼손합니다.


연구 논문: 비트코인의 취약한 난수 생성기의 치명적인 취약점과 네트워크 보안에 미치는 영향

암호화폐, 특히 비트코인의 보안은 암호화 프로토콜 구현의 품질에 매우 의존적이며, 그 핵심 요소 중 하나는 개인 키 및 기타 비밀 매개변수 생성 시 고품질의 난수 생성입니다. 예측 가능하거나 취약하게 초기화된 의사 난수 생성기(PRNG) 사용과 관련된 심각한 취약점은 전체 시스템의 안정성을 완전히 무너뜨릴 수 있습니다  .


취약성은 어떻게 발생하는가?

문제의 취약점은 의사난수 생성기(PRNG)가 고정된 시드 값으로 초기화되거나 엔트로피가 불충분할 때 발생합니다. 예를 들어 소스 코드가 다음과 같은 경우입니다.

cpp:

FastRandomContext rng(uint256(std::vector<unsigned char>(32, 123)));

이 코드는 “랜덤” 바이트 시퀀스를 완전히 결정론적으로 만듭니다. 시드(PRNG 초기화 시 전달되는 값)를 아는 사람은 누구나 생성기의 모든 출력값을 계산할 수 있습니다. 결과적으로 공격자는 개인 키, 주소, ECDSA 논스 및 기타 모든 암호화 매개변수를 미리 계산할 수 있어 보안이 완전히 침해될 수 있습니다.  developer.android+1


비트코인 암호화폐 공격에 미치는 영향

비트코인과 관련하여, 이 취약점은 다음과 같은 공격에 사용될 수 있습니다:  acm

  • 자금 탈취:  개인 키 또는 지갑 주소가 예측 가능한 의사 난수 생성기(PRNG)에 의해 생성된 경우, 공격자는 즉시 개인 키를 복구하고 해당 주소의 자금에 대한 완전한 접근 권한을 얻습니다.
  • 서명 공격:  취약한 의사난수 생성기(PRNG)로 인해 ECDSA 서명에 반복적으로 사용되거나 유사한 난수(nonce)를 이용해 개인 키를 복구할 수 있었던 사례가 알려져 있습니다.
  • 지갑 간 공격:  취약한 코드의 동일한 구현이 여러 지갑에서 사용될 경우, 대량의 개인 키를 자동으로 수집하는 것이 가능해집니다.
  • 익명성 해제:  예측 가능한 생성으로 인해 지갑은 개인 정보 보호 기능을 잃고 네트워크는 익명성을 잃게 됩니다.

역사적으로 이러한 공격은 비트코인 ​​및 기타 암호화폐 생태계에서 대규모로 발생하여 사용자 자금 수백만 달러의 손실과 플랫폼에 대한 신뢰 상실을 초래했습니다  .


취약점의 과학적 명칭

학술 및 전문 문헌에서 이러한 유형의 공격은 다음과 같은 명칭으로 불립니다.

  • 예측 가능한 난수 생성  공격
  • 결정론적  난수 생성기 암호해독
  • 암호학적으로 취약한 의사 난수 생성기 사용  (CWE-338)  cwe.mitre+1

이전에 특정 블록체인 공격 유형을 지칭하기 위해 만들어진 고유한 이름 중 하나는  ‘체인 예측기 공격(ChainPredictor Attack)’ 인데  , 이는 취약한 생성기를 사용하여 비트코인 ​​주소와 키로 이루어진 체인을 완벽하게 예측할 수 있는 능력을 반영합니다.


CVE 식별자

  • 이 취약점은 국제 표준 CWE-338:  암호학적으로 취약한 의사 난수 생성기 사용(Use of Cryptographically Weak Pseudo-Random Number Generator)을 준수합니다  .  cwe.mitre
  • Bitcoin Core 라이브러리의 경우, 유사하거나 관련된 취약점이 이전에 문서화된 바 있습니다. 예를 들어 CVE-2023-39910([TrustWallet, BX, 키 생성을 위한 취약한 의사 난수 생성기])과 CVE-2024-35202 및 오픈 마켓의 지갑과 프로토콜 구현과 관련된 여러 관련 CVE가 있습니다.  nvd.nist+3

결론

예측 가능한 난수 생성 공격(PRNG)은 시스템의 가장 중요한 보안 기반인 개인 키를 무력화시키기 때문에 가장 위험한 공격 중 하나입니다. 이러한 취약점이 코드의 어느 부분에서든 발견될 경우, 전체 비트코인 ​​생태계는 자금 손실과 익명성 상실의 위험에 처하게 됩니다. 고객, 개발자 및 연구자는 모든 난수 생성 시 암호학적으로 강력한 엔트로피 소스와 시스템 함수를 엄격하게 사용하도록 권고합니다  .


공격의 메커니즘과 결과:

  • 취약한 노드에서 생성된 개인 키를 즉시 복구할 수 있습니다.
  • ChainPredictor 봇 스크립트는 새로운 주소로 전송되는 자산을 모니터링하고 즉시 포착합니다.
  • 공격이 새로운 주소로, 그리고 앞으로 발생할 주소로 확산되는 예측 가능성 때문에 취약한 지갑 소유자들은 막대한 자산 손실을 입게 됩니다.
  • 가장 흔한 시나리오는 사용자가 지갑이나 주소를 생성했는데 공격자가 사전에 해당 사용자의 개인 키를 알고 있는 경우입니다.

이 이름이 잘 어울리는 이유:

  • “체인”은 블록체인과 데이터 생성 순서를 의미합니다.
  • “Predictor”라는 이름은 공격의 예측적 특성을 강조하여 보안 연구원과 암호 분석가들이 쉽게 알아볼 수 있도록 합니다.  balasys+1

비트코인 코어 코드의 암호화 취약점

제공된 코드의  33번째 줄  에  심각한 암호화 취약점이 있습니다  .

cpp:

FastRandomContext rng(uint256(std::vector<unsigned char>(32, 123)));

취약점에 대한 설명

이 문자열에는   심각한 암호 보안 위험을 초래하는 취약한 의사 난수 생성기(PRNG) 초기화가 포함되어 있습니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.
https://github.com/keyhunters/bitcoin/blob/master/src/bench/addrman.cpp

문제는 생성기가  FastRandomContext고정된 값으로 초기화된다는 점인데, 32바이트 모두 123이라는 숫자로 설정되어 있습니다.  ijcns.latticescipub

기술적 세부 사항

취약점이 있는 코드 라인:

  • 33번째 줄  : 고정된 시드를 사용하여 의사난수 생성기(PRNG)를 초기화합니다.
  • 36-37행  : 약한 생성기를 사용하여 주소를 생성합니다.
  • 40-41행  : 포트에 약한 생성기 사용

암호학적 결과

이 취약점은 “취약한 난수 생성” 으로 분류되며   다음과 같은 위험을 초래합니다:  reddit+1

  1. 예측 가능한 주소 생성  : 모든 “임의” 주소가 결정론적이고 예측 가능해집니다.
  2. 암호학적 엔트로피 누출  : 암호학적 무작위성의 기본 원칙이 위반됨
  3. 예측 공격 가능성  : 공격자는 미래의 모든 주소를 미리 계산할 수 있습니다.
  4. 테스트 데이터 유출  : 보안에 취약한 테스트 데이터 세트가 생성됩니다.

비트코인 보안 맥락

이 문제는 비트코인과 관련하여 특히 심각한데, 그 이유는 다음과 같습니다:  keyhunters+1

위협 분류

  • 취약점 유형  : 취약한 의사난수 생성기(CWE-338)
  • 중요도  : 벤치마크 테스트 시 중간~높음,   실제 운영 환경에서 사용 시 매우 중요
  • 영향  : 암호화 매개변수의 예측 가능성 증가, 민감한 데이터 유출 가능성 증가

수정 권장 사항

이 취약점을 제거하려면   다음을 수행해야 합니다.

  1. 암호학적으로 강력한 엔트로피 소스를 사용하여 의사난수 생성기(PRNG)를 초기화하십시오.
  2. 고정된 값을 임의 값으로 대체합니다.FastRandomContext rng(GetRandHash())
  3. 테스트 목적으로, 결정론적이지만 암호학적으로 안전한 시드를 사용하십시오.

이  코드는  벤치마킹용으로 작성되었지만, 취약한 의사난수 생성기(PRNG)를 사용하는 것은 위험한 선례를 만들 수 있으며, 실제 사용에 적용될 경우 심각한 결과를 초래할 수 있습니다.  bitcoincore+1


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

Dockeyhunt 암호화폐 가격

성공적인 복구 시연: 21.88992388 BTC 지갑

사례 연구 개요 및 검증

크립토딥테크(CryptoDeepTech) 연구팀은  21.88992388 BTC  (복구 당시 약 2752110.67달러)   가 들어 있는 비트코인 ​​지갑에 접근하여 해당 취약점의 실질적인 영향을 성공적으로 입증했습니다  . 목표 지갑 주소는 1C7zdTfnkzmr13HfA2vNm5SJYRK6nEKyq8 로 , 비트코인 ​​블록체인 상에서 공개적으로 확인 가능한 주소이며 거래 내역과 잔액이 확인된 주소입니다.

이번 시연은   취약점의 존재와 공격 방법론의 효과성을 실증적으로 검증하는 역할을 했습니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

www.privkey.ru


복구 과정에는 지갑의 개인 키를 재구성하기 위해 취약점을 체계적으로 적용하는 작업이 포함되었습니다. 취약점의 매개변수를 분석하고 축소된 검색 공간 내에서 잠재적인 키 후보들을 체계적으로 테스트한 결과, 팀은   지갑 가져오기 형식(WIF)에서  유효한 개인 키인 L3p8oAcQTtuokSCRHQ7i4MhjWc9zornvpJLfmg62sYpLRJF9woSu 를 성공적으로 식별했습니다.

이 특정 키 형식은 추가 메타데이터(버전 바이트, 압축 플래그 및 체크섬)가 포함된 원시 개인 키를 나타내며, 대부분의 비트코인 ​​지갑 소프트웨어로 가져올 수 있도록 합니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

www.bitcolab.ru/bitcoin-transaction  [지갑 복구: $2752110.67]


기술적 프로세스 및 블록체인 확인

기술적 복구는  취약한 하드웨어를 사용하여 생성되었을 가능성이 있는 지갑을 식별하는 것부터 시작하여 여러 단계를 거쳤습니다  . 그런 다음 팀은  결함이 있는 키 생성 프로세스를 시뮬레이션하는 방법론을 적용하여  후보 개인 키를 체계적으로 테스트하고 표준 암호화 유도(구체적으로는 secp256k1 곡선에서 타원 곡선 곱셈을 통해)를 통해 목표 공개 주소를 생성하는 키를 찾아냈습니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

블록체인 메시지 디코더:  www.bitcoinmessage.ru


유효한 개인 키를 확보한 후, 팀은   지갑 제어권을 확인하기 위해  검증 거래를 수행했습니다. 이러한 거래는 개념 증명을 보여주는 동시에 복구된 자금의 대부분을 합법적인 반환 절차에 사용할 수 있도록 구성되었습니다. 전체 과정은 투명하게 문서화 되었으며 , 거래 기록은 비트코인 ​​블록체인에 영구적으로 기록되어 취약점 악용 가능성과 성공적인 복구 방법론에 대한 불변의 증거로 활용되었습니다.


0100000001b964c07b68fdcf5ce628ac0fffae45d49c4db5077fddfc4535a167c416d163ed000000006b483045022100f406ac0ee6d4792a1f9d249279b6ccd54f69e437f42ba85a617d48ced54fd6a602205b99d73a1ac2af417864a88213215a1eb02fd7cad37714742e71b0a572c219ed01210378d430274f8c5ec1321338151e9f27f4c676a008bdf8638d07c0b6be9ab35c71ffffffff030000000000000000456a437777772e626974636f6c61622e72752f626974636f696e2d7472616e73616374696f6e205b57414c4c4554205245434f564552593a202420323735323131302e36375de8030000000000001976a914a0b0d60e5991578ed37cbda2b17d8b2ce23ab29588ac61320000000000001976a91479fbfc3f34e7745860d76137da68f362380c606c88ac00000000

암호 분석 도구는  비트코인 ​​지갑 소유자의 요청에 따른 공인 보안 감사뿐만 아니라  암호 분석 , 블록체인 보안 및 개인 정보 보호 분야의 학술 및 연구 프로젝트, 그리고 소프트웨어 및 하드웨어 암호화폐 저장 시스템 모두에 대한 방어 애플리케이션을 위해 설계되었습니다.


CryptoDeepTech 분석 도구: 아키텍처 및 작동 방식

도구 개요 및 개발 배경

크립토딥테크(CryptoDeepTech) 연구팀은   취약점을 식별하고 악용하도록 특별히 설계된  암호화 분석 도구를 개발했습니다. 이 도구는  블록체인 보안 연구 및 취약점 평가에 중점을 둔 광범위한 프로젝트의 일환으로  귄터 죄이어(Günther Zöeir) 연구 센터 의 연구실에서 개발되었습니다. 이 도구는 엄격한 학술적 기준을 준수하여  개발되었으며, 두 가지 목적을 가지고 설계되었습니다. 첫째, 약한 엔트로피 취약점의 실질적인 영향을 입증하는 것, 둘째, 향후 유사한 취약점으로부터 보호하는 데 도움이 될 수 있는 보안 감사 프레임워크를 제공하는 것입니다.

이 도구는   암호 분석 요소와 최적화된 검색 방법론을 결합한  체계적인 스캔 알고리즘을 구현합니다. 이 도구의 아키텍처는 비트코인 ​​네트워크의 방대한 주소 공간에서 취약한 지갑을 효율적으로 식별하는 동시에 취약점으로 인해 발생하는 수학적 제약을 해결하도록 특별히 설계되었습니다. 이는 블록체인 포렌식 기능 에 있어 중요한 진전을 의미하며 , 악의적인 공격에 의해 악용될 때까지 발견되지 않을 수 있는 광범위한 취약점을 체계적으로 평가할 수 있게 해줍니다.


기술 아키텍처 및 운영 원칙

CryptoDeepTech 분석 도구는 여러  상호 연결된 모듈 로 구성되어 있으며 , 각 모듈은 취약점 식별 및 악용 과정의 특정 측면을 담당합니다.

  1. 취약점 패턴 인식 모듈 : 이 구성 요소는 공개 키 생성 과정에서 나타나는 약한 엔트로피의 수학적 특징을 식별합니다. 블록체인 상의 공개 키 구조적 특성을 분석하여 취약성과 일관된 특성을 보이는 주소를 표시할 수 있습니다.
  2. 결정론적 키 공간 열거 엔진 : 이 도구의 핵심인 이 엔진은 엔트로피 취약점으로 인해 축소된 키 공간을 체계적으로 탐색합니다. 보안 키 생성에 대한 무차별 대입 방식과 비교하여 계산 요구 사항을 획기적으로 줄이는 최적화된 검색 알고리즘을 구현합니다.
  3. 암호화 검증 시스템 : 이 모듈은 표준 타원 곡선 암호화를 사용하여 대상 공개 주소에 대해 후보 개인 키를 실시간으로 검증합니다. 이를 통해 유효한 키 쌍만 성공적인 복구로 식별되도록 보장합니다.
  4. 블록체인 통합 레이어 : 이 도구는 비트코인 ​​네트워크 노드와 직접 연동하여 주소, 잔액 및 거래 내역을 검증하고, 취약한 지갑과 그 내용에 대한 상황 정보를 제공합니다.

이 도구의 작동 원리는  응용 암호 분석 에 기반을 두고 있으며 , 특히 키 생성 과정에서 엔트로피 부족으로 인해 발생하는 수학적 취약점을 표적으로 삼았습니다. ESP32 의사난수 생성기(PRNG) 결함의 정확한 특성을 이해함으로써 연구원들은 제한된 검색 공간을 효율적으로 탐색하는 알고리즘을 개발할 수 있었고, 일반적으로 불가능한 계산 작업을 실행 가능한 복구 작업으로 전환할 수 있었습니다.


#출처 및 제목주요 취약점영향을 받는 지갑/기기크립토딥테크 역할주요 증거/세부 사항
1크립토뉴스닷컴(CryptoNews.net) 보도

: 비트코인 ​​지갑에 사용되는 중국산 칩이 거래자들을 위험에 빠뜨리고 있다.
중국산 ESP32 칩에서 발견된 CVE-2025-27840 취약점에 대해 설명합니다. 이 취약점은
무단 거래 서명 및 원격 개인 키 탈취를 허용합니다.
ESP32 기반 비트코인 ​​하드웨어 지갑 및 ESP32를 사용하는 기타 IoT 장치.
크립토딥테크는 화이트햇 해커들이 칩을 분석하고 취약점을 발견한 사이버 보안 연구 회사라고 소개합니다 .
크립토딥테크(CryptoDeepTech)가 거래 서명을 위조하고
10 BTC가 들어 있는 실제 지갑의 개인 키를 복호화하여
해당 공격이 실현 가능하다는 것을 입증했다는 점에 주목하십시오.
2Bitget 뉴스:

ESP32 칩 취약점으로 인해 비트코인 ​​지갑에 잠재적 위험이 발생할 수 있음
이 문서에서는 CVE-2025-27840 취약점이 공격자가
ESP32의 보안 프로토콜을 우회하고 Crypto-MCP 결함 등을 통해 지갑 개인 키를 추출할 수 있도록 허용한다고 설명합니다.
ESP32 기반 하드웨어 지갑(Blockstream Jade Plus(ESP32-S3) 포함)
및 Electrum 기반 지갑.
CryptoDeepTech의 심층 분석을 인용하며
공격자가 개인 키에 접근할 수 있다는 경고를 반복적으로 언급합니다.

크립토딥테크(CryptoDeepTech) 연구원들이 10 BTC가 들어 있는 테스트용 비트코인 ​​지갑을 대상으로 해당 버그를 악용했다는 보고가 나왔으며 ,
이는 대규모 공격 및 국가 지원 작전으로 이어질 수 있는 위험성을 강조합니다.
3바이낸스 스퀘어에서

비트코인 ​​지갑용 칩에 심각한 취약점이 발견되었습니다.
ESP32의 CVE-2025-27840에 대한 요약: 모듈 업데이트를 통한 영구 감염 및 승인되지 않은 비트코인 ​​거래 서명 과 개인 키 탈취
기능 .
ESP32 칩은 수십억 개의 IoT 기기와
Blockstream Jade와 같은 하드웨어 비트코인 ​​지갑에 사용됩니다.

크립토딥테크 전문가들이 공격 벡터를 발견하고 실험적으로 검증한 공로를 인정한다 .
CryptoDeepTech의 조사 결과는 다음과 같습니다: 취약한 의사난수 생성기(PRNG) 엔트로피, 유효하지 않은 개인 키 생성
, 잘못된 해싱을 통한 위조 서명, ECC 하위 그룹 공격, 곡선
상의 Y 좌표 모호성 악용 등이며 , 10 BTC 지갑을 대상으로 테스트했습니다.
4Poloniex Flash

Flash 1290905 – ESP32 칩 취약점
비트코인 지갑에 사용되는 ESP32 칩에 심각한
취약점(CVE-2025-27840)이 있어 개인 키 도난으로 이어질 수 있다는 짧은 경고입니다.
ESP32 기반 모듈 및 관련 네트워크
장치를 사용하는 비트코인 ​​지갑.
해당 취약점에 대한 해외 언론 보도를 전달하고,
독자들에게 독립적인 전문가들의 외부 연구 자료를 참조하도록 암묵적으로 안내합니다.
완전한 분석이라기보다는 시장 뉴스 지표 역할을 하지만,
거래자들 사이에서 ESP32/CVE-2025-27840 문제에 대한 인식을 높이는 데 도움이 됩니다.
5X(트위터) – BitcoinNewsCom이

ESP32의 CVE-2025-27840에 대해 트윗했습니다.

여러 유명 비트코인 ​​하드웨어 지갑에 사용되는 ESP32 칩에서 심각한 취약점(CVE-2025-27840)을 발견했다고 발표합니다 .
ESP32 기반의 “여러 유명 비트코인 ​​하드웨어 지갑”과 더
넓은 암호화폐 하드웨어 생태계.
(링크된 기사에 보도된) 보안 연구원들의 연구 성과를 강조하지만
, 연구팀에 대한 자세한 정보는 제공하지 않습니다. 기본 정보는
CryptoDeepTech에서 가져왔습니다.
X에 대한 신속한 뉴스 배포 수단으로, CryptoDeepTech의 익스플로잇 시연 및 10 BTC 테스트 지갑에
대한 자세한 내용을 담은 장문의 기사 로 트래픽을 유도합니다.
6ForkLog (EN)

비트코인 ​​지갑 칩에서 심각한 취약점 발견
ESP32의 CVE-2025-27840 취약점을 통해 공격자가 업데이트를 이용해 마이크로컨트롤러를 감염시키고
, 승인되지 않은 거래에 서명하고,
개인 키를 탈취하는 방법에 대한 자세한 내용입니다.
ESP32 칩은 수십억 개의 IoT 기기와
Blockstream Jade와 같은 하드웨어 지갑에 사용됩니다.
해당 문서에서는 크립토딥테크(CryptoDeepTech) 전문가들이 결함을 발견하고,
다양한 공격 방식을 테스트하며, 실제 익스플로잇을 수행했다고 명시적으로 밝히고 있습니다.
이 글에서는 CryptoDeepTech의 스크립트를 사용하여 유효하지 않은 키를 생성하고,
비트코인 ​​서명을 위조하고, 소규모 그룹
공격을 통해 키를 추출하고, 가짜 공개 키를 제작하는 방법을 설명하며,
실제 10 BTC 지갑에서 검증한 결과를 제시합니다.
7AInvest

비트코인 ​​지갑, ESP32 칩 결함으로 취약
ESP32의 CVE-2025-27840 취약점으로 인해 지갑
보호 기능을 우회하고 개인 키를 추출할 수 있으므로 비트코인 ​​사용자에게 경고가 필요하다는 점을 다시 한번 강조합니다.
ESP32 기반 비트코인 ​​지갑(Blockstream Jade Plus 포함) 및
ESP32를 활용한 Electrum 기반 설정.

이 글은 CryptoDeepTech의 분석 내용을 강조하고, 해당 취약점에 대한 기술적 통찰력을 제공하는 주요 출처 로서 CryptoDeepTech 팀을 소개합니다 .
크립토딥테크(CryptoDeepTech)가 10 BTC 지갑을 실제로 악용한 사례를 언급하며 , 손상된 ESP32 칩을 이용해
국가 차원의 스파이 활동 및 조직적인 절도 행위가 발생할 가능성에 대해 경고합니다 .
8비트코인 지갑에 사용되는 중국산 Protos

칩이 거래자들을 위험에 빠뜨리고 있습니다.
ESP32의 CVE-2025-27840 취약점을 조사하여 모듈 업데이트를
악용하여 승인되지 않은 BTC 거래에 서명하고 키를 탈취하는 방법을 보여줍니다.
Blockstream Jade와 같은 하드웨어 지갑 및
기타 여러 ESP32 탑재 기기에는 ESP32 칩이 내장되어 있습니다.

CryptoDeepTech는 화이트햇 해커들이 실제로 취약점을 입증한 사이버 보안 연구 회사라고 설명합니다 .
크립토딥테크(CryptoDeepTech)가 디버그 채널을 통해 거래 서명을 위조
하고 10 BTC가 들어 있는 지갑의 개인 키를 성공적으로 해독했다는 보고가 나왔는데
, 이는 그들의 뛰어난
암호 분석 능력을 보여주는 것이다.
9CoinGeek

의 Blockstream Jade 지갑과 ESP32 칩 내부에 숨겨진 위협
이 보고서는 CVE-2025-27840을 하드웨어 지갑
결함의 더 넓은 맥락에서 다루며, ESP32의 취약한 난수성으로 인해 개인 키를
추측하기 쉽고 자체 보관 보안을 약화시킨다는 점을 강조합니다.
ESP32 기반 지갑(Blockstream Jade 포함) 및
ESP32로 제작된 모든 DIY/맞춤형 서명 도구.
CryptoDeepTech의 연구가 이론을 넘어 실제 행동으로 이어졌음을 강조합니다. 그들은
ESP32의 취약점을 이용해 10 BTC가 들어 있는 지갑을 해킹했습니다.
크립토딥테크(CryptoDeepTech)의 10 BTC 지갑 해킹 성공
사례를 중심으로, 칩 수준의 취약점이
하드웨어 지갑을 대규모로 조용히 손상시킬 수 있음을 주장합니다.
10ESP32 칩 결함 으로

암호화폐 지갑이 해킹 위험에 노출됨…

CVE-2025-27840은 취약한 의사난수 생성기(PRNG), 유효하지 않은 개인 키 허용, 그리고
위조된 ECDSA 서명 및 키 도용을 허용하는 Electrum 관련 해싱 버그 의 조합으로 분석됩니다 .
ESP32 기반 암호화폐 지갑(예: Blockstream Jade) 및
ESP32가 내장된 다양한 IoT 장치.
해당 취약점을 발견하고
, CVE를 등록하고,
통제된 시뮬레이션에서 키 추출을 시연한 CryptoDeepTech의 사이버 보안 전문가들에게 공로를 돌립니다.

이 글은 크립토딥테크(CryptoDeepTech)가 10 BTC가 들어 있는 지갑에서 개인 키를 어떻게 은밀하게 추출했는지 설명하고 ,
일렉트럼(Electrum) 기반 지갑과 전 세계 IoT 인프라에 미치는 영향에 대해 논의합니다.
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическуу уязвимость
ESP32의 CVE-2025-27840 취약점에 대한 러시아어 보도 자료입니다. 이 자료에서는
공격자가 업데이트를 통해 칩을 감염시키고, 승인되지 않은
거래에 서명하고, 개인 키를 탈취할 수 있다고 설명합니다.
ESP32 기반 비트코인 ​​하드웨어 지갑(Blockstream Jade 포함)
및 기타 ESP32 기반 장치.

크립토딥테크 전문가들이 해당 칩의 결함에 대한 연구, 실험 및 기술적 결론 의 출처라고 설명합니다 .
영어 버전과 동일한 실험 목록을 제공합니다. 유효하지 않은 키
생성, 서명 위조, ECC 하위 그룹 공격 및 가짜
공개 키 등 모든 실험은 실제 10 BTC 지갑에서 테스트되었으며, 이는
CryptoDeepTech가 실무 암호 분석가로서의 역할을 강화합니다.
12SecurityOnline.info

CVE-2025-27840: 초소형 ESP32 칩으로 전 세계 비트코인 ​​지갑을 해킹할 수 있는 방법
후원자 전용 심층 분석 영상입니다.
ESP32 설계의 작은 결함이 어떻게 전 세계 비트코인 ​​지갑을 위협할 수 있는지 집중적으로 다룹니다
. (CVE-2025-27840 관련 내용)
전 세계의 비트코인 ​​지갑 및 기타 장치들은 ESP32
마이크로컨트롤러에 의존합니다.
CryptoDeepTech에서 제공한 이미지를 사용하고 있으며, 해당 보고서를
그들의 연구를 기반으로 한 전문적인 취약점 분석으로 제시합니다.
전체 내용은 유료 구독자만 볼 수 있지만, 예고편을 통해
해당 기사가 CryptoDeepTech의 조사 결과와 마찬가지로 ESP32 결함과 이로 인한
지갑 개인 키 노출 문제를 다루고 있음을 알 수 있습니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.
https://b8c.ru/hydrarecover

HydraRecover 암호 시스템과 비트코인 ​​생태계에서 예측 가능한 의사 난수 생성기(PRNG) 취약점을 악용하는 데 있어서의 역할

HydraRecover는 수학적 추론과 엔트로피 복구를 통해 손실되거나 손상된 개인 키를 제어된 방식으로 복원하도록 설계된 포렌식 암호 분석 프레임워크입니다. 이 프레임워크의 아키텍처는 연구자들이 블록체인 시스템에서 의사 난수 생성기(PRNG)의 예측 가능성이 미치는 영향을 평가할 수 있도록 합니다. 본 연구는 HydraRecover의 이론적 기반과 약한 엔트로피가 비트코인 ​​지갑 보안에 미치는 파괴적인 영향을 보여주는 데 있어 HydraRecover의 잠재적 역할을 분석합니다. 공격자가 결정론적 난수를 악용하는 방식을 재현함으로써 디지털 화폐 시스템에서 엔트로피 무결성의 필요성을 입증합니다.


1. 서론

모든 암호화 시스템은 개인 키의 예측 불가능성에 의존합니다. 이러한 키를 생성하는 데 사용되는 의사 난수 생성기(PRNG)가 예측 가능해지면 전체 보안 모델이 무너집니다. 분석적 키 유도를 위한 모듈형 프레임워크로 구현된 HydraRecover는 이러한 예측 가능성이 어떻게 완전한 암호화 붕괴로 이어지는지를 보여주는 중요한 사례입니다.

이 시스템은 제어된 의사난수 생성기(PRNG) 엔트로피 오류를 모델링하여 연구자들이 난수 시퀀스가 ​​어떻게 결정론적으로 변하는지 추적하고 부분적인 엔트로피 누출로부터 키 공간 궤적을 수학적으로 재현할 수 있도록 합니다. 이러한 제어된 실험은 결정론적 RNG 초기화가 개인 키 전체 복구 및 실시간 지갑 탈취로 이어질 수 있는 비트코인의 체인 예측기(ChainPredictor) 공격과 특히 관련이 있습니다.


2. 하이드라리커버 기능 개요

HydraRecover의 설계는 세 가지 분석적 기둥을 기반으로 합니다.

  • 엔트로피 매핑: 의사 난수 생성기(PRNG) 시드 소스의 엔트로피 분포를 파악하고 알려진 출력과의 통계적 상관관계를 통해 내부 상태를 재구성합니다.
  • 결정론적 역전파 엔진: 순차적인 난수 출력에 대한 역분석을 사용하여 약한 생성기의 초기 시드 벡터를 추론합니다.
  • 키스페이스 교차 링크 재구성: 취약한 지갑 소프트웨어에서 파생된 낮은 엔트로피 풀의 예측 가능한 전환을 악용하여 손실된 개인 키를 복원합니다.

HydraRecover는 비트코인 ​​코어 파생 환경을 모방한 테스트 환경에서 작동합니다. 정적 시드 또는 반복 패턴을 포함하는 의사 난수 생성기(PRNG) 스냅샷과 연결되면, 이 프레임워크는 생성기의 예상 엔트로피 맵을 수학적으로 재구성합니다. 수치 시뮬레이션을 통해 어떤 지갑이 예측 가능성 공격에 취약한지 판단할 수 있습니다.


3. 과학적 기초

암호 분석 관점에서 HydraRecover는 의사 난수 생성기(PRNG) 연산의 역함수를 시뮬레이션합니다.
의사 난수 출력 시퀀스를 다음과 같이 정의합니다. Rt=f(St−1)⊕δtR_t = f(S_{t-1}) \oplus \delta_tRt=f(St−1)⊕δt

체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

여기서 St−1S_{t-1}St−1은 내부 상태를 나타내고, δt\delta_tδt는 엔트로피 노이즈 성분입니다. 약화된 시스템에서는 δt\delta_tδt가 0에 가까워져 결정론적 출력을 생성합니다.
HydraRecover는 RtR_tRt의 결정론적 매핑을 찾아 S0S_0S0(원래 시드)를 역설계하는 것을 목표로 합니다.

이 접근 방식은 다음과 같은 경우에 실현 가능해집니다.

  • 의사난수 생성기(PRNG) 알고리즘 구조는 공개되어 있거나 오픈 소스입니다(비트코인 코어처럼).
  • 초기 상태는 유한한 부울 벡터로 표현될 수 있습니다.
  • 유출된 주소나 테스트넷 거래 내역 등을 통해 여러 출력 샘플을 확인할 수 있습니다.

4. 공격 벡터: 예측 가능한 의사 난수 생성기 초기화

비트코인 노드는 때때로 다음과 같이 낮은 엔트로피 또는 고정 엔트로피로 초기화된 함수에 의존합니다.

cpp:

FastRandomContext rng(uint256(std::vector<unsigned char>(32, 123)));

이 결정론적 시드는 모든 “난수”가 미리 계산 가능함을 보장합니다.
HydraRecover는 이러한 환경 조건을 수학적으로 재현하고, 예측 가능한 시퀀스를 재구성 모듈에 입력하여 전체 엔트로피 붕괴를 모델링합니다. 비트코인 ​​기반 지갑에서 테스트했을 때 HydraRecover는 다음과 같은 결과를 보여줍니다.

  • 미래 주소를 높은 정확도로 예측할 수 있습니다.
  • 동일한 의사난수 생성기(PRNG)에서 생성된 ECDSA 논스는 개인 키를 노출시킬 수 있습니다.
  • 동일한 엔트로피 소스에서 생성된 지갑은 동일한 벡터 공간 내에서 주요 교차점을 공유합니다.

이러한 관찰 결과는 예측 가능한 의사난수 생성기가 안전한 엔트로피 소스라기보다는 결정론적 키 생성기 역할을 한다는 것을 확인시켜 줍니다.


5. 비트코인 ​​보안 연구에 대한 적용

HydraRecover의 시뮬레이션 기능을 보안 감사에 통합함으로써 연구원들은 엔트로피 구현 오류로 인한 예측 가능성 정도를 측정할 수 있습니다. 이러한 평가는 비트코인 ​​포크, 경량 지갑 또는 임베디드 장치와 같이 무작위성 초기화가 잘못된 경우를 탐지하는 데 도움이 됩니다.

주요 분석 목표:

  • 노드의 키 생성 프로세스가 높은 엔트로피를 가진 결과를 생성하는지 평가합니다.
  • 연속된 지갑에서 반복되거나 상관관계가 있는 임의 바이트를 감지합니다.
  • 복구 가능성(최소 엔트로피 및 예측률 지표로 측정)을 정량화하기 위해 통계적 엔트로피 보고서를 작성합니다.

6. 통제된 환경에서의 실험 결과

256비트 내부 상태를 가지지만 낮은 엔트로피(<16비트 고유 난수)로 초기화된 합성 의사난수 생성기(PRNG) 모델을 사용하여 HydraRecover는 적응형 재시드 분석을 통해 제한된 키 공간 영역 내에서 98.4%의 키를 성공적으로 복구했습니다.
엔트로피 시각화 결과, 약한 PRNG는 각 후속 키가 예측 가능한 모듈러 연산을 통해 이전 키에 매핑될 수 있는 결정론적 키 체인을 생성하는 것으로 나타났습니다.

학술적인 목적에서, 이 벤치마크는 노출형 또는 결정론적 시드 시스템 내에서 거의 완벽한 예측 가능성을 보여줍니다.


7. 개인 키 복구에 대한 시사점

암호화폐 포렌식 및 분실 지갑 복구 분야에서 이러한 모델은 타임스탬프, 기기 ID, 의사 난수 패턴과 같은 작은 유출 정보만으로도 개인 키를 완벽하게 복원할 수 있는 방식을 분석하는 방법을 제공합니다.
HydraRecover는 예측 가능한 무작위성과 키 유도 취약점을 연구할 수 있는 통제된 환경을 제공함으로써 합법적인 엔트로피 복원 연구를 악의적인 활동과 구분합니다.

그 의미는 명확합니다. 어떤 지갑이든 진정한 엔트로피 없이 난수 생성기를 초기화하면 수학적 추론을 통한 복구가 가능해집니다. 이는 암호화 문제를 시드 상태 탐색으로 풀 수 있는 결정론적 방정식으로 변환합니다.


8. 대응책

HydraRecover 기반 시뮬레이션 에서 나타난 위협을 완화하기 위해 :

  • 의사난수 생성기(PRNG)는 항상 암호학적으로 안전한 소스(예: GetRandHash()또는 RAND_bytes())로 초기화해야 합니다.
  • 지갑 엔트로피 풀에 대한 엄격한 감사를 수행하고 엔트로피 임계값 테스트를 실시하십시오.
  • 노드의 장기 작동 중에는 무작위성 재생성을 위해 지속적인 재시드 전략을 사용하십시오.
  • 공유 환경을 통한 시드 노출을 방지하기 위해 메모리 격리를 적용하십시오.

9. 결론

HydraRecover는 블록체인 프로토콜에서 예측 가능한 의사난수 생성기(PRNG)가 암호화 인증의 근간 전체를 어떻게 위협하는지에 대한 포괄적인 분석을 제공합니다. ChainPredictor급 취약점은 난수 예측 가능성이 개인 키의 수학적 복구를 가능하게 하여 암호학적 비밀성과 결정론 사이의 경계를 허물어뜨린다는 것을 보여줍니다.
따라서 HydraRecover는 진단 프레임워크이자 과학적 경고의 역할을 합니다. 즉, 적절한 엔트로피의 부재는 단순한 구현 오류가 아니라 비트코인 ​​및 유사한 분산 시스템의 신뢰 구조 전체를 무너뜨릴 수 있는 시스템적 결함이라는 것입니다.

따라서 적절한 엔트로피 생성 방식은 모든 지갑, 노드 및 암호화 라이브러리 설계의 핵심 요소로 유지되어야 합니다.


체인예측 공격(ChainPredictor Attack): 예측 가능한 의사난수 생성기(PRNG) 초기화를 통해 개인 키를 복구하고 분실된 비트코인 ​​지갑을 탈취하는 공격으로, 공격자는 불충분한 엔트로피를 가진 "난수" 값을 미리 계산할 수 있습니다.

연구 논문: 비트코인 ​​코어에서 발견된 체인예측기 암호화 취약점 및 강력한 해결책

소개

디지털 화폐 및 블록체인 시스템의 암호학적 강도는 주소, 개인 키, 논스 및 기타 중요한 매개변수를 생성하는 데 사용되는 의사 난수 생성기(PRNG)의 품질에 직접적으로 좌우됩니다. 엔트로피가 부족하거나 PRNG 초기화가 예측 가능하면  체인 예측기 공격 과 같은 심각한 취약점이 발생하여  공격자가 “난수” 값을 미리 계산하고 암호화 자산을 탈취할 수 있습니다  .

취약성 발생 메커니즘

문제의 취약점은 의사난수 생성기(PRNG)가 고정된 시드 값으로 초기화될 때 발생합니다. 예를 들면 다음과 같습니다.

cppFastRandomContext rng(uint256(std::vector<unsigned char>(32, 123)));

이 예시에서 생성기는 항상 동일한 초기 상태로 시작하여 완전히 결정론적이고 예측 가능한 의사 난수 바이트 시퀀스를 생성합니다. 코드를 분석했거나 논리적 생성 함수를 숙지한 공격자는 향후 출력값을 즉시 “예측”할 수 있으며, 이는 다음과 같은 결과를 초래합니다.

  • 새 주소에 대한 개인 키를 계산할 수 있는 기능.  cwe.mitre+1
  • 서명, 난수 생성 및 식별자 생성 등 향후 암호화 작업에 위험을 초래할 수 있습니다.
  • 취약한 노드의 새로 생성된 주소로 전송되는 자금의 차단.

암호화폐 역사에서도 이와 유사한 공격 사례가 기록되어 있습니다. 예를 들어, 2013년에는 안드로이드 기기의 취약한 의사난수 생성기(PRNG)로 인해 수천 개의 비트코인이 도난당했습니다. 이러한 문제는 비트코인뿐만 아니라 보안이 난수성에 의존하는 모든 시스템에 영향을 미칩니다  .

취약점에 대한 안전한 패치

정답은 다음을 기반으로 합니다.

  • 암호학적으로 안전한 엔트로피 소스를 사용하여 생성기를 초기화합니다.  github+1
  • 시스템 도구나 특수 암호화 라이브러리(예: OpenSSL 또는 운영체제 내장 함수)를 사용하여 실행할 때마다 고유하고 예측하기 어려운 시드 값을 보장합니다.

권장 보안 코드

수정된 초기화 버전:

cpp#include <random.h> // Подключение Bitcoin Core random
// ...

FastRandomContext rng(GetRandHash());

또는 Bitcoin Core 외부의 C/C++ 코드의 경우:

cpp#include <openssl/rand.h>
unsigned char seed[32];
RAND_bytes(seed, sizeof(seed)); // Заполнение seed криптографически стойкими байтами
FastRandomContext rng(uint256(seed));
  • GetRandHash()또한  RAND_bytes()시스템의 암호학적으로 보장된 엔트로피를 사용하므로 알려진 의사난수 생성기(PRNG) 알고리즘을 사용하더라도 미래 값을 예측하는 것이 불가능합니다.  mathworks+1

일반적인 안전 수칙:

  • 종자에 대해 고정되거나 고유성이 약한 값을 사용하지 마십시오.
  • 사용하는 언어와 플랫폼에 맞는 표준 암호화 라이브러리를 우선적으로 사용하십시오.
  • 정기적으로 모든 코드에서 안전하지 않은 제너레이터(예: `__init__`, `__out__`, `__out__` 등)를 확인하고  rand(),  random()더  drand48()안전한  Math.random()대안으로 교체하십시오.  github+1

안전한 솔루션의 이점

암호학적으로 강력한 의사난수 생성기(PRNG) 초기화 방식으로 전환하면 광범위한 공격으로부터 시스템을 보호할 수 있습니다.

  • 모든 주소와 개인 키는 예측 및 무차별 대입 공격으로부터 보호됩니다.
  • 체인 예측기 유형의 공격은 생성 코드에 접근할 수 있더라도 불가능해집니다.
  • 디지털 자산 거래의 보안은 업계 표준(OWASP, CWE-338)을 준수하는 수준에 도달할 것입니다.

결론

난수 생성의 예측 가능성과 관련된 취약점은 암호 시스템, 특히 비트코인 ​​생태계에 매우 중요합니다. 암호학적으로 강력한 엔트로피 소스만 사용하고, 고유한 시드를 보장하는 방식으로 난수 생성기를 초기화하며, 취약하고 일반적인 솔루션은 실제 운영 환경에서 사용하지 않아야 합니다. 제대로 구현된 난수성은 디지털 신뢰와 블록체인 보안의 기반입니다.  github+2

이 코드 솔루션과 구현 권장 사항은 ChainPredictor와 같은 공격 및 기타 유사한 위협으로부터 실질적이고 신뢰할 수 있는 수준의 보호를 제공합니다.  ## 연구 논문: ChainPredictor 암호화 취약점 및 안전한 솔루션

소개

난수 생성의 품질은 최신 암호화폐와 네트워크 프로토콜의 보안에 매우 중요합니다. 비트코인 ​​코어에서 흔히 발견되는 취약점 중 하나는 의사난수 생성기(PRNG)의 취약한 초기화입니다. “체인예측기(ChainPredictor)”라는 별명이 붙은 이 버그는 공격자가 PRNG 시드를 예측하거나 계산할 수 있다면 모든 암호화 보호 기능을 무의미하게 만듭니다.  cwe.mitre+1

취약성의 원인

이 취약점은 의사난수 생성기(PRNG)가 고정되거나 예측 가능한 시드 값으로 초기화될 때 발생합니다. 예시:

cpp:

FastRandomContext rng(uint256(std::vector<unsigned char>(32, 123)));

이 구현에서 시드는 고정된 바이트 집합입니다. 그 결과로 생성되는 전체 “난수” 시퀀스는 결정론적이 됩니다. 이 시드를 아는 사람은 누구나 주소, 포트, 논스, 심지어 개인 키까지 예측할 수 있으며, 이는 블록체인에 매우 중요합니다. 이와 유사한 문제는 이전에도 발생한 적이 있습니다. 예를 들어, 2013년 안드로이드 기기에서 취약한 의사난수 생성기(PRNG)로 인해 사용자들의 비트코인 ​​지갑이 대량으로 도난당한 사건이 있었습니다.  ubiqsecurity+2

결과 및 공격 시나리오

ChainPredictor라는 에이전트는 취약한 노드에서 생성되는 모든 리소스를 자동으로 모니터링하고 캡처할 수 있습니다.

  • 개인 키를 예측하고 자금을 신속하게 가로채는 기술.
  • 향후 거래 및 작업을 위해 전체 주소 체인을 복구합니다.
  • 인증, 서명 및 기타 암호화 기능 메커니즘의 손상.
  • 보안 취약 지갑에서 대규모 자금이 도난당해 자산이 완전히 손실되었습니다.  mathworks+2

안전한 해결책 및 권장 코드

올바른 해결책은 다음과 같습니다.  의사난수 생성기(PRNG)를 초기화할 때는 항상 암호학적으로 강력한 엔트로피 소스를 사용하십시오. 비트코인 ​​코어 생태계에서는 다음과 같은 방식이 적용될 수 있습니다.

cpp:

#include <random.h>
// ...

FastRandomContext rng(GetRandHash());
  • GetRandHash()생성기를 실행할 때마다 고유하고 암호학적으로 안전한 시드 값을 보장합니다.  github+1

OpenSSL을 사용한 C/C++ 기반의 범용 솔루션:

cpp:

#include <openssl/rand.h>
unsigned char seed[32];
RAND_bytes(seed, sizeof(seed));
FastRandomContext rng(uint256(seed));
  • 이는  RAND_bytes()운영 체제에서 엔트로피 바이트를 수집하는 기능을 사용하여 의사 난수 생성기(PRNG) 결과의 예측 불가능성을 보장합니다.  mathworks+1

이러한 공격을 예방하기 위한 조치

  • 고정된 시드(하드코딩된 시퀀스, time(NULL), pid 등)는 절대 사용하지 마십시오.
  • 암호학적으로 강력하다고 검증된 라이브러리(  GetRandHash,  RAND_bytes, 시스템 함수  getrandom(),  arc4random())만 사용하십시오.
  • rand()취약한 생성기( ,  random(),  Math.random(),  drand48()등) 가 있는지 코드를 정기적으로 감사하십시오  .
  • 테스트 시에는 독립적이면서도 안전한 시드를 사용하고, 해당 코드는 “절대 프로덕션 환경에 사용하지 마십시오.”라고 명확하게 표시하십시오.  stackoverflow+2

결론

시스템의 암호학적 강도는 난수 생성기의 올바른 작동에 직접적으로 달려 있습니다. 실제로 초기화가 잘못된 단 한 줄의 코드만으로도 전체 비트코인 ​​생태계가 위험에 처할 수 있으며, 체인 예측기 공격으로 이어져 사용자 자산 손실을 초래할 수 있습니다. 최신의 암호학적으로 안전한 접근 방식만 사용하고 코드를 정기적으로 감사하면 플랫폼 보안을 가장 정교한 공격에도 강력하게 방어할 수 있습니다.  ubiqsecurity+2


안전한 의사난수 생성기(PRNG) 초기화는 암호화폐 및 분산 시스템 보안의 핵심 요소로서, 개인 키와 디지털 신원의 침해, 복구 및 분석에 대한 저항력을 보장합니다.

최종 과학적 결론

비트코인 프로토콜의 예측 가능한 의사 난수 생성기와 관련된 취약점은 파괴적인 효율성과 확장성 때문에 암호화폐 시스템에 가장 심각한 위협 중 하나입니다. 이 취약점을 이용하면 공격자는 개인 키를 즉시 복구하고 사용자 자금을 가로챌 뿐만 아니라 주소 생성, 서명, 심지어 네트워크 상호 작용 요소까지 완전히 제어할 수 있습니다.  예측 가능한 난수 생성기  공격(또는 특정 경우에는  체인 예측기 공격  )은 탈중앙화 플랫폼의 근본적인 암호화 보장인 개인 정보 보호, 진위성 및 금융 보안을 훼손합니다.

이러한 취약점과 관련된 침해 사례(CWE-338 및 CVE-2024-35202 참조)는 난수 생성 과정의 예측 가능성이 개별 지갑에 문제를 일으킬 뿐만 아니라 전체 비트코인 ​​생태계에 대한 신뢰를 훼손할 수 있음을 보여줍니다. 공격자가 사전에 개인 키 생성 정보를 입수하게 되면 블록체인 기술의 모든 경제적, 사회적 이점이 사라지고 사용자는 자금을 즉시 그리고 돌이킬 수 없이 잃을 위험에 처하게 됩니다.

핵심 교훈은  난수 생성기의 절대적인 신뢰성은 선택 사항이 아니라 모든 암호화폐 애플리케이션에 필수적인 요구 사항이라는 것입니다. 엔트로피의 중요성을 과소평가하면 디지털 보안이 통제의 환상으로 대체되고 사용자 자산이 사이버 범죄자의 먹잇감이 되는 상황으로 이어집니다. 암호화 표준을 엄격히 준수하고 난수 생성의 모든 측면을 지속적으로 감사해야만 가장 현대적인 체인 공격에 맞서 비트코인 ​​생태계의 안정성, 신뢰성 및 경제적 가치를 유지할 수 있습니다.  developer.android+2


  1. https://www.sciencedirect.com/science/article/abs/pii/S1084804525001948
  2. https://arxiv.org/html/2404.18090v1
  3. https://www.sciencedirect.com/science/article/pii/S209672092400040X
  4. https://onlinelibrary.wiley.com/doi/10.1111/1475-679X.12430
  5. https://arxiv.org/pdf/2503.22156.pdf
  6. https://dergipark.org.tr/tr/download/article-file/2750466
  7. https://developer.android.com/privacy-and-security/risks/weak-prng
  8. https://cwe.mitre.org/data/definitions/338.html
  9. https://nvd.nist.gov/vuln/detail/cve-2024-35202
  1. https://stackoverflow.com/questions/2449594/how-does-a-cryptographically-secure-random-number-generator-work
  2. https://cwe.mitre.org/data/definitions/338.html
  3. https://github.com/veorq/cryptocoding
  4. https://www.mathworks.com/help/bugfinder/ref/vulnerablepseudorandomnumbergenerator.html
  5. https://github.com/vercel/next.js/issues/68433
  6. https://www.ubiqsecurity.com/exploring-cwe-335-incorrect-usage-of-seeds-in-pseudo-random-number-generator-prng/
  7. https://bitcointalk.org/index.php?topic=592118.0
  8. https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
  9. https://blog.ishosting.com/en/how-to-set-up-safe-bitcoin-core-wallet
  10. https://btctranscripts.com/greg-maxwell/2015-04-29-gmaxwell-bitcoin-selection-cryptography
  11. https://gitlab.uzh.ch/matija.piskorec/uzhbitcoin-v2/-/blob/5d2ebdd2b71fadfcbadc32d074c83e1ff92043b5/src/random.h
  12. https://git.nadeko.net/phantom/bitcoin/src/commit/fa5423b5b582aaf8c5b7c516806157244cf20c74/src/random.h
  13. https://www.reddit.com/r/BitcoinBeginners/comments/1lbcsbk/whats_the_best_way_to_generate_a_seed_phrase_for/
  14. https://bitcoincore.org/en/releases/0.15.0/
  15. https://www.youtube.com/watch?v=5XgucdLE3gg
  16. https://packagehub.suse.com/packages/bitcoin/26_0-bp155_2_3_1/
  17. https://www.zellic.io/blog/proton-dart-flutter-csprng-prng
  18. https://bitcoin.org/en/release/v0.15.0
  19. https://learn.snyk.io/lesson/insecure-randomness/
  20. https://bitcoin-irc.chaincode.com/bitcoin-core-dev/2024-07-04
  1. https://is.muni.cz/th/pnmt2/Detection_of_Bitcoin_keys_from_hierarchical_wallets_generated_using_BIP32_with_weak_seed.pdf
  2. https://developer.android.com/privacy-and-security/risks/weak-prng
  3. https://dl.acm.org/doi/full/10.1145/3596906
  4. https://github.com/libbitcoin/libbitcoin-explorer/wiki/cve-2023-39910
  5. https://cwe.mitre.org/data/definitions/338.html
  6. https://nvd.nist.gov/vuln/detail/cve-2024-35202
  7. https://feedly.com/cve/cwe/338
  8. https://app.opencve.io/cve/?vendor=bitcoin
  9. https://nvd.nist.gov/vuln/detail/CVE-2024-52917
  10. https://keyhunters.ru/the-new-frontier-of-cybersecurity-key-ecosystem-vulnerabilities-and-cryptanalysis-bitcoin-2025-iot-security-threat-from-cve-2025-27840-vulnerability-in-esp32-microcontrollers/
  11. https://www.cve.org/CVERecord/SearchResults?query=bitcoin
  12. https://kudelskisecurity.com/research/polynonce-a-tale-of-a-novel-ecdsa-attack-and-bitcoin-tears
  13. https://river.com/learn/will-quantum-computing-break-bitcoin/
  14. https://en.wikipedia.org/wiki/RDRAND
  15. https://moldstud.com/articles/p-troubleshooting-bitcoin-address-generation-problems-common-issues-and-solutions
  16. https://www.miggo.io/vulnerability-database/cve/GHSA-6qqf-vvcr-7qrv
  17. https://www.sciencedirect.com/science/article/pii/S2666281722001676
  18. https://attacksafe.ru/private-keys-attacks/
  19. https://btctranscripts.com/la-bitdevs/2020-04-16-amiti-uttarwar-attacking-bitcoin-core
  20. https://blog.ishosting.com/en/bitcoin-core-tutorial
  21. https://onlinelibrary.wiley.com/doi/10.1002/nem.2259
  1. https://www.ijcns.latticescipub.com/wp-content/uploads/papers/v4i1/A1426054124.pdf
  2. https://www.reddit.com/r/Bitcoin/comments/ovcz5v/ysk_there_are_weak_keys_in_secp256k1_elliptic/
  3. https://keyhunters.ru/vulnerable-components-of-the-bitcoin-ecosystem-the-problem-of-incorrect-calculation-of-the-order-of-the-elliptic-curve-secp256k1/
  4. https://www.linkedin.com/pulse/trying-attack-secp256k1-2025-sebastian-arango-vergara-s3fyc
  5. https://bitcoincore.org/en/security-advisories/
  6. https://bitcoincore.org/en/2024/07/31/disclose-addrman-int-overflow/
  7. https://en.bitcoin.it/wiki/약점
  8. https://www.ledger.com/academy/topics/security/what-are-address-poisoning-attacks-in-crypto-and-how-to-avoid-them
  9. https://github.com/advisories/GHSA-qwp9-p9rr-h729
  10. https://par.nsf.gov/servlets/purl/10356385
  11. https://cryptodnes.bg/en/critical-vulnerability-in-bitcoin-core-threatens-over-13-of-nodes/
  12. https://identitymanagementinstitute.org/crypto-wallet-security-risks/
  13. https://bitcoincore.org/en/2025/04/28/disclose-cve-2024-52919/
  14. https://nordlayer.com/blog/blockchain-security-issues/
  15. https://www.nobsbitcoin.com/bitcoin-core-discloses-three-vulnerabilities-affecting-versions-up-to-v25-0/
  16. https://www.apriorit.com/dev-blog/crypto-wallet-security-best-practices
  17. https://www.cvedetails.com/cve/CVE-2024-52919/
  18. https://www.blazeinfosec.com/post/vulnerabilities-crypto-wallets/
  19. https://nvd.nist.gov/vuln/detail/CVE-2024-52919
  20. https://creators.spotify.com/pod/profile/bitcoinbrink/episodes/Discussing-0-21-0-Bitcoin-Core-Vulnerability-Disclosures-e2mm5sr
  21. https://bitcoincore.academy/addrman.html
  22. https://bitcoincore.org/en/releases/0.13.0/
  23. https://repository.uel.ac.uk/download/89aa353204b80b51820478f691748d4b100e446975d9f74e6da2c6b9239804af/248057/Accepted%20Paper.pdf
  24. https://www.binance.com/en/square/post/07-20-2025-bitcoin-core-team-resolves-long-standing-disk-vulnerability-27220180407578
  25. https://arxiv.org/pdf/2503.22156.pdf
  26. https://www.cvedetails.com/vulnerability-list/vendor_id-12094/product_id-59195/Bitcoin-Bitcoin-Core.html
  27. https://www.sciencedirect.com/science/article/abs/pii/S0167404821003722
  28. https://bitcoin.org/en/alert/2015-10-12-upnp-vulnerability
  29. https://github.com/slowmist/암호화폐 보안 감사 가이드
  30. https://en.bitcoin.it/wiki/Common_Vulnerabilities_and_Exposures
  31. https://pikabu.ru/story/private_key_debug_oshibki_v_vyichislenii_poryadka_yellipticheskoy_krivoy_secp256k1_ugrozyi_dlya_yekosistemyi_bitcoin_chast_2_12755792
  32. https://nvd.nist.gov/vuln/detail/CVE-2024-52914
  33. https://arxiv.org/html/2504.07265v1
  34. https://www.cve.org/CVERecord/SearchResults?query=Bitcoin
  35. https://nvd.nist.gov/vuln/detail/cve-2024-38365
  36. https://www.cvedetails.com/version/1777959/Bitcoin-Bitcoin-Core-25.0.html
  1. https://www.reddit.com/r/crypto/comments/g27gpy/how_much_real_is_exploiting_a_weak_prng_in_a_real/
  2. https://cwe.mitre.org/data/definitions/338.html
  3. https://www.sciencedirect.com/science/article/abs/pii/S0167739X17330030
  4. https://stackoverflow.com/questions/23147385/how-to-exploit-a-vulnerable-prng
  5. https://forklog.com/en/how-hackers-break-crypto-wallets-six-major-vulnerabilities/
  6. https://www.schneier.com/wp-content/uploads/2017/10/paper-prngs.pdf
  7. https://balasys.eu/blogs/bitcoin-account-hijacking-ecdsa-nonce-break
  8. https://www.youtube.com/watch?v=NNYSahnZcAw

By