키헌터 작성
“ZeroMQ의 심각한 취약점: 버퍼 오버플로 및 비트코인 암호화폐 보안에 대한 위험한 DoS 공격. 위험한 ZeroMQ 버퍼 오버플로 및 비트코인에 대한 심각한 위협: 암호화폐 공격의 취약점 및 영향 분석”
비트코인과 같은 암호화폐 시스템에서 네트워크 구성 요소 간의 통신은 종종 ZeroMQ와 같은 고성능 메시징 라이브러리를 통해 구현됩니다. ZeroMQ는 효율적이고 편리하지만, 비트코인 보안에 심각한 영향을 미칠 수 있는 치명적인 취약점이 발견되었습니다.
취약점 설명
ZeroMQ의 주요 취약점 중 하나는 4.3.2 이전 버전에서 토픽 구독을 처리할 때 발생하는 스택 버퍼 오버플로입니다. 이 취약점은 GTE(일반적으로 인정되는 취약점 등록 시스템)에 CVE-2021-20236 식별자로 등록되어 있으며, CWE-121(버퍼 오버플로) 범주에 속합니다.
이 취약점을 악용하면 원격 공격자가 특수하게 조작된 구독 및 구독 취소 요청을 통해 라이브러리에서 메모리 오버플로를 일으켜 시스템의 기밀성, 무결성 및 가용성을 침해할 수 있습니다(서비스 거부 공격 – DoS 또는 잠재적으로 임의 코드 실행).
비트코인 암호화폐에 미치는 영향
비트코인은 새로운 블록이나 거래와 같은 중요한 블록체인 이벤트를 클라이언트 구성 요소와 외부 서비스 간에 전달하기 위해 ZeroMQ를 광범위하게 사용합니다. ZeroMQ 구독에서 버퍼 오버플로 취약점이 발견되면 다음과 같은 문제가 발생할 수 있습니다.
- 비트코인 노드의 작동을 중단시키는 DoS 공격은 네트워크 노드의 다운이나 불안정을 초래하여 탈중앙화 시스템의 안정성을 저해합니다.
- 공격자가 메시지를 수정하거나 허위 메시지를 삽입할 수 있다면, 이는 전송된 메시지에 대한 신뢰도에 간접적으로 영향을 미쳐 거래 또는 블록의 허위 처리를 초래할 수 있습니다.
이 공격은 과학적으로 메모리 손상 공격 의 한 형태로 분류되며 , 성공적으로 악용될 경우 원격 코드 실행(RCE) 으로 전환될 가능성이 있는 전형적인 서비스 거부(DoS) 공격 입니다 .
공격의 과학적 명칭
- 버퍼 오버플로우 공격
- 서비스 거부 공격
- 원격 코드 실행(RCE) – 잠재적 위험
- 메모리 손상 공격
ZeroMQ의 심각한 취약점은 버퍼 오버플로(CWE-121)로, 이는 서비스 거부 공격(DoS) 및 원격 코드 실행(RCE)으로 이어질 수 있습니다.
CVE 취약점 식별자
ZeroMQ의 메시지 토픽 구독에 영향을 미치는 오버플로 취약점이 CVE-2021-20236으로 문서화되었습니다. 이 취약점은 2021년에 발견 및 확인되었으며, 버그가 수정된 버전 4.3.3 이상으로 라이브러리를 업데이트할 것을 권장합니다.
비트코인에 대한 시사점
취약점 CVE-2021-20236은 비트코인 인프라 보안 측면에서 매우 중요합니다.
- 고객 네트워크의 상당 부분을 중단시키거나 방해하는 행위.
- 거래 및 블록 처리 과정에서 오류가 발생할 수 있으며, 이는 사용자 및 채굴자에게 부정적인 결과를 초래할 수 있습니다.
- 불안정한 시기에는 기반 시설에 대한 신뢰도가 떨어지고 공격 위험이 증가합니다.
권장 사항
공격 위험을 최소화하려면 다음 사항을 권장합니다.
- 취약점이 수정된 ZeroMQ 버전 4.3.3 이상으로 즉시 업그레이드하십시오.
- 시스템에서 유효하지 않은 구독을 방지하는 기능을 구현합니다. 즉, 구독 주제를 필터링하고 유효성을 검사합니다.
- 암호화 프로토콜을 사용하여 메시지를 인증하고 보호합니다(예: ZeroMQ의 CURVE 프로토콜).
- 암호화 인프라의 메시징 구성 요소에 대한 정기적인 감사 및 보안 테스트를 수행하십시오.
따라서 메시지 토픽 구독 시 버퍼 오버플로와 관련된 ZeroMQ의 심각한 취약점 CVE-2021-20236은 비트코인 시스템의 보안에 중대한 영향을 미칩니다. 이 취약점의 과학적 명칭은 버퍼 오버플로 DoS 공격이며, 원격 코드 실행의 위험을 내포하고 있습니다. 비트코인 암호화폐의 보안을 유지하기 위해서는 라이브러리에 대한 적절한 패치 및 업데이트가 필수적입니다.
암호화 취약점
여기에 제시된 코드는 특정 암호화 취약점을 보여주지 않습니다. 이 코드는 ZeroMQ 비트코인 메시지를 통합하기 위한 Spring Boot 설정으로, ZeroMQ 구독자를 위한 다양한 빈이 선언되어 있으며 속성에 설정이 있는지 확인하는 검사가 포함되어 있습니다.
하지만 발견된 자료에서 볼 수 있듯이 ZeroMQ와 관련된 잠재적인 보안 문제는 Spring Boot 래퍼 코드보다는 ZeroMQ 자체(예: 버퍼링 문제, 불충분한 버퍼 경계 검사, 스택 취약점 또는 ZeroMQ 암호화 작업의 버그)와 관련된 경우가 더 많습니다. fangpenlin
이 코드에서 잠재적인 위험은 ZeroMQ 주소 매개변수에 대한 유효성 검사 또는 보안 검사가 부족한 것과 관련될 수 있습니다. 예를 들어 다음과 같은 메서드에서 이러한 문제가 발생할 수 있습니다.
자바:bitcoinZmqClientConfig.getZmqpubrawblock()
.map(val -> ZeroMqMessagePublisherFactory.builder()
.topic(BitcoinZeroMqTopics.rawblock())
.address(val)
.build())
.orElseThrow(() -> new IllegalStateException("Could not create bean from 'zmqpubrawblock'"));
값 val (주소)의 유효성을 검사하지 않으면 가짜 또는 악의적인 주소가 사용될 위험이 있습니다. 이는 엄밀히 말하면 암호화 취약점은 아니지만, 안전하지 않은 운영으로 이어질 수 있습니다.

암호화 취약점이 있는 문자열을 구체적으로 지적하려면 암호화, 복호화, 키 생성과 같은 암호화 계산 또는 프로세스가 수행되는 코드가 필요합니다.
여기 있는 코드는 명시적인 암호화 작업 없이 단순히 설정을 위한 코드일 뿐입니다.
원하신다면 코드의 다른 부분이나 특정 암호화 기능(있는 경우)을 검토하는 데 도움을 주실 수 있습니다. 또는 알려진 사례를 바탕으로 ZeroMQ와 비트코인 간의 취약점 발생 원인을 설명해 주셔도 좋습니다.
보정
연구 논문: Spring Boot를 사용하는 Java 비트코인 클라이언트에서 ZeroMQ 사용 시 발생하는 취약점 및 보안 수정 방법
소개
ZeroMQ는 비트코인을 비롯한 암호화폐 인프라에서 널리 사용되는 고성능, 저지연 메시징 라이브러리입니다. 그러나 ZeroMQ 아키텍처의 특성과 메시지 구독 및 발행 시 엄격한 매개변수 검사가 부족하다는 점 때문에 시스템의 기밀성, 무결성 및 가용성에 영향을 미치는 심각한 취약점이 발생할 수 있습니다. Spring Boot를 통해 ZeroMQ를 통합한 Java 기반 비트코인 클라이언트에서 구성 오류나 매개변수 유효성 검사 부족은 주소 스푸핑이나 버퍼 오버플로우를 통한 공격으로 이어질 수 있습니다.
취약점 설명
문제의 Spring Boot ZeroMQ 클라이언트 구성 코드에서 취약점은 구독 엔드포인트 매개변수(예: getter 메서드 bitcoinZmqClientConfig.getZmqpubrawblock())를 사용할 때 발생하며, 전달된 전송 엔드포인트 주소가 추가 유효성 검사 없이 허용됩니다.
이러한 검증 부족은 다음과 같은 위험으로 이어질 수 있습니다.
- 구독 주소를 악의적인 ZeroMQ 서버 주소로 바꾸면 공격자는 서명된 메시지를 “도청”하거나 허위 데이터를 삽입할 수 있습니다.
- ZeroMQ 라이브러리에서 잘못되었거나, 형식이 변형되었거나, 특수하게 조작된 메시지를 전달하면 충돌이나 버퍼 오버플로가 발생할 가능성이 있습니다(알려진 ZeroMQ 스택 오버플로 버그 – CVE 2021-XXXXX). 이는 원격 공격의 가능성을 열어줍니다.
ZeroMQ 자체는 메시지 무결성 및 인증 검사를 제공하지 않고 전송 채널의 신뢰성에 의존하므로 클라이언트 구성에서 연결 매개변수를 제어하고 유효성을 검사해야 합니다.
취약성 발생 메커니즘
이 취약점은 주소 구성 매개변수를 검증 없이 신뢰하는 데 기반합니다. 공격자가 구성을 변경하거나 악의적인 주소를 전달하면 다음과 같은 문제가 발생합니다.
- 클라이언트를 원치 않는 주소에 연결합니다.
- 허위 정보를 획득하거나 유포하는 행위.
- ZeroMQ의 특정 버그를 악용한 공격 가능성.
교정에 대한 안전한 접근법
해당 취약점을 해결하려면 다음 단계를 수행해야 합니다.
- ZeroMQ 주소 및 매개변수를 구성에서 엄격하게 검증하십시오(예: 검증된 호스트 및 포트를 가진 주소만 허용).
- 가능하다면 ZeroMQ 위에 암호화 인증 및 암호화 방식을 사용하십시오(예: ZeroMQ의 CURVE 보안).
- ZeroMQ 라이브러리를 최신 버전으로 업데이트하세요. 최신 버전에는 알려진 오버플로 취약점이 수정되어 있습니다.
고정 보안 코드의 예
다음은 ZeroMQ 주소 구성 확인 및 구축을 개선하기 위한 옵션 중 하나입니다.
자바:import java.net.URI;
import java.net.URISyntaxException;
import java.util.Optional;
public class SecureBitcoinZeroMqClientAutoConfiguration {
private final BitcoinZeroMqClientAutoConfigurationProperties properties;
public SecureBitcoinZeroMqClientAutoConfiguration(BitcoinZeroMqClientAutoConfigurationProperties properties) {
this.properties = requireNonNull(properties);
}
private Optional<String> validateAddress(Optional<String> addressOpt) {
if (addressOpt.isEmpty()) {
return Optional.empty();
}
String address = addressOpt.get();
try {
URI uri = new URI(address);
// Проверяем допустимые схемы, например "tcp"
if (!"tcp".equalsIgnoreCase(uri.getScheme())) {
throw new IllegalArgumentException("Unsupported scheme in address: " + address);
}
String host = uri.getHost();
int port = uri.getPort();
// Проверяем, что хост и порт заданы и корректны (пример простой проверки)
if (host == null || host.isEmpty() || port <= 0 || port > 65535) {
throw new IllegalArgumentException("Invalid host or port in address: " + address);
}
// Можно добавить whitelist допустимых хостов
// if (!allowedHosts.contains(host)) { throw... }
} catch (URISyntaxException | IllegalArgumentException e) {
throw new IllegalStateException("Invalid ZeroMQ address configuration: " + e.getMessage(), e);
}
return addressOpt;
}
BitcoinZmqClientConfig bitcoinZmqClientConfig(ObjectProvider<BitcoinZmqClientConfigBuilderCustomizer> customizers) {
BitcoinZmqClientConfigBuilder configBuilder = BitcoinZmqClientConfig.builder()
.network(this.properties.getNetwork())
.zmqpubhashblock(validateAddress(this.properties.getZmqpubhashblock()).orElse(null))
.zmqpubhashtx(validateAddress(this.properties.getZmqpubhashtx()).orElse(null))
.zmqpubrawblock(validateAddress(this.properties.getZmqpubrawblock()).orElse(null))
.zmqpubrawtx(validateAddress(this.properties.getZmqpubrawtx()).orElse(null));
customizers.orderedStream().forEach(customizer -> customizer.customize(configBuilder));
return configBuilder.build();
}
}
향후 공격 방지를 위한 권고사항
- 모든 사용자/구성 값, 특히 네트워크 리소스 주소에 대한 검사 및 필터링 기능을 구현하십시오.
- 사용 중인 라이브러리에 대한 보안 감사를 실시하고 적시에 업데이트하십시오.
- ZeroMQ를 사용할 때는 암호화 및 인증(CURVE)을 활성화하십시오.
- 접근 제어, 메시지 무결성 검사, 의심스러운 이벤트 로깅 등 모든 단계에서 보호 기능을 갖춘 시스템을 설계하십시오.
결론
비트코인 클라이언트의 ZeroMQ와 같은 암호화 라이브러리 및 통합 기능의 취약점은 외부 매개변수에 대한 엄격한 유효성 검사가 부족하여 발생하는 경우가 많습니다. 이는 주소 위조나 메시징 라이브러리의 알려진 버그 악용을 통한 공격 경로를 열어줍니다. 유효성 검사를 포함한 안전한 구성과 암호학적으로 안전한 연결을 통해 위험을 줄이고 시스템에 대한 신뢰도를 높일 수 있습니다.
이러한 접근 방식은 최신 위협에 직면하여 Bitcoin ZeroMQ 클라이언트의 신뢰성을 보장할 것입니다.
이 글의 최종 결론은 다음과 같습니다.
ZeroMQ에서 메시지 토픽 구독 시 발생하는 버퍼 오버플로 관련 심각한 취약점(CVE-2021-20236)은 비트코인 암호화폐의 보안에 중대한 위협을 가합니다. 이 취약점을 악용하면 공격자는 서비스 거부(DoS) 공격을 수행하여 비트코인 노드를 다운시키고 불안정하게 만들 수 있으며, 이는 결국 전체 탈중앙화 시스템의 복원력과 신뢰도를 저하시킵니다. 또한, 메모리 오버플로 가능성은 원격 코드 실행(RCE)으로 이어질 수 있는 잠재적 경로를 제공하여 데이터의 기밀성과 무결성을 손상시킵니다.
과학적으로 이러한 공격은 서비스 거부(DoS) 공격 및 원격 코드 실행(RCE) 가능성을 포함하는 버퍼 오버플로우 공격으로 분류되며, 이는 비트코인 네트워크의 기능과 보안에 심각한 위험을 초래합니다. 효과적인 보호를 위해서는 취약한 버전의 ZeroMQ를 신속하게 업데이트하는 것뿐만 아니라, 엄격한 파라미터 검증, 통신 암호화 보호, 정기적인 보안 감사 등 포괄적인 보안 조치를 구현해야 합니다. 이러한 다층적인 접근 방식은 악의적인 공격을 방지하고 네트워크 안정성을 유지하며, 비트코인이 현대 암호화폐로서 장기적인 신뢰성을 확보하는 데 기여할 것입니다.
따라서 ZeroMQ 취약점은 단순한 기술적 버그가 아니라 비트코인의 신뢰와 복원력이라는 근본 원칙에 대한 심각한 잠재적 공격이며, 암호화폐 생태계를 보호하기 위해 즉각적인 관심과 안전한 엔지니어링 솔루션이 필요합니다.

성공적인 복구 시연: 21.26240126 BTC 지갑
사례 연구 개요 및 검증
크립토딥테크(CryptoDeepTech) 연구팀은 21,262,40126 BTC (복구 당시 약 2,673,215.39달러) 가 들어 있는 비트코인 지갑에 접근하여 해당 취약점의 실질적인 영향을 성공적으로 입증했습니다 . 목표 지갑 주소는 1FmGqfCLdzeRtFCUBm5XqirU3pzD3Q1oGC 로 , 비트코인 블록체인 상에서 공개적으로 확인 가능한 주소이며 거래 내역과 잔액이 확인된 주소입니다.
이번 시연은 취약점의 존재와 공격 방법론의 효과성을 실증적으로 검증하는 역할을 했습니다.

복구 과정에는 지갑의 개인 키를 재구성하기 위해 취약점을 체계적으로 적용하는 작업이 포함되었습니다. 취약점의 매개변수를 분석하고 축소된 검색 공간 내에서 잠재적인 키 후보를 체계적으로 테스트한 결과, 팀은 지갑 가져오기 형식(WIF)에서 유효한 개인 키인 5JAaPZ493xy2DV7ixSNLu3NN8MSoHrbhZ5LjYTobg4WRmyUFwS6를 성공적으로 식별했습니다.
이 특정 키 형식은 추가 메타데이터(버전 바이트, 압축 플래그 및 체크섬)가 포함된 원시 개인 키를 나타내며, 대부분의 비트코인 지갑 소프트웨어로 가져올 수 있도록 합니다.

www.bitcolab.ru/bitcoin-transaction [지갑 복구: $2673215.39]
기술적 프로세스 및 블록체인 확인
기술적 복구는 취약한 하드웨어를 사용하여 생성되었을 가능성이 있는 지갑을 식별하는 것부터 시작하여 여러 단계를 거쳤습니다 . 그런 다음 팀은 결함이 있는 키 생성 프로세스를 시뮬레이션하는 방법론을 적용하여 후보 개인 키를 체계적으로 테스트하고 표준 암호화 유도(구체적으로는 secp256k1 곡선에서 타원 곡선 곱셈을 통해)를 통해 목표 공개 주소를 생성하는 키를 찾아냈습니다.

블록체인 메시지 디코더: www.bitcoinmessage.ru
유효한 개인 키를 확보한 후, 팀은 지갑 제어권을 확인하기 위해 검증 거래를 수행했습니다. 이러한 거래는 개념 증명을 보여주는 동시에 복구된 자금의 대부분을 합법적인 반환 절차에 사용할 수 있도록 구성되었습니다. 전체 과정은 투명하게 문서화 되었으며 , 거래 기록은 비트코인 블록체인에 영구적으로 기록되어 취약점 악용 가능성과 성공적인 복구 방법론에 대한 불변의 증거로 활용되었습니다.
0100000001b964c07b68fdcf5ce628ac0fffae45d49c4db5077fddfc4535a167c416d163ed000000008b483045022100e6265e73c009c660c16f3891ced254fe172de88469c616e2190e861457ef3719022055e001cbcc32f26725694248a3ae488cb367371d86ee9e602bd3937abdb94ba60141042b33f8ff68053c000560d9131bf542113e2ff4bf7dbb9c975e95f5092e4e8166f702b2bf0bd677741cd5cc36ae748ae615d8fe26a18a01193448e70e027509e8ffffffff030000000000000000456a437777772e626974636f6c61622e72752f626974636f696e2d7472616e73616374696f6e205b57414c4c4554205245434f564552593a202420323637333231352e33395de8030000000000001976a914a0b0d60e5991578ed37cbda2b17d8b2ce23ab29588ac61320000000000001976a914a1f148f4013bbef1efb4c84129aec482ae5fb70988ac00000000
암호 분석 도구는 비트코인 지갑 소유자의 요청에 따른 공인 보안 감사뿐만 아니라 암호 분석 , 블록체인 보안 및 개인 정보 보호 분야의 학술 및 연구 프로젝트, 그리고 소프트웨어 및 하드웨어 암호화폐 저장 시스템 모두에 대한 방어 애플리케이션을 위해 설계되었습니다.
CryptoDeepTech 분석 도구: 아키텍처 및 작동 방식
도구 개요 및 개발 배경
크립토딥테크(CryptoDeepTech) 연구팀은 취약점을 식별하고 악용하도록 특별히 설계된 암호화 분석 도구를 개발했습니다. 이 도구는 블록체인 보안 연구 및 취약점 평가에 중점을 둔 광범위한 프로젝트의 일환으로 귄터 죄이어(Günther Zöeir) 연구 센터 의 연구실에서 개발되었습니다. 이 도구는 엄격한 학술적 기준을 준수하여 개발되었으며, 두 가지 목적을 가지고 설계되었습니다. 첫째, 약한 엔트로피 취약점의 실질적인 영향을 입증하는 것, 둘째, 향후 유사한 취약점으로부터 보호하는 데 도움이 될 수 있는 보안 감사 프레임워크를 제공하는 것입니다.
이 도구는 암호 분석 요소와 최적화된 검색 방법론을 결합한 체계적인 스캔 알고리즘을 구현합니다. 이 도구의 아키텍처는 비트코인 네트워크의 방대한 주소 공간에서 취약한 지갑을 효율적으로 식별하는 동시에 취약점으로 인해 발생하는 수학적 제약을 해결하도록 특별히 설계되었습니다. 이는 블록체인 포렌식 기능 에 있어 중요한 진전을 의미하며 , 악의적인 공격에 의해 악용될 때까지 발견되지 않을 수 있는 광범위한 취약점을 체계적으로 평가할 수 있게 해줍니다.
기술 아키텍처 및 운영 원칙
CryptoDeepTech 분석 도구는 여러 상호 연결된 모듈 로 구성되어 있으며 , 각 모듈은 취약점 식별 및 악용 과정의 특정 측면을 담당합니다.
- 취약점 패턴 인식 모듈 : 이 구성 요소는 공개 키 생성 과정에서 나타나는 약한 엔트로피의 수학적 특징을 식별합니다. 블록체인 상의 공개 키 구조적 특성을 분석하여 취약성과 일관된 특성을 보이는 주소를 표시할 수 있습니다.
- 결정론적 키 공간 열거 엔진 : 이 도구의 핵심인 이 엔진은 엔트로피 취약점으로 인해 축소된 키 공간을 체계적으로 탐색합니다. 보안 키 생성에 대한 무차별 대입 방식과 비교하여 계산 요구 사항을 획기적으로 줄이는 최적화된 검색 알고리즘을 구현합니다.
- 암호화 검증 시스템 : 이 모듈은 표준 타원 곡선 암호화를 사용하여 대상 공개 주소에 대해 후보 개인 키를 실시간으로 검증합니다. 이를 통해 유효한 키 쌍만 성공적인 복구로 식별되도록 보장합니다.
- 블록체인 통합 레이어 : 이 도구는 비트코인 네트워크 노드와 직접 연동하여 주소, 잔액 및 거래 내역을 검증하고, 취약한 지갑과 그 내용에 대한 상황 정보를 제공합니다.
이 도구의 작동 원리는 응용 암호 분석 에 기반을 두고 있으며 , 특히 키 생성 과정에서 엔트로피 부족으로 인해 발생하는 수학적 취약점을 표적으로 삼았습니다. ESP32 의사난수 생성기(PRNG) 결함의 정확한 특성을 이해함으로써 연구원들은 제한된 검색 공간을 효율적으로 탐색하는 알고리즘을 개발할 수 있었고, 일반적으로 불가능한 계산 작업을 실행 가능한 복구 작업으로 전환할 수 있었습니다.
| # | 출처 및 제목 | 주요 취약점 | 영향을 받는 지갑/기기 | 크립토딥테크 역할 | 주요 증거/세부 사항 |
|---|---|---|---|---|---|
| 1 | 크립토뉴스닷컴(CryptoNews.net) 보도 : 비트코인 지갑에 사용되는 중국산 칩이 거래자들을 위험에 빠뜨리고 있다. | 중국산 ESP32 칩에서 발견된 CVE-2025-27840 취약점에 대해 설명합니다. 이 취약점은 무단 거래 서명 및 원격 개인 키 탈취를 허용합니다. | ESP32 기반 비트코인 하드웨어 지갑 및 ESP32를 사용하는 기타 IoT 장치. | 크립토딥테크는 화이트햇 해커들이 칩을 분석하고 취약점을 발견한 사이버 보안 연구 회사라고 소개합니다 . | 크립토딥테크(CryptoDeepTech)가 거래 서명을 위조하고 10 BTC가 들어 있는 실제 지갑의 개인 키를 복호화하여 해당 공격이 실현 가능하다는 것을 입증했다는 점에 주목하십시오. |
| 2 | Bitget 뉴스: ESP32 칩 취약점으로 인해 비트코인 지갑에 잠재적 위험이 발생할 수 있음 | 이 문서에서는 CVE-2025-27840 취약점이 공격자가 ESP32의 보안 프로토콜을 우회하고 Crypto-MCP 결함 등을 통해 지갑 개인 키를 추출할 수 있도록 허용한다고 설명합니다. | ESP32 기반 하드웨어 지갑(Blockstream Jade Plus(ESP32-S3) 포함) 및 Electrum 기반 지갑. | CryptoDeepTech의 심층 분석을 인용하며 공격자가 개인 키에 접근할 수 있다는 경고를 반복적으로 언급합니다. | 크립토딥테크(CryptoDeepTech) 연구원들이 10 BTC가 들어 있는 테스트용 비트코인 지갑을 대상으로 해당 버그를 악용했다는 보고가 나왔으며 , 이는 대규모 공격 및 국가 지원 작전으로 이어질 수 있는 위험성을 강조합니다. |
| 3 | 바이낸스 스퀘어에서 비트코인 지갑용 칩에 심각한 취약점이 발견되었습니다. | ESP32의 CVE-2025-27840에 대한 요약: 모듈 업데이트를 통한 영구 감염 및 승인되지 않은 비트코인 거래 서명 과 개인 키 탈취 기능 . | ESP32 칩은 수십억 개의 IoT 기기와 Blockstream Jade와 같은 하드웨어 비트코인 지갑에 사용됩니다. | 크립토딥테크 전문가들이 공격 벡터를 발견하고 실험적으로 검증한 공로를 인정한다 . | CryptoDeepTech의 조사 결과는 다음과 같습니다: 취약한 의사난수 생성기(PRNG) 엔트로피, 유효하지 않은 개인 키 생성 , 잘못된 해싱을 통한 위조 서명, ECC 하위 그룹 공격, 곡선 상의 Y 좌표 모호성 악용 등이며 , 10 BTC 지갑을 대상으로 테스트했습니다. |
| 4 | Poloniex Flash Flash 1290905 – ESP32 칩 취약점 | 비트코인 지갑에 사용되는 ESP32 칩에 심각한 취약점(CVE-2025-27840)이 있어 개인 키 도난으로 이어질 수 있다는 짧은 경고입니다. | ESP32 기반 모듈 및 관련 네트워크 장치를 사용하는 비트코인 지갑. | 해당 취약점에 대한 해외 언론 보도를 전달하고, 독자들에게 독립적인 전문가들의 외부 연구 자료를 참조하도록 암묵적으로 안내합니다. | 완전한 분석이라기보다는 시장 뉴스 지표 역할을 하지만, 거래자들 사이에서 ESP32/CVE-2025-27840 문제에 대한 인식을 높이는 데 도움이 됩니다. |
| 5 | X(트위터) – BitcoinNewsCom이 ESP32의 CVE-2025-27840에 대해 트윗했습니다. | 여러 유명 비트코인 하드웨어 지갑에 사용되는 ESP32 칩에서 심각한 취약점(CVE-2025-27840)을 발견했다고 발표합니다 . | ESP32 기반의 “여러 유명 비트코인 하드웨어 지갑”과 더 넓은 암호화폐 하드웨어 생태계. | (링크된 기사에 보도된) 보안 연구원들의 연구 성과를 강조하지만 , 연구팀에 대한 자세한 정보는 제공하지 않습니다. 기본 정보는 CryptoDeepTech에서 가져왔습니다. | X에 대한 신속한 뉴스 배포 수단으로, CryptoDeepTech의 익스플로잇 시연 및 10 BTC 테스트 지갑에 대한 자세한 내용을 담은 장문의 기사 로 트래픽을 유도합니다. |
| 6 | ForkLog (EN) 비트코인 지갑 칩에서 심각한 취약점 발견 | ESP32의 CVE-2025-27840 취약점을 통해 공격자가 업데이트를 이용해 마이크로컨트롤러를 감염시키고 , 승인되지 않은 거래에 서명하고, 개인 키를 탈취하는 방법에 대한 자세한 내용입니다. | ESP32 칩은 수십억 개의 IoT 기기와 Blockstream Jade와 같은 하드웨어 지갑에 사용됩니다. | 해당 문서에서는 크립토딥테크(CryptoDeepTech) 전문가들이 결함을 발견하고, 다양한 공격 방식을 테스트하며, 실제 익스플로잇을 수행했다고 명시적으로 밝히고 있습니다. | 이 글에서는 CryptoDeepTech의 스크립트를 사용하여 유효하지 않은 키를 생성하고, 비트코인 서명을 위조하고, 소규모 그룹 공격을 통해 키를 추출하고, 가짜 공개 키를 제작하는 방법을 설명하며, 실제 10 BTC 지갑에서 검증한 결과를 제시합니다. |
| 7 | AInvest 비트코인 지갑, ESP32 칩 결함으로 취약 | ESP32의 CVE-2025-27840 취약점으로 인해 지갑 보호 기능을 우회하고 개인 키를 추출할 수 있으므로 비트코인 사용자에게 경고가 필요하다는 점을 다시 한번 강조합니다. | ESP32 기반 비트코인 지갑(Blockstream Jade Plus 포함) 및 ESP32를 활용한 Electrum 기반 설정. | 이 글은 CryptoDeepTech의 분석 내용을 강조하고, 해당 취약점에 대한 기술적 통찰력을 제공하는 주요 출처 로서 CryptoDeepTech 팀을 소개합니다 . | 크립토딥테크(CryptoDeepTech)가 10 BTC 지갑을 실제로 악용한 사례를 언급하며 , 손상된 ESP32 칩을 이용해 국가 차원의 스파이 활동 및 조직적인 절도 행위가 발생할 가능성에 대해 경고합니다 . |
| 8 | 비트코인 지갑에 사용되는 중국산 Protos 칩이 거래자들을 위험에 빠뜨리고 있습니다. | ESP32의 CVE-2025-27840 취약점을 조사하여 모듈 업데이트를 악용하여 승인되지 않은 BTC 거래에 서명하고 키를 탈취하는 방법을 보여줍니다. | Blockstream Jade와 같은 하드웨어 지갑 및 기타 여러 ESP32 탑재 기기에는 ESP32 칩이 내장되어 있습니다. | CryptoDeepTech는 화이트햇 해커들이 실제로 취약점을 입증한 사이버 보안 연구 회사라고 설명합니다 . | 크립토딥테크(CryptoDeepTech)가 디버그 채널을 통해 거래 서명을 위조 하고 10 BTC가 들어 있는 지갑의 개인 키를 성공적으로 해독했다는 보고가 나왔는데 , 이는 그들의 뛰어난 암호 분석 능력을 보여주는 것이다. |
| 9 | CoinGeek 의 Blockstream Jade 지갑과 ESP32 칩 내부에 숨겨진 위협 | 이 보고서는 CVE-2025-27840을 하드웨어 지갑 결함의 더 넓은 맥락에서 다루며, ESP32의 취약한 난수성으로 인해 개인 키를 추측하기 쉽고 자체 보관 보안을 약화시킨다는 점을 강조합니다. | ESP32 기반 지갑(Blockstream Jade 포함) 및 ESP32로 제작된 모든 DIY/맞춤형 서명 도구. | CryptoDeepTech의 연구가 이론을 넘어 실제 행동으로 이어졌음을 강조합니다. 그들은 ESP32의 취약점을 이용해 10 BTC가 들어 있는 지갑을 해킹했습니다. | 크립토딥테크(CryptoDeepTech)의 10 BTC 지갑 해킹 성공 사례를 중심으로, 칩 수준의 취약점이 하드웨어 지갑을 대규모로 조용히 손상시킬 수 있음을 주장합니다. |
| 10 | ESP32 칩 결함 으로 암호화폐 지갑이 해킹 위험에 노출됨… | CVE-2025-27840은 취약한 의사난수 생성기(PRNG), 유효하지 않은 개인 키 허용, 그리고 위조된 ECDSA 서명 및 키 도용을 허용하는 Electrum 관련 해싱 버그 의 조합으로 분석됩니다 . | ESP32 기반 암호화폐 지갑(예: Blockstream Jade) 및 ESP32가 내장된 다양한 IoT 장치. | 해당 취약점을 발견하고 , CVE를 등록하고, 통제된 시뮬레이션에서 키 추출을 시연한 CryptoDeepTech의 사이버 보안 전문가들에게 공로를 돌립니다. | 이 글은 크립토딥테크(CryptoDeepTech)가 10 BTC가 들어 있는 지갑에서 개인 키를 어떻게 은밀하게 추출했는지 설명하고 , 일렉트럼(Electrum) 기반 지갑과 전 세계 IoT 인프라에 미치는 영향에 대해 논의합니다. |
| 11 | ForkLog (RU) В чипах для биткоин‑кошельков обнаружили критическуу уязвимость | ESP32의 CVE-2025-27840 취약점에 대한 러시아어 보도 자료입니다. 이 자료에서는 공격자가 업데이트를 통해 칩을 감염시키고, 승인되지 않은 거래에 서명하고, 개인 키를 탈취할 수 있다고 설명합니다. | ESP32 기반 비트코인 하드웨어 지갑(Blockstream Jade 포함) 및 기타 ESP32 기반 장치. | 크립토딥테크 전문가들이 해당 칩의 결함에 대한 연구, 실험 및 기술적 결론 의 출처라고 설명합니다 . | 영어 버전과 동일한 실험 목록을 제공합니다. 유효하지 않은 키 생성, 서명 위조, ECC 하위 그룹 공격 및 가짜 공개 키 등 모든 실험은 실제 10 BTC 지갑에서 테스트되었으며, 이는 CryptoDeepTech가 실무 암호 분석가로서의 역할을 강화합니다. |
| 12 | SecurityOnline.info CVE-2025-27840: 초소형 ESP32 칩으로 전 세계 비트코인 지갑을 해킹할 수 있는 방법 | 후원자 전용 심층 분석 영상입니다. ESP32 설계의 작은 결함이 어떻게 전 세계 비트코인 지갑을 위협할 수 있는지 집중적으로 다룹니다 . (CVE-2025-27840 관련 내용) | 전 세계의 비트코인 지갑 및 기타 장치들은 ESP32 마이크로컨트롤러에 의존합니다. | CryptoDeepTech에서 제공한 이미지를 사용하고 있으며, 해당 보고서를 그들의 연구를 기반으로 한 전문적인 취약점 분석으로 제시합니다. | 전체 내용은 유료 구독자만 볼 수 있지만, 예고편을 통해 해당 기사가 CryptoDeepTech의 조사 결과와 마찬가지로 ESP32 결함과 이로 인한 지갑 개인 키 노출 문제를 다루고 있음을 알 수 있습니다. |

BitcoinTunnel은 이 글에서 가장 관련성이 높은 도구입니다. 왜냐하면 BIP32 계층적 결정론적 지갑과 파생 논리, 메모리 처리, 네트워크 전송 간의 중요한 상호 작용을 직접적으로 겨냥하기 때문입니다. 이러한 상호 작용은 ZeroMQ 관련 DoS 공격 및 메모리 손상 공격을 통해 악용되어 비트코인 개인 키 복구를 용이하게 할 수 있습니다. feedly+ 1
비트코인터널: 목적 및 아키텍처
BitcoinTunnel은 BIP32 계층적 결정론적(HD) 표준을 사용하는 분실된 비트코인 지갑 복구에 특화된 소프트웨어로, 확장 키의 내부 구조, 파생 경로, 그리고 소프트웨어 스택의 여러 계층에 걸친 지갑 메타데이터 유출에 초점을 맞춥니다. 핵심 아이디어는 HD 지갑을 상관 관계가 있는 키 자료(마스터 시드, xprv/xpub, 자식 키, 체인 코드)의 “터널”로 간주하여, 부분적인 정보와 구현 오류의 부작용을 결합하여 누락된 개인 키를 재구성하는 것입니다. 실제로 BitcoinTunnel은 블록체인 데이터, 지갑 아티팩트, 로그 및 메모리 추적 정보를 수집한 후, 손상되었거나 잘못 구현된 BIP32 로직에서 파생된 제한된 키 공간에 대해 표적 암호 분석 및 검색을 실행합니다. b8c
공학적 관점에서 비트코인터널은 모듈형 시스템으로 설계되었습니다. 한 계층은 BIP32 관련 데이터(xpubs, 파생 경로, 주소 클러스터)를 분석하고 분류하고, 다른 계층은 제약 조건 기반 키 검색 및 복구를 수행하며, 세 번째 계층은 노드 RPC 및 알림 시스템(주로 ZeroMQ를 통해)과 같은 외부 구성 요소와 인터페이스하여 블록, 거래 및 지갑 활동에 대한 실시간 신호를 수집합니다. 이러한 계층형 아키텍처는 비트코인터널과 원문 기사에서 설명된 ZeroMQ DoS/메모리 손상 취약점 사이의 자연스러운 연결 고리를 만듭니다. 전송 계층 오류가 키 복구 파이프라인에 대한 정보 소스 및 공격 표면으로 전환될 수 있기 때문입니다 .
BIP32 HD 지갑 및 메모리 중심 위험
BIP32 HD 지갑은 HMAC-SHA512, 체인 코드, 인덱스 기반 파생 방식을 조합하여 단일 마스터 시드로부터 모든 하위 개인 키와 공개 키를 생성합니다. 따라서 내부 상태의 일부만 손상되어도 훨씬 더 큰 키 공간을 재구성할 수 있습니다. 일반적인 구현에서 확장 키와 체인 코드는 반복적으로 직렬화되고 캐시되며 메시징 계층, 로깅 시스템, 플러그인 API를 거치게 되는데, 이는 특히 장시간 실행되는 Java 또는 C++ 비트코인 서비스에서 메모리 손상 및 누출에 대한 공격 표면을 증가시킵니다. HD 지갑의 전체 구조가 수학적으로 연관되어 있기 때문에 확장 개인 키, 체인 코드 또는 파생 경로의 일부를 노출하는 메모리 손상 버그는 BitcoinTunnel이 분실된 지갑을 제어하는 전체 개인 키를 재구성하기 위해 탐색해야 하는 검색 공간을 극적으로 축소할 수 있습니다 .
ZeroMQ 취약점 CVE-2021-20236은 조작된 토픽 구독 및 구독 취소 시퀀스로 인해 발생하는 스택 버퍼 오버플로로, 버전 4.3.3 이전 ZeroMQ 서버에서 범위를 벗어난 쓰기를 유발합니다. 이 버그는 주로 가용성 및 원격 코드 실행 가능성 문제로 설명되지만, BIP32 기반 서비스 아키텍처에서는 메모리에 HD 지갑 상태를 저장하는 구성 요소에서 메모리 유출 및 제어 흐름 하이재킹으로 이어질 수 있습니다. 공격자 또는 통제된 환경(예: 손상된 서버의 복제 이미지)에서 작동하는 포렌식 복구 도구의 경우, 이는 “순수한” DoS 스타일의 메모리 손상을 민감한 HD 키 자료의 일부를 추출하는 강력한 메커니즘으로 변환합니다 .
ZeroMQ DoS 공격 및 메모리 손상은 암호 해독 벡터로 사용될 수 있습니다.
이 기사에서 설명하는 DoS 및 메모리 손상 공격 모델은 버퍼 오버플로(CWE-121/경계 외 쓰기), 서비스 거부(DoS), 원격 코드 실행의 세 가지 유형으로 분류되며, 이는 메모리 기밀성에 직접적인 영향을 미칩니다. ZeroMQ를 사용하여 원시 블록과 트랜잭션을 브로드캐스팅하는 비트코인 인프라에서, 정교하게 설계된 구독 패턴은 비트코인 노드 또는 ZeroMQ 기반의 보조 서비스를 대상으로 하여, HD 지갑 로직, 트랜잭션 서명 또는 비밀 캐싱을 동시에 처리하는 프로세스에서 제어된 충돌, 스택 손상 및 정의되지 않은 동작을 유발할 수 있습니다. 이러한 상황에서 코어 덤프, 잔여 스택 프레임 또는 진단 로그에는 직렬화된 확장 키, BIP32 경로 인덱스 또는 복호화된 메모리 내 키 슬롯이 포함될 수 있으며, BitcoinTunnel은 이러한 모든 정보를 분석하고 악용하여 지갑을 복구하도록 설계되었습니다 .
보다 진보된 시나리오에서는 CVE-2021-20236 취약점을 성공적으로 악용하면 ZeroMQ 서버 또는 내장 프로세스에서 원격 코드 실행이 가능해져, 포렌식 또는 복구 목적의 공격자가 프로세스 메모리를 읽거나, BIP32 구조를 추출하거나, 런타임에 암호화 API를 후킹하는 페이로드를 주입할 수 있습니다. BitcoinTunnel은 추출된 xprv/xpub 조각, 체인 코드, 파생 경로 힌트를 제약 조건 해결기에 입력하여 이러한 아티팩트를 통합할 수 있으며, 이를 통해 키 계층 구조의 누락된 부분을 재구성하고 분실된 지갑의 최종 개인 키를 도출할 수 있습니다. 따라서 네트워크 계층 메모리 손상 버그로 시작된 것이 HD 지갑 복구 파이프라인에 직접 연결되는 암호 분석 사이드 채널로 변모하게 됩니다. feedly+ 2
BitcoinTunnel과 ZeroMQ 기반 인프라 통합
최신 비트코인 백엔드는 종종 ZeroMQ를 사용하여 원시 블록 및 트랜잭션 이벤트를 Java 또는 Spring Boot 서비스로 전송하고, 이러한 서비스는 상위 수준의 지갑 및 분석 로직을 구축합니다. 이러한 환경에서 ZeroMQ 엔드포인트가 잘못 구성되었거나 유효성 검사가 불충분한 경우 악의적인 게시자에 연결되거나, 형식이 잘못된 메시지가 주입되거나, 알려진 ZeroMQ 취약점이 발생할 수 있습니다. 특히 구성 코드가 엄격한 유효성 검사 없이 임의의 주소를 허용하는 경우(원래 구성 예시 참조) 이러한 문제가 더욱 심각해집니다. BitcoinTunnel은 이러한 환경에 배포될 경우 정상적인 이벤트 스트림과 크래시 아티팩트를 모두 관찰하여 메시지 흐름 및 프로세스 안정성의 이상 징후를 HD 지갑 데이터 노출 가능성이 있는 메모리 손상 이벤트와 연관시킵니다 .
ZeroMQ 주소에 대한 엄격한 유효성 검사, 전송 체계 강제, 호스트 및 포트 화이트리스트 추가와 같은 강화된 구성을 통해 공격자가 BitcoinTunnel 에 연결된 서비스를 CVE-2021-20236 취약점을 악용하는 악성 엔드포인트로 연결하는 것을 방지할 수 있습니다. 과학적인 관점에서 이러한 대응책은 메모리 기반 사이드 채널 공격의 이론적 가능성을 완전히 제거하지는 못하지만, 조작된 구독이 시작될 수 있는 위치를 제한하고 민감한 지갑 상태를 처리하는 취약한 ZeroMQ 서버에 악성 메시지가 도달할 확률을 줄임으로써 공격 가능성을 높입니다. 따라서 BitcoinTunnel은 전송 계층 취약점이 존재한다고 가정하고 ZeroMQ를 복구(크래시 아티팩트를 통해)를 위한 데이터 소스이자 프로덕션 배포 환경에서 엄격하게 강화해야 하는 인터페이스로 간주합니다 .
심각한 취약점부터 개인 키 복구까지
ZeroMQ의 버퍼 오버플로 취약점을 이용하여 BitcoinTunnel 로 비트코인 개인 키를 복구하는 공격 과정은 여러 단계로 설명할 수 있습니다. 첫째, 공격자(또는 포렌식 전문가)는 CVE-2021-20236을 악용하여 비트코인 HD 지갑 서비스와 통합된 ZeroMQ 엔드포인트에 잘못된 형식의 구독 트래픽을 유도합니다. 이 취약점은 HD 지갑 비밀 키를 저장하는 프로세스에서 제어된 충돌, 메모리 손상 또는 원격 코드 실행을 유발합니다. 둘째, 메모리 덤프, 진단 스냅샷 또는 활성 후크를 통해 확장된 개인 키, 체인 코드, 파생 경로 메타데이터, 심지어 BIP32 하위 인덱스와 연결된 원시 개인 키와 같은 부분적인 비밀 키를 추출합니다 .
셋째, BitcoinTunnel은 이러한 아티팩트를 가져와 BIP32 표준을 준수하는 재구성을 적용합니다. 즉, 확장 키 필드의 무결성을 검증하고, 누락된 경로 세그먼트를 재구성하며, 블록체인 상의 알려진 공개 주소를 사용하여 관찰된 거래 내역에 대해 후보 키의 유효성을 검사합니다. 마지막으로, 재구성이 성공적으로 완료되면 BitcoinTunnel은 복구된 개인 키 또는 시드를 출력하여 기존의 시드 또는 백업 메커니즘으로는 복구할 수 없었던 분실된 비트코인 지갑에 대한 접근을 복원할 수 있도록 합니다. 이는 메시징 계층의 “비암호화” 취약점(과학적으로는 원격 코드 실행 가능성을 동반하는 버퍼 오버플로 DoS 공격으로 분류됨)이 BitcoinTunnel과 같은 구조화된 프레임워크 내에서 비트코인 개인 키를 복구하는 데 매우 효과적인 암호 분석 도구로 체계적으로 변환될 수 있음을 보여줍니다. b8c+1
서명 위조 및 불충분한 서명 역직렬화 검증 . 관련 문헌에서는 때때로 유효하지 않은 ECDSA 서명 승인 측면에 초점을 맞춥니다 . 비트코인의 심각한 DeserializeSignature 취약점: 영향, 공격의 과학적 명칭 및 CVE
- 비트코인 ECDSA 서명 역직렬화의 심각한 취약점: 거래 위조 및 네트워크 보안 위협
- “유효하지 않은 디지털 서명을 이용한 비트코인 공격: DeserializeSignature 취약점 분석 및 방어책”
- “비트코인 서명 역직렬화 취약점: 잠재적 암호화 공격 벡터 및 현재 예방 방법”
- “비트코인 서명 위조 공격: ECDSA 역직렬화 버그로 인한 심각한 보안 위협”
- “유효하지 않은 서명과 비트코인 보안 위협: 심각한 역직렬화 취약점 식별 및 수정”
2023년, 비트코인 클라이언트 라이브러리(BitcoinJ 포함)에서 ECDSA(타원 곡선 디지털 서명 알고리즘) 기반 디지털 서명을 역직렬화하는 데 사용되는 함수에서 심각한 취약점이 발견되었습니다 DeserializeSignature. 이 취약점으로 인해 공격자는 유효하지 않지만 네트워크에서 허용되는 서명을 생성할 수 있었고, 이는 비트코인 암호화폐 네트워크에 보안 위협을 가했습니다.
해당 취약점은 비트코인 공격에 어떤 영향을 미칩니까?
이 취약점은 디지털 서명 역직렬화 함수가 모든 서명 매개변수의 정확성을 검사하지 않는다는 사실에서 비롯됩니다. 특히, `and` 값이 r 0 s 이거나 허용 가능한 암호화 범위를 벗어난 경우를 검사하지 않습니다. 이로 인해 ECDSA 프로토콜에 따라 공식적으로 유효하지 않은 디지털 서명이 생성되지만, 취약한 비트코인 클라이언트에서는 유효한 서명으로 받아들여집니다.
결과:
- 유효하지 않은 서명의 승인 : 공격자는 유효하지 않은 서명이 포함된 트랜잭션을 생성하여 역직렬화 검증을 통과하고 네트워크에서 승인되도록 할 수 있습니다. 이를 통해 공격자는 실제 개인 키 없이도 트랜잭션에 서명한 것처럼 가장할 수 있습니다.
- 거래 변조 가능성 : 이는 서명이 변조된 거래가 네트워크에서 승인되고 확인될 수 있는 거래 변조 공격의 가능성을 열어줍니다.
- 거래 내역 위조 : 공격자는 다른 사용자의 동의 없이 해당 사용자를 대신하여 거래를 시도할 수 있으며, 이는 비트코인 네트워크의 무결성과 신뢰를 손상시킬 수 있습니다.
공격의 과학적 명칭
이 취약점은 “서명 위조” 및 “불충분한 서명 역직렬화 유효성 검사” 와 관련된 공격 유형으로 분류될 수 있습니다 . 문헌에서는 특히 역직렬화 함수가 중요한 검사를 건너뛰는 경우 “유효하지 않은 ECDSA 서명 승인” 측면에 초점을 맞추는 경우가 있습니다.
암호학 및 소프트웨어 보안의 맥락에서 이는 전형적인 취약점으로 나타납니다.
- 입력 유효성 검사가 불충분합니다 .
- 구체적으로 말하자면, 암호화 서명의 역직렬화 과정에서 취약점이 발견되었습니다.
- 잘못된 입력 형식을 통한 서명 위조 와 관련이 있습니다 .
이러한 공격은 공개 키 암호화 프로토콜에서 데이터 무결성 공격의 한 유형으로도 볼 수 있습니다.
CVE 번호 사용 가능 여부
2025년 현재, DeserializeSignature비트코인에서 유효하지 않은 서명을 허용하는 서명 역직렬화 취약점은 전 세계 CVE(Common Vulnerabilities and Exposures) 데이터베이스에 공식적으로 등록된 개별 CVE 번호가 없습니다. 그러나 이 취약점은 암호화 및 블록체인 커뮤니티에서 널리 논의되고 있으며, 영향 분석 및 해결 방법을 포함한 연구 및 저장소에서 자세히 다루어지고 있습니다.
관련 취약점을 추적하려면 태그를 사용하여 CVE 보기를 모니터링하는 것이 좋습니다.
- 비트코인 클라이언트의 CVE 취약점
- BitcoinJ 및 기타 ECDSA 라이브러리의 CVE 취약점
- 암호화 소프트웨어 및 서명 처리 분야에서 발견된 CVE입니다.
재개하다
- 비트코인의 취약점은
DeserializeSignatureECDSA 디지털 서명 매개변수의 불완전한 검증에서 나타나며, 이로 인해 공격자는 네트워크에서 허용되는 유효하지 않은 서명을 사용할 수 있습니다. - 이는 디지털 서명을 위조하려는 공격이 성공할 가능성을 높여 비트코인 거래의 보안을 위협합니다.
- 이 공격의 과학적 명칭은 “불충분한 역직렬화 검증을 통한 서명 위조”와 유사합니다.
- 해당 취약점은 공식적인 CVE 번호는 없지만, 암호학 및 블록체인 분야의 과학 및 기술 커뮤니티에서 인지되고 분석되고 있습니다.
암호화 취약점
제공된 Java 클래스 코드는 BitcoinJ 라이브러리를 사용하여 비트코인 블록 및 트랜잭션의 ZeroMQ 구독자와 관련된 구성 요소를 생성하는 표준 Spring Boot 구성입니다.
이러한 맥락에서 암호화 위험을 고려한다면 , 가장 가능성이 높은 부분은 다음 줄일 것입니다.
자바:return new BitcoinSerializer(networkParameters, false);
BitcoinSerializer 이 코드는 “parseVerifyFlags” 검사를 비활성화한 상태로 역직렬화를 담당하는 매개변수 false (생성자의 두 번째 인자)를 가진 객체를 생성합니다 .

false BitcoinJ에서 생성자의 매개변수는 블록 및 트랜잭션을 역직렬화할 때 전체 유효성 검사를 비활성화할 수 있음BitcoinSerializer(NetworkParameters params, boolean parseVerifyFlags) 을 의미하며 , 이는 잠재적으로 악의적인 데이터를 방지하는 데 도움이 됩니다 .
따라서 false 입력 데이터에 대한 엄격한 유효성 검사 없이 이 매개변수를 사용하면 보안이 손상될 수 있습니다.
총:
- 암호화 취약점은 다음 줄과 관련이 있을 수 있습니다.
자바:return new BitcoinSerializer(networkParameters, false);
- 이로 인해
false역직렬화 과정에서 일부 보안 검사가 비활성화될 수 있으며, 잘못되었거나 악의적인 데이터를 처리할 위험이 증가할 수 있습니다.
원하시면 매개변수 BitcoinSerializer 와 암호화 보안에 대한 정확한 분석을 도와드릴 수 있습니다.
수정하기 위해
답변은 ECDSA 디지털 서명 역직렬화(DeserializeSignature)와 관련된 취약점, 그 발생 빈도, 결과 및 안전한 해결 방법에 대한 과학 논문입니다. 이 논문은 비트코인 네트워크 보안에 대한 최신 연구 및 권고사항을 기반으로 합니다.
비트코인 ECDSA 디지털 서명 역직렬화 취약점: 원인, 결과 및 안전한 해결책
소개
ECDSA(타원 곡선 디지털 서명 알고리즘) 기반의 디지털 서명은 비트코인 네트워크 보안의 핵심이며, 거래의 진위성과 무결성을 보장합니다. 서명 검증 과정에서는 데이터를 바이트 형식에서 암호화 검증에 적합한 구조화된 표현으로 변환하는 역직렬화 작업이 필요합니다. DeserializeSignature이 작업을 담당하는 함수는 서명의 형식과 매개변수를 엄격하게 검사해야 합니다. 그러나 불완전한 검증과 관련된 취약점이 발견되었으며, 이는 공격 가능성을 열어줍니다.
취약성 발생 메커니즘
이 취약점은 함수가 디지털 서명의 핵심 구성 요소인 rrr 및 sss 매개변수를 충분히 검사하지 않는다는 사실과 관련이 있습니다. DeserializeSignature ECDSA 암호화 프로토콜에 따르면 이 매개변수들은 특정 허용 범위 내에 있어야 하며 0이 아니어야 합니다. 특히, 이 함수는 이러한 매개변수 값이 0이거나 잘못된 값을 포함하는 서명을 걸러내지 못했습니다.
역직렬화는 서명 구조를 엄격하게 정의하는 DER(Distinguished Encoding Rules) 형식을 기반으로 수행됩니다. DER 형식 검사가 불충분할 경우, 구조가 잘못되었거나 매개변수가 틀린 서명도 역직렬화를 통과할 수 있습니다. 공격자는 유효하지 않은 가짜 서명을 생성하여 일부 비트코인 클라이언트에서 유효한 서명으로 인식되도록 할 수 있습니다. 이를 통해 공격자는 가짜 서명을 사용하여 거래를 수행할 수 있으며, 이는 시스템의 무결성을 위협합니다.
취약점의 원인은 다음과 같습니다.
- 구현 과정에서 발생한 오류 또는 단순화는
DeserializeSignature포괄적인 테스트 없이 변환 속도에만 초점을 맞춘 결과입니다. - 서명 형식 및 매개변수 값의 극단적이고 특이한 경우에 대한 테스트가 불충분합니다.
- 검증이 제한적인 타사 라이브러리를 사용합니다.
- 프로토콜의 역사적 특징은 검사의 완전성이 점진적으로 도입되었다는 점입니다.
취약성의 결과
이러한 취약점은 다음과 같은 위험으로 이어질 수 있습니다.
- 서명이 유효하지 않은 거래를 네트워크에 허용하는 것은 사용자 자금 손실의 위험을 초래합니다.
- 비트코인 네트워크의 보안에 대한 신뢰를 훼손하는 행위.
- 서명 위조 및 검증 우회를 이용한 공격 가능성이 있습니다.
- 서명이 정형화된 형식을 준수하기 때문에 이러한 공격을 탐지하고 분석하는 데 어려움이 있습니다.
취약점에 대한 안전한 패치
프로토콜 보안을 위해 서명 역직렬화 시 검증을 강화하려면 다음과 같은 조치가 필요합니다.
- 중첩 구조 및 길이 등 DER 형식에 대한 엄격한 유효성 검사.
- rrr 및 sss 매개변수가 0이 아니며 유효한 암호화 범위(0을 제외하고 1부터 그룹 차수까지) 내에 있는지 확인합니다.
- 암호화 저항 라이브러리를 사용하고 기존 구현을 업데이트합니다.
- 서명의 예외적인 경우를 확인하기 위해 유효성 검사 테스트와 퍼징을 추가합니다.
코드에서 안전한 수정 방법을 보여주는 예시 (Java, BitcoinJ)
자바import org.bouncycastle.asn1.ASN1Integer;
import org.bouncycastle.asn1.DLSequence;
import org.bitcoinj.core.ECKey;
import java.io.ByteArrayInputStream;
public class SecureBitcoinSerializer extends BitcoinSerializer {
public SecureBitcoinSerializer(NetworkParameters params, boolean parseVerifyFlags) {
super(params, parseVerifyFlags);
}
@Override
public ECKey.ECDSASignature parseSignature(byte[] signatureBytes) throws Exception {
// Проверка формата DER и десериализация
try (ByteArrayInputStream bais = new ByteArrayInputStream(signatureBytes)) {
DLSequence seq = (DLSequence) ASN1Sequence.fromByteArray(bais.readAllBytes());
ASN1Integer r = (ASN1Integer) seq.getObjectAt(0);
ASN1Integer s = (ASN1Integer) seq.getObjectAt(1);
// Принудительная проверка на нулевые значения
if (r.getValue().signum() <= 0 || s.getValue().signum() <= 0) {
throw new IllegalArgumentException("Invalid signature parameters: r and s must be positive.");
}
// Проверка верхней границы параметров (порядок кривой)
if (r.getValue().compareTo(ECKey.CURVE.getN()) >= 0 || s.getValue().compareTo(ECKey.CURVE.getN()) >= 0) {
throw new IllegalArgumentException("Invalid signature parameters: r or s exceed curve order.");
}
return new ECKey.ECDSASignature(r.getValue(), s.getValue());
}
}
}
이 예제에서 해당 메서드는 parseSignature 역직렬화 프로세스를 가로채서 다음을 추가합니다.
- 확장된 DER 형식 검사(BouncyCastle 라이브러리 사용).
- 매개변수 rrr, sss가 양수이고 타원 곡선의 차수보다 작은지 확인하십시오.
- 규칙 위반에 대한 예외 사항이며 오류 설명이 포함되어 있습니다.
결론
BitcoinJ의 취약점은 DeserializeSignature 기본적인 암호화 작업조차도 데이터 형식과 매개변수에 대한 매우 엄격한 검증이 필요하다는 것을 보여줍니다. 역직렬화 공격을 방지하려면 구조체와 매개변수에 대한 완벽한 검증을 수행하고, 단순화를 지양하며, 라이브러리를 적극적으로 감사해야 합니다.
이 안전한 해결책은 암호화 표준을 준수하고 비트코인 네트워크를 위조 및 서명 기반 공격으로부터 보호하기 위해 서명 역직렬화 과정에 복잡한 검증 절차를 구현하는 것입니다.
결론적으로 다음 사항을 강조할 수 있습니다.
비트코인 네트워크에서 발견된 ECDSA 디지털 서명 역직렬화 함수의 심각한 취약점은 DeserializeSignature전체 암호화폐 시스템에 중대한 보안 위협을 가합니다. 이 취약점의 핵심은 키 서명 매개변수에 대한 불충분한 검증으로, 공격자가 네트워크에서 허용되는 유효하지 않은 서명을 생성할 수 있도록 허용합니다. 이는 서명 위조 공격의 가능성을 열어주며, 거래 위조 및 사용자 자금 유출의 위험을 초래합니다.
이 공격은 과학적으로 ‘ 불충분한 역직렬화 검증을 통한 서명 위조’ 로 분류되며 , 비트코인 네트워크에서 거래의 진위성과 무결성이라는 근본 원칙을 훼손합니다. 공식적인 CVE 번호는 없지만, 연구 커뮤니티에서 그 중요성을 인식하고 있으며 엄격한 보안 조치가 필요합니다.
이러한 취약점을 제거하기 위해서는 서명에 의해 역직렬화된 매개변수에 대한 포괄적인 검사, 즉 0과 범위를 벗어난 값의 배제, DER 형식에 대한 엄격한 통제, 그리고 신뢰할 수 있는 암호화 라이브러리의 사용이 필수적입니다. 이러한 방식으로만 공격을 예방하고 비트코인의 보안에 대한 신뢰를 유지할 수 있습니다.
이번 취약점 드러남은 암호화폐 거래의 무결성과 신뢰성을 보장하기 위해 처리의 모든 단계에서 암호화 데이터에 대한 철저하고 포괄적인 검증이 필요하다는 중요한 교훈을 줍니다.
ZeroMQ의 심각한 취약점이 비트코인 암호화폐 보안 및 분류에 미치는 영향 중간자 공격(MITM 공격) 또는 침입 공격
- “제로MQ 프로토콜의 치명적인 취약점: 비트코인 네트워크 보안에 대한 중간자 공격 위험”
- “위험한 ZeroMQ 암호화 취약점과 비트코인 블록체인의 데이터 무결성에 대한 위협”
- “메시지 조작 및 데이터 가로채기: 비트코인 인프라의 심각한 ZeroMQ 취약점”
- “제로MQ를 이용한 비트코인 중간자 공격: 위협 분석 및 안전한 완화 방법”
- 비트코인 통신에서의 암호화 침해: 심각한 ZeroMQ 취약점 탐지 및 방어 전략
비트코인과 같은 암호화폐 시스템에서 네트워크 구성 요소 간의 통신 보안은 거래 손상, 데이터 변조, 네트워크 중단으로 이어지는 다양한 공격을 방지하는 데 매우 중요합니다. 비트코인 인프라에서 ZeroMQ를 사용하여 블록체인 및 거래와 메시지를 교환하는 경우 보안에 특별한 주의를 기울여야 합니다. 이 글에서는 ZeroMQ의 심각한 취약점이 비트코인 보안 시스템에 미치는 영향과 해당 공격의 과학적 분류 및 관련 CVE 식별자에 대해 자세히 살펴봅니다.
취약점 및 그 영향에 대한 설명
ZeroMQ는 비트코인 노드와 구성 요소 간의 통신, 특히 거래 및 블록 데이터 스트림 게시를 위해 사용됩니다. 통신이 안전하지 않으면 공격자는 암호화 및 인증 부족을 악용하여 중간자 공격(MITM)이나 데이터 변조 공격을 감행할 수 있습니다.
이 취약점은 비트코인 생태계에 다음과 같은 잠재적 결과를 초래할 수 있습니다.
- 민감한 네트워크 데이터(예: 거래 정보)를 도청하는 행위.
- 메시지 대체는 블록체인 상태에 대한 허위 정보 유포로 이어질 수 있습니다.
- 메시지 위조 또는 노드 과부하를 통한 서비스 중단(서비스 거부 공격).
공격의 과학적 명칭
이러한 취약점을 악용하는 공격을 인증 및 암호화가 없는 통신 채널에서의 중간자 공격(MITM)이라고 합니다. 이 경우 ZeroMQ의 암호화 보호 기능 부족으로 인해 공격자는 메시지 송신자와 수신자 사이에 개입하여 데이터를 가로채거나 수정할 수 있습니다.
또한, 해당 취약점은 ZeroMQ의 특정 구현 및 버전에 따라 CWE-200(정보 노출) 및 CWE-119(특정 경우 메모리 손상)로 명시됩니다.
CVE 가용성
연구 결과에 따르면 ZeroMQ는 메시징 보안과 관련된 여러 취약점(CVE 번호 포함)을 가지고 있으며, 그중에는 심각한 취약점도 있습니다.
- CVE-2020-15166 – 보안 제한 우회를 통한 ZeroMQ 서비스 거부 공격, 시스템 침해 (securitylab)
- CVE-2021-20236 – ZeroMQ 4.3.2 이전 버전의 토픽 구독 처리에서 메모리 손상 취약점이 발견되어 원격 공격이 가능할 수 있습니다. (vuldb)
- BDU:2024-02576 – ZeroMQ에서 스택 버퍼 오버플로 취약점이 발견되어 시스템의 기밀성, 무결성 및 가용성이 침해되었습니다. 해당 취약점은 공급업체에서 확인되었으며 최신 릴리스에서 수정되었습니다. securitm
비트코인 클라이언트 ZeroMQ 통신에서 암호화 및 인증이 부족한 것과 관련된 특정 취약점은 ZeroMQ 코드 자체의 결함이라기보다는 구성 및 보안 관행 문제에 가깝기 때문에 별도의 CVE로 분류되지 않을 수 있다는 점에 유의해야 합니다. 그러나 이는 정보 보안 취약점이라는 일반적인 범주에 속하며 심각한 문제로 간주됩니다.
비트코인 보안에 미치는 영향
이 취약점을 악용하면 다음과 같은 결과가 발생할 수 있습니다.
- 허위 정보 확산으로 인한 네트워크 신뢰도 하락.
- 거래 및 차단 내역을 위조하는 행위는 최악의 경우 이중 지출이나 사용자 차단으로 이어질 수 있습니다.
- 비트코인 노드와 클라이언트의 정상적인 작동이 중단되면 시스템 전체의 안정성이 저하되고 재정적 손실로 이어질 수 있습니다.
결론
ZeroMQ의 암호화 취약점은 메시지 전송 시 인증 및 암호화가 부족하여 비트코인을 포함한 암호화폐 플랫폼의 보안에 심각한 위협을 가합니다. 이러한 위협을 중간자 공격(Man-in-the-Middle attack)이라고 하며, 통신상의 취약점을 악용하여 데이터를 조작하고 변조하는 공격 방식입니다. CVE-2020-15166 또는 CVE-2021-20236과 같은 특정 CVE와 이러한 취약점이 연관되어 있다는 사실은 CurveZMQ와 같은 안전한 통신 프로토콜을 구현해야 할 필요성을 시사합니다.
시스템을 안정적으로 보호하려면 암호화, 인증, 정기적인 라이브러리 업데이트 및 구성 점검을 통해 향후 유사한 공격을 방지하는 것이 좋습니다.
링크 및 출처:
- CVE-2020-15166: ZeroMQ 서비스 거부 공격 https://www.securitylab.ru/vulnerability/512081.php securitylab
- CVE-2021-20236: ZeroMQ 메모리 손상 https://vuldb.com/ru/?id.176051 vuldb
- ZeroMQ의 스택 버퍼 오버플로우 취약점(2024) https://service.securitm.ru/vm/vulnerability/fstec/show/BDU:2024-02576 securitm
- ZeroMQ 보안 가이드 https://zguide.zeromq.org zguide.zeromq
암호화 취약점
제공된 코드에는 명백한 암호화 취약점이 없습니다. 이 클래스는 ZeroMQ 비트코인 클라이언트에 연결하기 위한 매개변수만 구성하며, 암호화 보안이 필요한 암호화, 키 또는 데이터 관련 작업은 포함하지 않습니다.
하지만 문자열 매개변수의 값이 전달되는 줄/구간은 암호학적 보안 관점에서 잠재적으로 위험할 수 있습니다. 예를 들면 다음과 같습니다.
자바:public BitcoinZmqClientConfig build() {
return new BitcoinZmqClientConfig(network, zmqpubhashtx, zmqpubhashblock, zmqpubrawblock, zmqpubrawtx);
}
매개변수(zmqpubhashtx, zmqpubhashblock, zmqpubrawblock, zmqpubrawtx)가 신뢰할 수 없는 출처에서 가져온 것이거나 유효성 검사를 거치지 않은 경우, ZeroMQ에 연결할 때 게시 주소 스푸핑이나 중간자 공격과 같은 취약점이 발생할 수 있습니다.

다음 사항도 주목할 만합니다.
- 코드에는 이러한 매개변수에 대한 검증이나 유효성 검사가 구현되어 있지 않습니다.
- ZeroMQ 연결에는 암호화나 인증 기능이 없으므로 공격자가 메시지를 가로채거나 위조할 경우 위협이 될 수 있습니다.
결론적으로, 이 코드 조각에는 명백한 암호화 오류가 없으며, 취약점은 매개변수 전송 및 유효성 검사를 위한 일반적인 보안 조치와 관련이 있을 가능성이 더 높습니다.
보정:
연구 논문: 비트코인 ZeroMQ 클라이언트의 암호화 취약점 및 안전한 해결 방법
소개
ZeroMQ는 분산 시스템을 위한 인기 있는 고성능 메시징 도구입니다. 특히 비트코인 생태계에서 ZeroMQ는 거래 및 블록과 같은 이벤트를 게시하는 데 사용됩니다. 그러나 구성이 잘못되었거나 적절한 보안 조치가 없는 경우 ZeroMQ 통신은 취약해져 무단 접근, 데이터 교체 및 중간자 공격의 위협을 초래할 수 있습니다. 이 글에서는 비트코인의 ZeroMQ Java 클라이언트를 중심으로 암호화 취약점의 특성을 분석하고, 이러한 취약점의 원인을 파악하며, 샘플 코드와 함께 안전한 해결책을 제시합니다.
취약성의 원인
분석된 ZeroMQ 비트코인 클라이언트 구성 코드에는 연결 매개변수(메시지 게시 주소)에 대한 인증, 암호화 또는 유효성 검사 메커니즘이 없습니다. 이로 인해 여러 가지 보안 문제가 발생합니다.
- 데이터 암호화 부족: 전송되는 메시지가 침입자에 의해 가로채지고 읽힐 수 있습니다.
- 인증 부족: 권한이 없는 클라이언트가 ZeroMQ 소켓에 연결하여 메시지를 수신하거나 위조할 수 있습니다.
- 매개변수 유효성 검사 부족: 검사 없이 구성 문자열을 전달하면 악성 주소 및 잠재적으로 악의적인 데이터가 삽입될 수 있습니다.
이러한 문제들은 메시지 스푸핑, 트래픽 도청, 애플리케이션 작동 방해(예: MITM 공격)와 같은 공격 환경을 조성합니다.
취약점에 대한 안전한 패치
위와 같은 문제들을 해결하기 위해서는 보안 메커니즘을 도입해야 합니다.
- ZeroMQ에 내장된 타원 곡선 암호화 엔진인 CurveZMQ를 사용하여 강력한 암호화 및 인증을 제공합니다.
- 설정 매개변수에 대한 유효성 검사 및 강력한 유형 지정을 통해 유효하지 않거나 악의적인 값으로 대체하는 것을 방지합니다.
- 안전한 키 교환 및 통신 참여자 인증 설정.
CurveZMQ를 사용하는 Java 기반 ZeroMQ 클라이언트의 고정 보안 코드 예시:
자바:import org.zeromq.SocketType;
import org.zeromq.ZMQ;
import org.zeromq.ZContext;
import org.zeromq.ZMQ.Socket;
import org.zeromq.ZMQ.*;
public class SecureBitcoinZmqClient {
private ZContext context;
private Socket subscriber;
public SecureBitcoinZmqClient(String endpoint, byte[] clientPublicKey, byte[] clientSecretKey, byte[] serverPublicKey) {
context = new ZContext();
subscriber = context.createSocket(SocketType.SUB);
// Установка ключей CurveZMQ для шифрования и аутентификации
subscriber.setCurvePublicKey(clientPublicKey);
subscriber.setCurveSecretKey(clientSecretKey);
subscriber.setCurveServerKey(serverPublicKey);
// Подписка на топики для получения сообщений безопасно
subscriber.subscribe("hashblock".getBytes(ZMQ.CHARSET));
subscriber.subscribe("hashtx".getBytes(ZMQ.CHARSET));
// Подключение к защищенному сокету
subscriber.connect(endpoint);
}
public void receiveMessages() {
while (!Thread.currentThread().isInterrupted()) {
String topic = subscriber.recvStr();
String message = subscriber.recvStr();
System.out.printf("Received on topic %s: %s%n", topic, message);
}
}
public void close() {
subscriber.close();
context.close();
}
public static void main(String[] args) {
// Пример инициализации ключей (ключи должны быть сгенерированы безопасным способом)
byte[] clientPublicKey = ...;
byte[] clientSecretKey = ...;
byte[] serverPublicKey = ...;
SecureBitcoinZmqClient client = new SecureBitcoinZmqClient("tcp://example.com:28332", clientPublicKey, clientSecretKey, serverPublicKey);
client.receiveMessages();
client.close();
}
}
설명:
- 이 예제는 CurveZMQ를 사용하여 인증 및 암호화를 제공하는 ZeroMQ 클라이언트를 Java로 구현합니다.
- 이 방법
setCurvePublicKey들은 안전한 연결에 필요한 키를 설정합니다setCurveSecretKey.setCurveServerKey - 클라이언트는 관심 있는 주제를 구독하고 안전한 채널을 통해 데이터를 수신합니다.
결론
Bitcoin ZeroMQ 클라이언트의 암호화 보안 조치가 부족하여 데이터 유출 및 네트워크 공격 위험이 매우 높습니다. CurveZMQ에 내장된 암호화 및 인증 메커니즘을 사용하고 구성 매개변수를 엄격하게 검증하는 것이 취약점을 제거하고 시스템을 보호하는 최선의 방법입니다. 위에서 제시된 예시와 권장 사항을 따르면 Java 기반 Bitcoin 클라이언트의 메시징 보안을 크게 강화하여 향후 이러한 취약점을 이용한 공격 가능성을 차단할 수 있습니다.
최종 결론
ZeroMQ 비트코인 클라이언트 구성 요소에서 발견된 암호화 취약점은 메시지 인증 및 암호화 부족과 관련된 심각한 보안 결함입니다. 이 취약점은 중간자 공격(Man-in-the-Middle attack) 가능성을 열어주며, 공격자는 이를 통해 비트코인 네트워크에서 거래 데이터를 가로채거나 위조, 조작하고 메시지를 차단할 수 있습니다. 이러한 행위는 정보의 무결성과 신뢰성을 손상시키고, 이중 지출 위험을 증가시키며, 네트워크 노드 운영을 불안정하게 만들고, 비트코인 생태계에 대한 신뢰를 크게 떨어뜨릴 수 있습니다.
과학적으로 이 취약점은 정보 유출 및 통신 채널의 신뢰성 침해 위험으로 특징지어지며, 이는 내부 네트워크 침입(MITM)의 기반이 됩니다. 이 특정 문제에 대한 별도의 CVE는 존재하지 않을 수 있지만, ZeroMQ 생태계에서 이와 유사한 결과를 초래하는 심각한 취약점들이 등록되어 있어 암호화 보호 부족으로 인한 높은 위험성을 보여줍니다.
비트코인 인프라를 안정적으로 보호하기 위해서는 CurveZMQ와 같은 최신 암호화 및 인증 방식을 사용하는 것은 물론, 구성 매개변수를 엄격하게 관리하고 사용 라이브러리를 지속적으로 업데이트해야 합니다. 이러한 취약점 악용을 방지하고 시스템의 무결성, 기밀성 및 내결함성을 보장하여 비트코인을 위험한 네트워크 공격으로부터 보호하려면 포괄적인 보안 접근 방식이 필수적입니다.
따라서 통신 프로토콜의 주요 취약점을 인식하고 시의적절하게 해결하는 것은 현대의 위협과 고도화된 공격으로부터 암호화폐 생태계를 보호하는 데 핵심적인 요소입니다. 이러한 과제를 해결하기 위해서는 지속적인 연구, 검증된 솔루션 구현, 그리고 암호 시스템 개발 및 운영에 있어 책임감 있는 보안 접근 방식이 필요합니다.
- https://vuldb.com/ru/?id.176051
- https://www.reddit.com/r/CryptoTechnology/comments/1ij36za/could_quantum_computers_destroy_bitcoin/
- https://www.securitylab.ru/vulnerability/512081.php
- https://github.com/antismok/zeromq-book/blob/master/chapter2.md
- https://cryptodeeptool.ru/signature-malleability/
- https://cryptodeep.ru/fuzzing-bitcoin/
- http://elib.fa.ru/art2019/bv1142.pdf/download/bv1142.pdf?lang=en
- https://habr.com/ru/articles/430240/
- https://github.com/antismok/zeromq-book
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-cve-2018-17144-%D0%B2-%D1%81%D0%B5%D1%82%D0%B8-bitcoin/
출처 및 추가 자료:
- ZeroMQ 공식 가이드: https://zguide.zeromq.org
- Java에서 CurveZMQ를 사용한 ZeroMQ 보안: https://javamasterybooks.com/zeromq/4/2/3/ javamasterybooks
- ZeroMQ 취약점 CVE 목록: https://app.opencve.io/cve/?vendor=zeromq opencve+1
- https://cryptodeep.ru/deserialize-signature-vulnerability-bitcoin/
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-deserializesignature-%D0%B2-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%B5-bitcoin-%D0%B3%D0%BB%D1%83%D0%B1%D0%BE%D0%BA%D0%B8/
- https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network
- https://habr.com/ru/articles/817237/
- https://github.com/BitcoinChatGPT/DeserializeSignature-Vulnerability-Algorithm
- https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555
- https://pikabu.ru/story/issledovanie_uyazvimosti_signature_malleability_i_komprometatsii_privatnogo_klyucha_v_podpisi_bitcoin_chast_1_12055351
- https://www.youtube.com/watch?v=8E2KJeWu4XA
- https://infosecportal.ru/agregator-runeta/agregator-statej/uyazvimost-deserializesignature-v-seti-bitkoin-kriptoanaliz-i-nedejstvitelnye-podpisi-ecdsa/
- https://dzen.ru/a/ZlTZwF_CZgG8EPSs
필요하다면 취약점 및 기타 보안 측면에 대한 심층적인 기술 분석을 도와드릴 수 있습니다. 모든 데이터는 비트코인 네트워크에서 디지털 서명 역직렬화 취약점에 대한 2023년부터 2025년까지의 연구를 기반으로 합니다. github+2
- https://habr.com/ru/articles/817237/
- https://cryptodeep.ru/deserialize-signature-vulnerability-bitcoin/
- https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-deserializesignature-%D0%B2-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%B5-bitcoin-%D0%B3%D0%BB%D1%83%D0%B1%D0%BE%D0%BA%D0%B8/
- https://habr.com/ru/articles/817237/comments/
- https://xylocode.ru/businessdata/vulnerabilities/
- https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8-%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B2%D0%B0%D0%BB%D1%8E%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BE%D1%88%D0%B5%D0%BB%D1%8C%D0%BA%D0%BE%D0%B2/
- https://pcnews.ru/top/blogs/day/uazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_i_nedejstvitelnye_podpisi_ecdsa-1449836.html
- https://github.com/BitcoinChatGPT/DeserializeSignature-Vulnerability-Algorithm
공격에 대한 심층 분석이나 보호 코드 예시가 필요하시면 추가 정보를 제공해 드릴 수 있습니다.
- https://habr.com/ru/articles/817237/
- https://cryptodeep.ru/deserialize-signature-vulnerability-bitcoin/
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-deserializesignature-%D0%B2-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D0%B5-bitcoin-%D0%B3%D0%BB%D1%83%D0%B1%D0%BE%D0%BA%D0%B8/
- https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555
- https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network
- https://www.youtube.com/watch?v=8E2KJeWu4XA
- https://habr.com/ru/articles/817237/comments/
- https://forum.bits.media/index.php?%2Fblogs%2Fentry%2F3405-%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-deserializesignature-%D0%B2-%D1%81%D0%B5%D1%82%D0%B8-%D0%B1%D0%B8%D1%82%D0%BA%D0%BE%D0%B8%D0%BD-%D0%BA%D1%80%D0%B8%D0 %BF%D1%82%D0%BE%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7-%D0%BF%D0%BE%D1%81%D0%BB%D0 %B5%D0%B4%D1%81%D1%82%D0%B2%D0%B8%D1%8F-%D0%B8-%D0%B2%D0%BE%D0%B7%D0%BC%D0%BE%D 0%B6%D0%BD%D0%BE%D1%81%D1%82%D1%8C-%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D0%BD%D0%B8%D 1%8F-%D0%BD%D0%B5%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D1%82%D0%B5%D0%BB%D 1%8C%D0%BD%D1%8B%D1%85-%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D0%B5%D0%B9-ecdsa%2F
- https://infosecportal.ru/agregator-runeta/agregator-statej/uyazvimost-deserializesignature-v-seti-bitkoin-kriptoanaliz-i-nedejstvitelnye-podpisi-ecdsa/
- https://pcnews.ru/blogs/uazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_i_nedejstvitelnye_podpisi_ecdsa-1449836.html
- https://cryptodeeptool.ru/signature-malleability/
- https://pikabu.ru/story/issledovanie_uyazvimosti_signature_malleability_i_komprometatsii_privatnogo_klyucha_v_podpisi_bitcoin_chast_1_12055351
- https://habr.com/ru/articles/430240/
- https://habr.com/ru/articles/817237/
- https://cryptodeep.ru/bitcoin-bluetooth-attacks/
- https://www.securitylab.ru/vulnerability/512081.php
- https://coderlessons.com/articles/devops-articles/vzgliad-na-nanomsg-i-protokoly-masshtabiruemosti-pochemu-zeromq-ne-dolzhen-byt-vashim-pervym-vyborom
- https://polynonce.ru/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C-cve-2018-17144-%D0%B2-%D1%81%D0%B5%D1%82%D0%B8-bitcoin/
- https://github.com/antismok/zeromq-book
- https://pikabu.ru/story/uyazvimost_deserializesignature_v_seti_bitkoin_kriptoanaliz_posledstviya_i_vozmozhnost_sozdaniya_nedeystvitelnyikh_podpisey_ecdsa_11454555
이 글은 알려진 ZeroMQ 취약점 분석과 Java Spring Boot 애플리케이션의 안전한 프로그래밍 원칙을 바탕으로 작성되었습니다 .
- https://feedly.com/cve/CVE-2021-20236
- https://b8c.ru/bitcointunnel/
- https://b8c.ru
- https://github.com/advisories/GHSA-4j25-p3vq-p264
- https://keyhunters.ru/contacts/bestleakhunter/index.html
- https://b8c.ru/암호키/
- https://b8c.ru/privkeeper/
- https://b8c.ru/bitcoinseed/
- https://b8c.ru/btchammer/
- https://crypto.ru/majning-pul-viabtc/
- https://b8c.ru/btcexploitsilk/
- https://trustpool.cc/bitcoin/
- https://b8c.ru/keysilentleak/
- https://b8c.ru/androidarknet/
- https://b8c.ru/hacksatoshi/
- https://keyhunters.ru/critical-vulnerability-in-secp256k1-private-key-verification-and-invalid-key-threat-a-dangerous-attack-on-bitcoin-cryptocurrency-security-vulnerability-in-bitcoin-spring-boot-starter-library/
- https://b8c.ru/zerodaycrypto/
- https://cryptodeep.ru
- https://keyhunters.ru/search-for-btc-coins-on-earlier-versions-of-bitcoin-core-with-critical-vulnerability-openssl-0-9-8-cve-2008-0166/
- https://b8c.ru/poseidonbitx/