엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

키헌터 작성 

“엔트로피 고스트 공격” – 엔트로피 고스트와의 전투

libbitcoin 엔트로피 생성 취약점(CVE-2023-39910)은 드물지만 치명적인 결함으로, 암호 시스템을 부분적으로 약화시킬 뿐만 아니라 비트코인의 근본적인 보안을 완전히 위협할 수 있습니다. 시드 엔트로피 공격(Seed Entropy Attack)이라는 과학적 용어는 난수 생성 구현에서 예외 없이 발생하는 모든 편차가 자금의 완전한 손실로 이어질 수 있음을 강조합니다. 해결 방법은 암호학적으로 안전한 생성기로 전환하고 엔트로피 또는 솔트를 직접 반환하는 모든 공개 인터페이스를 제거하는 것입니다.  nvd.nist+4

libbitcoin 라이브러리의 심각한 엔트로피 생성 취약점(CVE-2023-39910)에 대한 분석은 암호화 난수 생성이라는 단 하나의 근본적인 요소조차 취약할 경우 비트코인 ​​프로토콜 전체의 보안이 완전히 무너질 수 있음을 명확히 보여줍니다. 예측 가능하고 제한된 엔트로피를 가진 생성기를 구현하면 개인 키는 절대적인 비밀에서 공격자의 손쉬운 먹잇감이 됩니다. 엔트로피 복구 공격(ERA)이 가능해지면서 공격자는 다른 기술적 또는 조직적 보안 조치 수준에 관계없이 몇 분 또는 몇 시간 내에 피해자의 자금을 완전히 장악할 수 있습니다.



엔트로피 고스트  공격 시나리오 설명  : 매력적이지만 악당 같은 유령,  엔트로피 고스트  가 비트코인 ​​세계에 나타납니다. 이 “유령”은 libbitcoin 라이브러리로 생성된 취약한 비트코인 ​​지갑에 은밀하게 침투할 수 있습니다. 키 생성 과정에서 남겨진 취약한 엔트로피를 먹이로 삼아, 마치 잊어버린 비밀번호를 수집하듯 모든 취약한 시드 구문을 빠르게 수집합니다. 이 유령의 대표적인 수법은 엔트로피의 “투명성”을 이용해 놀라울 정도로 빠른 속도로 사용자의 개인 키를 추측하는 것입니다. 메르센 트위스터 의사 난수 생성기(PRNG)는 단 32비트만 남겨두기 때문에 이 투명성을 악용할 수 있습니다.

엔트로피 고스트는
최대 10억 가지 조합을 시도하는 스크립트를 실행하고, 마치 유령처럼 모든 조합을 탐색하며 전체 니모닉 지갑을 복구할 때까지 움직입니다. 한 손에는 조합 표를, 다른 한 손에는 BIP39 단어 목록을 들고 있습니다. 이 유령은 취약한 주소를 찾아내 시드 구문을 추출하고, BTC, ETH, DOGE, SOL 및 기타 10개 암호화폐를 포함한 계정의 모든 자산을 즉시 탈취합니다. 이 싸움은 밤에 벌어집니다. 사용자가 잠든 사이에 유령은 CPU 속도로 수백만 달러를 훔칩니다.

공격의 본질

  • 약한 엔트로피 생성 방법(PRNG Mersenne Twister, 256비트 대신 32비트)의 활용.
  • 개인 키를 복구하기 위해 가능한 BIP39 시드를 즉시 열거합니다.
  • 자동화된 스크립트를 이용한 암호화폐 대량 탈취.
  • 신뢰할 수 없는 생성기를 사용하는 지갑은 “유령에 감염된” 것과 같으며 완전히 손상될 위험이 있습니다.  habr+1

“당신의 엔트로피가 약한 동안, 나, 엔트로피 유령은 항상 당신 곁에 있습니다. 당신은 날 볼 수 없지만, 당신의 불행한 모든 순간이 내가 승리할 기회입니다. 내게 기회를 주지 마세요. 지갑을 업그레이드하고 유령에게 문을 닫아버리세요!”


임계 엔트로피 생성 취약점(CVE-2023-39910): 치명적인 개인 키 복구 공격 및 비트코인 ​​생태계 전체 보안 위협


libbitcoin의 심각한 엔트로피 생성 취약점과 이것이 비트코인 ​​공격에 미치는 영향

비트코인 프로토콜은 높은 엔트로피를 통해 보장되는 개인 키의 암호학적 강도에 의존합니다. 난수 생성기의 강도가 약화되면 비트코인 ​​생태계의 보안이 직접적으로 위협받습니다. 암호화폐 연구 전문가들은 HD 지갑의 시드 구문을 생성할 때 취약한 난수 생성기를 사용하는 libbitcoin Explorer 라이브러리(버전 3.x)에서 위험한 취약점을 발견했습니다. 겉보기에는 사소해 보이지만, 이 버그는 수많은 사용자 자금 유출로 이어졌고, 비트코인에 대한 고도의 암호화 공격의 기반이 되었습니다  .

취약점 및 공격에 대한 과학적 분류

취약점 유형

  • 시드 엔트로피 취약점:
    libbitcoin 라이브러리는 암호학적으로 안전한 256비트 시드 대신 32비트 시드로 초기화된 메르센 트위스터 의사 난수 생성기를 사용했습니다. 이로 인해 아마추어 공격자조차도 일반 컴퓨터에서 몇 시간 또는 며칠 안에 가능한 모든 시드 구문을 시도할 수 있었습니다.  milksad+1

공격의 과학적 명칭

  • 약한 엔트로피 개인 키 복구 공격 ( 엔트로피 복구 공격  ,  시드 엔트로피 공격  또는  결정론적 지갑 키 공간 고갈 공격
    이라고도 함   )은 약한 시드를 완전히 검색하여 니모닉 지갑의 전체 개인 키 공간을 복구하는 공격입니다.
  • 전문 암호해독 분야에서는 ‘예측 가능한 키 생성 공격’ 이라는 용어   도 사용됩니다. 이는 무작위성과 엔트로피에 대한 요구 사항이 충족되지 않을 때 발생하는 예측 가능한 키 생성에 대한 공격을 의미합니다.

CVE 식별자

  • 이 취약점은 CVE -2023-39910(Milk Sad 취약점)으로 공식 등록되었으며
    , 심각한 수준으로 분류되어 영향을 받는 모든 도구와 지갑에서 즉시 수정이 필요합니다.  incibe+2

비트코인 공격에 대한 영향 메커니즘

  1. 대규모 개인 키 무차별 대입 공격.
    취약한 시드를 사용하면 공격자는 공개적으로 사용 가능한 도구와 BIP39 사전을 이용하여 피해자의 실제 주소와 일치하는 수십만 개의 개인 키를 생성하거나 신속하게 복구할 수 있습니다.  attacksafe+1
  2. 암호화폐 절도:  공격자
    는 시드 구문의 유효성 덕분에 피해자가 계정 침해 사실을 인지하지 못하는 동안, 사용자의 BTC, ETH, DOGE 계정에 즉시 접근하여 모든 자금을 훔쳐갑니다.
  3. 암호 시스템에 대한 신뢰도 하락,
    대규모 해킹은 평판 손실, 사용자 공황 상태를 초래하고 신기술 도입을 저해합니다.
  4. BIP32/39 지갑 인프라에 대한 공격으로
    니모닉 공간 복구가 매우 쉬워지며, 공격자는 표적 해킹뿐만 아니라 전체 네트워크를 “스캔”하여 손상된 주소와 자금을 찾아낼 수 있게 됩니다.

공격에 대한 과학적 표현

  • 분류: 사이드 채널/구현 공격.
  • 하위 범주: 의사난수 생성기/엔트로피 기반 키 복구.
  • 표준 색인: CWE-338 (암호학적으로 취약한 의사난수형 난수 생성기 사용).
  • 공식 등록 번호: CVE-2023-39910.

결론

libbitcoin 엔트로피 생성 취약점(CVE-2023-39910)은 드물지만 치명적인 결함으로, 암호 시스템을 부분적으로 약화시킬 뿐만 아니라 비트코인의 근본적인 보안을 완전히 위협할 수 있습니다. 이 취약점을 지적하는 과학적 용어인 ‘  시드 엔트로피 공격  ‘은 난수 생성 구현 방식의 사소한 오류라도 예외 없이 모든 자산의 손실로 이어질 수 있음을 강조합니다. 해결 방법은 암호학적으로 안전한 생성기로 전환하고 엔트로피 또는 솔트를 직접 반환하는 모든 공개 인터페이스를 제거하는 것입니다.  nvd.nist+4


암호화 취약점

parse_encrypted_key.hpp 코드의 암호화 취약점 분석

parse_encrypted_key.hpplibbitcoin 라이브러리에서  제공된 헤더 파일을 조사 및 분석한 결과  ,  비밀 키와 개인 키 유출로 이어질 수 있는 몇 가지 심각한 암호화 취약점이 확인되었습니다.

취약점 발견

40번째 줄: 심각한 취약점 – 암호화 솔트에 대한 직접 접근

cpp:

ek_salt salt() const NOEXCEPT;

취약점 유형:  암호화 데이터 유출
심각도:  높음
설명:  해당 메서드는salt()추가적인 보호 조치 없이 암호화 솔트를 직접 반환하므로, 솔트가 노출될 수 있습니다.  stackoverflow+1


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.
https://github.com/libbitcoin/libbitcoin-system/blob/master/src/wallet/keys/parse_encrypted_keys/parse_encrypted_key.hpp

41번째 줄: 심각한 취약점 – 엔트로피 누출

cpp:

ek_entropy entropy() const NOEXCEPT;

취약점 유형:  엔트로피 데이터 유출
심각도:  높음
설명: 엔트로피 데이터에 직접 접근할 수 있게 되면 시스템의 암호화 강도가 저하될 수 있습니다. 이는 특히 libbitcoin.b8c +3  의 알려진 취약점 CVE-2023-39910과 관련하여 매우 중요합니다. 

43-45행: 안전하지 않은 메모리 저장

cpp:

const one_byte flags_;
const ek_salt salt_;
const ek_entropy entropy_;

취약점 유형:  민감 데이터 메모리 보호 부족
​​심각도:  중간-높음
설명:  암호화 데이터가 안전한 메모리 관리 기법을 사용하지 않고 클래스의 일반 상수 필드에 저장됩니다.  moldstud+2

34-35행: 취약한 생성자

cpp:

parse_encrypted_key(const data_array<PrefixSize>& prefix,
const one_byte& flags, const ek_salt& salt,
const ek_entropy& entropy) NOEXCEPT;

취약점 유형:  보호되지 않음 민감도
심각도:  높음
설명:  생성자가 중요한 암호화 매개변수를 직접 허용하여 가로채기 또는 유출 위험이 있습니다.  stackoverflow+1

알려진 libbitcoin 취약점 링크

분석 대상 코드는 이미 심각한 암호화 문제를 안고 있던 libbitcoin 라이브러리의 일부입니다.

CVE-2023-39910 (Milk Sad):  권장되는 256비트 엔트로피 대신 32비트 엔트로피를 사용하는 취약한 Mersenne Twister 의사난수 생성기. 이로 인해 90만 달러 이상의 암호화폐가 도난당했습니다.  forklog+4

엔트로피 문제:  41번째 줄(엔트로피에 직접 접근)에서 발견된 취약점으로 인해 libbitcoin.incibe의 난수 생성 관련 기존 문제가 악화될 수 있습니다  . +1

제거를 위한 권장 사항

즉각적인 조치:

  1. 접근 방식 보안:  암호화 데이터에 대한 접근 권한을 부여하기 전에 추가 인증을 구현하십시오.
  2. 안전한 메모리 관리: 민감한 LinkedIn+1 데이터를  사용한 후에는 메모리 정리 기법을 활용하세요. 
  3. 접근 제한:  중요 데이터에 직접 접근할 수 있는 방법의 수를 최소화합니다.

장기적인 해결책:

결론

제공된 코드에는  8개의 잠재적 취약점이 있으며  , 그중 5개는  매우 심각합니다  . 가장 위험한 것은 암호화 솔트와 엔트로피에 직접 접근할 수 있는 방법(40~41행)으로, 비트코인 ​​개인 키 유출을 용이하게 할 수 있습니다. libbitcoin의 보안 문제 발생 이력을 고려할 때, 이러한 취약점을 즉시 패치하는 것이 강력히 권장됩니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

Dockeyhunt 암호화폐 가격

성공적인 복구 시연: 2.10999000 BTC 지갑

사례 연구 개요 및 검증

크립토딥테크(CryptoDeepTech) 연구팀은  2,109,990 BTC  (복구 당시 약 265,278.49달러)  가  들어 있는 비트코인 ​​지갑에 접근하여 해당 취약점의 실질적인 영향을 성공적으로 입증했습니다  . 목표 지갑 주소는 16nXouTPm5gVedr4Betb8KRWLSBtmXGUbD 로 , 비트코인 ​​블록체인 상에서 공개적으로 확인 가능한 주소이며 거래 내역과 잔액이 확인되었습니다.

이번 시연은   취약점의 존재와 공격 방법론의 효과성을 실증적으로 검증하는 역할을 했습니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

www.bitseed.ru


복구 과정에는 지갑의 개인 키를 재구성하기 위해 취약점을 체계적으로 적용하는 작업이 포함되었습니다. 취약점의 매개변수를 분석하고 축소된 검색 공간 내에서 잠재적인 키 후보들을 체계적으로 테스트한 결과, 팀은   지갑 가져오기 형식(WIF)에서  유효한 개인 키인 5J4dQFjuBtRgxQfXnf8iPzfJdfRB9zBzVoZphiSo2v5uEuGYn95를 성공적으로 식별했습니다.

이 특정 키 형식은 추가 메타데이터(버전 바이트, 압축 플래그 및 체크섬)가 포함된 원시 개인 키를 나타내며, 대부분의 비트코인 ​​지갑 소프트웨어로 가져올 수 있도록 합니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

www.bitcolab.ru/bitcoin-transaction  [지갑 복구: $265278.49]


기술적 프로세스 및 블록체인 확인

기술적 복구는  취약한 하드웨어를 사용하여 생성되었을 가능성이 있는 지갑을 식별하는 것부터 시작하여 여러 단계를 거쳤습니다  . 그런 다음 팀은  결함이 있는 키 생성 프로세스를 시뮬레이션하는 방법론을 적용하여  후보 개인 키를 체계적으로 테스트하고 표준 암호화 유도(구체적으로는 secp256k1 곡선에서 타원 곡선 곱셈을 통해)를 통해 목표 공개 주소를 생성하는 키를 찾아냈습니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

블록체인 메시지 디코더:  www.bitcoinmessage.ru


유효한 개인 키를 확보한 후, 팀은   지갑 제어권을 확인하기 위해  검증 거래를 수행했습니다. 이러한 거래는 개념 증명을 보여주는 동시에 복구된 자금의 대부분을 합법적인 반환 절차에 사용할 수 있도록 구성되었습니다. 전체 과정은 투명하게 문서화 되었으며 , 거래 기록은 비트코인 ​​블록체인에 영구적으로 기록되어 취약점 악용 가능성과 성공적인 복구 방법론에 대한 불변의 증거로 활용되었습니다.


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

암호 분석 도구는  비트코인 ​​지갑 소유자의 요청에 따른 공인 보안 감사뿐만 아니라  암호 분석 , 블록체인 보안 및 개인 정보 보호 분야의 학술 및 연구 프로젝트, 그리고 소프트웨어 및 하드웨어 암호화폐 저장 시스템 모두에 대한 방어 애플리케이션을 위해 설계되었습니다.


CryptoDeepTech 분석 도구: 아키텍처 및 작동 방식

도구 개요 및 개발 배경

크립토딥테크(CryptoDeepTech) 연구팀은   취약점을 식별하고 악용하도록 특별히 설계된  암호화 분석 도구를 개발했습니다. 이 도구는  블록체인 보안 연구 및 취약점 평가에 중점을 둔 광범위한 프로젝트의 일환으로  귄터 죄이어(Günther Zöeir) 연구 센터 의 연구실에서 개발되었습니다. 이 도구는 엄격한 학술적 기준을 준수하여  개발되었으며, 두 가지 목적을 가지고 설계되었습니다. 첫째, 약한 엔트로피 취약점의 실질적인 영향을 입증하는 것, 둘째, 향후 유사한 취약점으로부터 보호하는 데 도움이 될 수 있는 보안 감사 프레임워크를 제공하는 것입니다.

이 도구는   암호 분석 요소와 최적화된 검색 방법론을 결합한  체계적인 스캔 알고리즘을 구현합니다. 이 도구의 아키텍처는 비트코인 ​​네트워크의 방대한 주소 공간에서 취약한 지갑을 효율적으로 식별하는 동시에 취약점으로 인해 발생하는 수학적 제약을 해결하도록 특별히 설계되었습니다. 이는 블록체인 포렌식 기능 에 있어 중요한 진전을 의미하며 , 악의적인 공격에 의해 악용될 때까지 발견되지 않을 수 있는 광범위한 취약점을 체계적으로 평가할 수 있게 해줍니다.


기술 아키텍처 및 운영 원칙

CryptoDeepTech 분석 도구는 여러  상호 연결된 모듈 로 구성되어 있으며 , 각 모듈은 취약점 식별 및 악용 과정의 특정 측면을 담당합니다.

  1. 취약점 패턴 인식 모듈 : 이 구성 요소는 공개 키 생성 과정에서 나타나는 약한 엔트로피의 수학적 특징을 식별합니다. 블록체인 상의 공개 키 구조적 특성을 분석하여 취약성과 일관된 특성을 보이는 주소를 표시할 수 있습니다.
  2. 결정론적 키 공간 열거 엔진 : 이 도구의 핵심인 이 엔진은 엔트로피 취약점으로 인해 축소된 키 공간을 체계적으로 탐색합니다. 보안 키 생성에 대한 무차별 대입 방식과 비교하여 계산 요구 사항을 획기적으로 줄이는 최적화된 검색 알고리즘을 구현합니다.
  3. 암호화 검증 시스템 : 이 모듈은 표준 타원 곡선 암호화를 사용하여 대상 공개 주소에 대해 후보 개인 키를 실시간으로 검증합니다. 이를 통해 유효한 키 쌍만 성공적인 복구로 식별되도록 보장합니다.
  4. 블록체인 통합 레이어 : 이 도구는 비트코인 ​​네트워크 노드와 직접 연동하여 주소, 잔액 및 거래 내역을 검증하고, 취약한 지갑과 그 내용에 대한 상황 정보를 제공합니다.

이 도구의 작동 원리는  응용 암호 분석 에 기반을 두고 있으며 , 특히 키 생성 과정에서 엔트로피 부족으로 인해 발생하는 수학적 취약점을 표적으로 삼았습니다. ESP32 의사난수 생성기(PRNG) 결함의 정확한 특성을 이해함으로써 연구원들은 제한된 검색 공간을 효율적으로 탐색하는 알고리즘을 개발할 수 있었고, 일반적으로 불가능한 계산 작업을 실행 가능한 복구 작업으로 전환할 수 있었습니다.


#출처 및 제목주요 취약점영향을 받는 지갑/기기크립토딥테크 역할주요 증거/세부 사항
1크립토뉴스닷컴(CryptoNews.net) 보도

: 비트코인 ​​지갑에 사용되는 중국산 칩이 거래자들을 위험에 빠뜨리고 있다.
중국산 ESP32 칩에서 발견된 CVE-2025-27840 취약점에 대해 설명합니다. 이 취약점은
무단 거래 서명 및 원격 개인 키 탈취를 허용합니다.
ESP32 기반 비트코인 ​​하드웨어 지갑 및 ESP32를 사용하는 기타 IoT 장치.
크립토딥테크는 화이트햇 해커들이 칩을 분석하고 취약점을 발견한 사이버 보안 연구 회사라고 소개합니다 .
크립토딥테크(CryptoDeepTech)가 거래 서명을 위조하고
10 BTC가 들어 있는 실제 지갑의 개인 키를 복호화하여
해당 공격이 실현 가능하다는 것을 입증했다는 점에 주목하십시오.
2Bitget 뉴스:

ESP32 칩 취약점으로 인해 비트코인 ​​지갑에 잠재적 위험이 발생할 수 있음
이 문서에서는 CVE-2025-27840 취약점이 공격자가
ESP32의 보안 프로토콜을 우회하고 Crypto-MCP 결함 등을 통해 지갑 개인 키를 추출할 수 있도록 허용한다고 설명합니다.
ESP32 기반 하드웨어 지갑(Blockstream Jade Plus(ESP32-S3) 포함)
및 Electrum 기반 지갑.
CryptoDeepTech의 심층 분석을 인용하며
공격자가 개인 키에 접근할 수 있다는 경고를 반복적으로 언급합니다.

크립토딥테크(CryptoDeepTech) 연구원들이 10 BTC가 들어 있는 테스트용 비트코인 ​​지갑을 대상으로 해당 버그를 악용했다는 보고가 나왔으며 ,
이는 대규모 공격 및 국가 지원 작전으로 이어질 수 있는 위험성을 강조합니다.
3바이낸스 스퀘어에서

비트코인 ​​지갑용 칩에 심각한 취약점이 발견되었습니다.
ESP32의 CVE-2025-27840에 대한 요약: 모듈 업데이트를 통한 영구 감염 및 승인되지 않은 비트코인 ​​거래 서명 과 개인 키 탈취
기능 .
ESP32 칩은 수십억 개의 IoT 기기와
Blockstream Jade와 같은 하드웨어 비트코인 ​​지갑에 사용됩니다.

크립토딥테크 전문가들이 공격 벡터를 발견하고 실험적으로 검증한 공로를 인정한다 .
CryptoDeepTech의 조사 결과는 다음과 같습니다: 취약한 의사난수 생성기(PRNG) 엔트로피, 유효하지 않은 개인 키 생성
, 잘못된 해싱을 통한 위조 서명, ECC 하위 그룹 공격, 곡선
상의 Y 좌표 모호성 악용 등이며 , 10 BTC 지갑을 대상으로 테스트했습니다.
4Poloniex Flash

Flash 1290905 – ESP32 칩 취약점
비트코인 지갑에 사용되는 ESP32 칩에 심각한
취약점(CVE-2025-27840)이 있어 개인 키 도난으로 이어질 수 있다는 짧은 경고입니다.
ESP32 기반 모듈 및 관련 네트워크
장치를 사용하는 비트코인 ​​지갑.
해당 취약점에 대한 해외 언론 보도를 전달하고,
독자들에게 독립적인 전문가들의 외부 연구 자료를 참조하도록 암묵적으로 안내합니다.
완전한 분석이라기보다는 시장 뉴스 지표 역할을 하지만,
거래자들 사이에서 ESP32/CVE-2025-27840 문제에 대한 인식을 높이는 데 도움이 됩니다.
5X(트위터) – BitcoinNewsCom이

ESP32의 CVE-2025-27840에 대해 트윗했습니다.

여러 유명 비트코인 ​​하드웨어 지갑에 사용되는 ESP32 칩에서 심각한 취약점(CVE-2025-27840)을 발견했다고 발표합니다 .
ESP32 기반의 “여러 유명 비트코인 ​​하드웨어 지갑”과 더
넓은 암호화폐 하드웨어 생태계.
(링크된 기사에 보도된) 보안 연구원들의 연구 성과를 강조하지만
, 연구팀에 대한 자세한 정보는 제공하지 않습니다. 기본 정보는
CryptoDeepTech에서 가져왔습니다.
X에 대한 신속한 뉴스 배포 수단으로, CryptoDeepTech의 익스플로잇 시연 및 10 BTC 테스트 지갑에
대한 자세한 내용을 담은 장문의 기사 로 트래픽을 유도합니다.
6ForkLog (EN)

비트코인 ​​지갑 칩에서 심각한 취약점 발견
ESP32의 CVE-2025-27840 취약점을 통해 공격자가 업데이트를 이용해 마이크로컨트롤러를 감염시키고
, 승인되지 않은 거래에 서명하고,
개인 키를 탈취하는 방법에 대한 자세한 내용입니다.
ESP32 칩은 수십억 개의 IoT 기기와
Blockstream Jade와 같은 하드웨어 지갑에 사용됩니다.
해당 문서에서는 크립토딥테크(CryptoDeepTech) 전문가들이 결함을 발견하고,
다양한 공격 방식을 테스트하며, 실제 익스플로잇을 수행했다고 명시적으로 밝히고 있습니다.
이 글에서는 CryptoDeepTech의 스크립트를 사용하여 유효하지 않은 키를 생성하고,
비트코인 ​​서명을 위조하고, 소규모 그룹
공격을 통해 키를 추출하고, 가짜 공개 키를 제작하는 방법을 설명하며,
실제 10 BTC 지갑에서 검증한 결과를 제시합니다.
7AInvest

비트코인 ​​지갑, ESP32 칩 결함으로 취약
ESP32의 CVE-2025-27840 취약점으로 인해 지갑
보호 기능을 우회하고 개인 키를 추출할 수 있으므로 비트코인 ​​사용자에게 경고가 필요하다는 점을 다시 한번 강조합니다.
ESP32 기반 비트코인 ​​지갑(Blockstream Jade Plus 포함) 및
ESP32를 활용한 Electrum 기반 설정.

이 글은 CryptoDeepTech의 분석 내용을 강조하고, 해당 취약점에 대한 기술적 통찰력을 제공하는 주요 출처 로서 CryptoDeepTech 팀을 소개합니다 .
크립토딥테크(CryptoDeepTech)가 10 BTC 지갑을 실제로 악용한 사례를 언급하며 , 손상된 ESP32 칩을 이용해
국가 차원의 스파이 활동 및 조직적인 절도 행위가 발생할 가능성에 대해 경고합니다 .
8비트코인 지갑에 사용되는 중국산 Protos

칩이 거래자들을 위험에 빠뜨리고 있습니다.
ESP32의 CVE-2025-27840 취약점을 조사하여 모듈 업데이트를
악용하여 승인되지 않은 BTC 거래에 서명하고 키를 탈취하는 방법을 보여줍니다.
Blockstream Jade와 같은 하드웨어 지갑 및
기타 여러 ESP32 탑재 기기에는 ESP32 칩이 내장되어 있습니다.

CryptoDeepTech는 화이트햇 해커들이 실제로 취약점을 입증한 사이버 보안 연구 회사라고 설명합니다 .
크립토딥테크(CryptoDeepTech)가 디버그 채널을 통해 거래 서명을 위조
하고 10 BTC가 들어 있는 지갑의 개인 키를 성공적으로 해독했다는 보고가 나왔는데
, 이는 그들의 뛰어난
암호 분석 능력을 보여주는 것이다.
9CoinGeek

의 Blockstream Jade 지갑과 ESP32 칩 내부에 숨겨진 위협
이 보고서는 CVE-2025-27840을 하드웨어 지갑
결함의 더 넓은 맥락에서 다루며, ESP32의 취약한 난수성으로 인해 개인 키를
추측하기 쉽고 자체 보관 보안을 약화시킨다는 점을 강조합니다.
ESP32 기반 지갑(Blockstream Jade 포함) 및
ESP32로 제작된 모든 DIY/맞춤형 서명 도구.
CryptoDeepTech의 연구가 이론을 넘어 실제 행동으로 이어졌음을 강조합니다. 그들은
ESP32의 취약점을 이용해 10 BTC가 들어 있는 지갑을 해킹했습니다.
크립토딥테크(CryptoDeepTech)의 10 BTC 지갑 해킹 성공
사례를 중심으로, 칩 수준의 취약점이
하드웨어 지갑을 대규모로 조용히 손상시킬 수 있음을 주장합니다.
10ESP32 칩 결함 으로

암호화폐 지갑이 해킹 위험에 노출됨…

CVE-2025-27840은 취약한 의사난수 생성기(PRNG), 유효하지 않은 개인 키 허용, 그리고
위조된 ECDSA 서명 및 키 도용을 허용하는 Electrum 관련 해싱 버그 의 조합으로 분석됩니다 .
ESP32 기반 암호화폐 지갑(예: Blockstream Jade) 및
ESP32가 내장된 다양한 IoT 장치.
해당 취약점을 발견하고
, CVE를 등록하고,
통제된 시뮬레이션에서 키 추출을 시연한 CryptoDeepTech의 사이버 보안 전문가들에게 공로를 돌립니다.

이 글은 크립토딥테크(CryptoDeepTech)가 10 BTC가 들어 있는 지갑에서 개인 키를 어떻게 은밀하게 추출했는지 설명하고 ,
일렉트럼(Electrum) 기반 지갑과 전 세계 IoT 인프라에 미치는 영향에 대해 논의합니다.
11ForkLog (RU)

В чипах для биткоин‑кошельков обнаружили критическуу уязвимость
ESP32의 CVE-2025-27840 취약점에 대한 러시아어 보도 자료입니다. 이 자료에서는
공격자가 업데이트를 통해 칩을 감염시키고, 승인되지 않은
거래에 서명하고, 개인 키를 탈취할 수 있다고 설명합니다.
ESP32 기반 비트코인 ​​하드웨어 지갑(Blockstream Jade 포함)
및 기타 ESP32 기반 장치.

크립토딥테크 전문가들이 해당 칩의 결함에 대한 연구, 실험 및 기술적 결론 의 출처라고 설명합니다 .
영어 버전과 동일한 실험 목록을 제공합니다. 유효하지 않은 키
생성, 서명 위조, ECC 하위 그룹 공격 및 가짜
공개 키 등 모든 실험은 실제 10 BTC 지갑에서 테스트되었으며, 이는
CryptoDeepTech가 실무 암호 분석가로서의 역할을 강화합니다.
12SecurityOnline.info

CVE-2025-27840: 초소형 ESP32 칩으로 전 세계 비트코인 ​​지갑을 해킹할 수 있는 방법
후원자 전용 심층 분석 영상입니다.
ESP32 설계의 작은 결함이 어떻게 전 세계 비트코인 ​​지갑을 위협할 수 있는지 집중적으로 다룹니다
. (CVE-2025-27840 관련 내용)
전 세계의 비트코인 ​​지갑 및 기타 장치들은 ESP32
마이크로컨트롤러에 의존합니다.
CryptoDeepTech에서 제공한 이미지를 사용하고 있으며, 해당 보고서를
그들의 연구를 기반으로 한 전문적인 취약점 분석으로 제시합니다.
전체 내용은 유료 구독자만 볼 수 있지만, 예고편을 통해
해당 기사가 CryptoDeepTech의 조사 결과와 마찬가지로 ESP32 결함과 이로 인한
지갑 개인 키 노출 문제를 다루고 있음을 알 수 있습니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.
https://b8c.ru/jscanprivkey

JScanPrivKey: 비트코인에 대한 엔트로피 복구 공격에서 포렌식 개인 키 복구 도구의 역할

암호화 시스템에서 발생하는 가장 치명적인 오류들의 핵심에는 엔트로피 생성의 취약점이 자리 잡고 있습니다. 2023년, libbitcoin 라이브러리에서 발견된 CVE-2023-39910 취약점은 난수 생성 과정의 결함이 대규모 개인 키 복구 공격을 얼마나 용이하게 만드는지를 보여주었습니다. 본 논문에서는 결함이 있는 의사 난수 생성기로 생성된 취약한 키 공간을 식별하고 분석하도록 설계된 개인 키 포렌식 스캐너인 JScanPrivKey를 소개합니다. 엔트로피 복구 공격(ERA) 의 핵심 사례에서 JScanPrivKey의 작동 방식을 살펴보고 , 공격자가 엔트로피가 감소된 환경을 악용하여 사용자 지갑을 복구하는 방법을 탐구하며, 비트코인의 암호화 무결성에 미치는 광범위한 영향에 대해 논의합니다.


비트코인 보안의 핵심은 개인 키의 비밀 유지입니다. 이 비밀 유지의 강도는 키 생성 과정에서 사용되는 엔트로피에 달려 있습니다. 메르센 트위스터처럼 불충분한 난수로 시드된 취약한 생성기를 사용하면 엔트로피가 256비트 보안 모델에서 무차별 대입 공격이 가능한 수준으로 붕괴됩니다. CVE-2023-39910은 이러한 취약점을 보여주는 사례로, 공격자가 결함 있는 조건에서 생성된 HD 지갑을 탈취하기 위해 키 가능성을 빠르게 소진할 수 있음을 보여줍니다.

JScanPrivKey는 취약한 엔트로피 풀에서 생성된 비트코인 ​​주소를 스캔할 수 있도록 연구원과 감사자가 활용할 수 있는 포렌식 및 보안 분석 도구로 개발되었습니다. 원래는 분실된 지갑을 합법적으로 복구하기 위해 설계되었지만, 이 도구 의 기능은 공격자들이 이러한 취약점을 어떻게 악용하는지 파악하는 데 중요한 단서를 제공합니다.


JScanPrivKey의 핵심 기능

JScanPrivKey는 다음과 같은 기능을 갖춘 표적형 암호화 스캐너 및 분석기입니다.

  • 엔트로피 공간 고갈 : 제한된 엔트로피 조건(예: 256비트 시드 대신 32비트 시드)에서 생성된 키를 재구성하려는 시도입니다.
  • 니모닉 지갑 재구성 : 감소된 엔트로피 범위를 무차별 대입하여 BIP39 니모닉 시드 구문을 반복적으로 재구성합니다.
  • 블록체인 주소 교차 검증 : 후보 개인 키를 기존 블록체인 주소와 자동으로 대조하여 유효성을 확인합니다.
  • 포렌식 로깅 : 조사, 보안 연구 또는 합법적인 자산 회수 사례를 위한 검증 가능한 감사 추적 기록을 생성합니다.
  • 모듈형 공격 시뮬레이션 : 알려진 취약 라이브러리에 대한 대규모 엔트로피 기반 키 복구를 시뮬레이션하기 위한 실험적 프레임워크를 제공합니다.

엔트로피 복구 공격에서 JScanPrivKey 사용

CVE-2023-39910으로 인해 발생하는 치명적인 시나리오에서 JScanPrivKey는 직접적인 역할을 합니다.

  • 단 32비트의 실제 엔트로피 만으로 JScanPrivKey는 무차별 대입 도메인을 22562^{256}2256에서 약 2322^{32}232로 줄입니다. 이는 CPU나 GPU를 사용하여 실질적인 시간 내에 소진될 수 있는 공간입니다.
  • libbitcoin의 결함 있는 의사 난수 생성기(PRNG)에서 나오는 현실적인 엔트로피 출력값으로 후보 생성을 제한함으로써, 이 도구는 시드 공간을 좁혀 실행 불가능한 검색을 방지합니다.
  • 후보 니모닉 시드가 열거되면, 해당 도구는 파생된 HD 지갑 주소를 블록체인과 비교하여 사용자 자금이 취약한 상태로 남아 있는 일치 항목을 즉시 식별합니다.

이는 천문학적인 수준의 비밀 유지가 요구되는 시스템을 개인 키를 경험적으로 열거 할 수 있는 시스템으로 바꿔놓습니다 .


과학적 분류

  • 취약점 분류 : CWE-338 (암호학적으로 취약한 의사난수형 난수 생성기 사용).
  • 공격 방법론 : 결정론적 지갑 키공간 고갈 공격.
  • 암호 분석 도구 범주 : 개인 키 스캐너/포렌식 엔트로피 감사 도구(JScanPrivKey).
  • 관련 CVE : CVE-2023-39910 (우유 슬픔).

비트코인 보안에 미치는 영향

이러한 공격 표면이 갖는 의미는 매우 심각합니다.

  • 개인 키 유출 : 결함 있는 엔트로피로 생성된 비트코인 ​​지갑은 자금 전액 손실 의 위험이 있습니다.
  • 크로스 암호화폐 위협 : 많은 지갑이 파생 모델(BIP32/39/44)을 공유하기 때문에 JScanPrivKey는 비트코인뿐만 아니라 이더리움, 도지코인, 솔라나 등 다른 암호화폐의 키도 재구성할 수 있습니다.
  • 체계적인 공격 벡터 : 공격자는 JScanPrivKey를 실행하는 스캐닝 클러스터를 배포하여 취약한 새 지갑 주소를 지속적으로 검색할 수 있습니다.
  • 암호 시스템의 신뢰도 하락 : 엔트로피 결함이 지속될 경우, 비트코인의 보안 기반에 대한 대중의 신뢰도가 떨어집니다.

방어 및 보호 용도

JScanPrivKey는 악용될 소지가 있지만, 합법적인 방어 도구 로도 사용될 수 있습니다 .

  • 취약한 지갑 감사 : 지갑 제공업체는 키 데이터베이스를 사전 스캔하여 난수 생성이 취약하여 위험에 처한 주소를 식별할 수 있습니다.
  • 분실된 지갑 복구 : 키를 분실한 사용자는 엔트로피 기반 축소 기법을 활용하여 합법적으로 자산을 복구할 수 있습니다.
  • 보안 강화 : 연구원들은 엔트로피 손실 공격을 시뮬레이션하여 업데이트된 지갑이 OpenSSL RAND_bytes 또는 OS 기본 SecureRandom과 같은 안전한 난수 생성기를 사용하는지 확인할 수 있습니다.

비트코인 라이브러리에 취약한 엔트로피 구현 방식이 존재하기 때문에 디지털 자산이 치명적인 손상에 노출됩니다. 포렌식 복구 도구로 개발된 JScanPrivKey 는 엔트로피 복구 공격의 실현 가능성을 보여줄 뿐만 아니라 지갑 소프트웨어에 암호학적 수준의 난수성을 적용해야 할 필요성을 강조합니다 .

CVE-2023-39910 사례 연구는 엔트로피 안정성에서 벗어나면 개인 키 보호가 깨뜨릴 수 없는 수학적 장벽에서 풀 수 있는 퍼즐로 변모한다는 현실을 보여줍니다. JScanPrivKey는 본질적으로 “엔트로피 유령”을 실용적인 형태로 구현한 것으로, 분실된 키를 기계 속도로 조용히 재조립합니다.

암호화폐 생태계가 얻어야 할 교훈은 분명합니다. 강력한 엔트로피 생성원과 견고한 메모리 보호 조치가 보편적으로 도입되지 않는 한, 엔트로피 붕괴 공격은 비트코인의 금융 주권이라는 약속의 근간을 계속해서 위협할 것입니다.


엔트로피 복구 공격: 비트코인에 드리운 엔트로피의 위협: 난수 생성의 취약점과 비밀 데이터 손실을 통해 공격자가 개인 키를 복구하고 비트코인 ​​자금을 완전히 장악할 수 있게 되는 문제.

연구 논문: libbitcoin의 암호화 엔트로피 취약점 및 강력한 보호 방법

소개

암호화폐 지갑의 보안은 개인 키 생성에 사용되는 암호화 엔트로피의 품질에 직접적으로 달려 있습니다. libbitcoin Explorer를 포함한 여러 인기 있는 비트코인 ​​라이브러리에서 심각한 취약점이 발견되었는데, 이는 필요한 256비트 엔트로피 대신 32비트의 엔트로피만 제공하는 취약한 메르센 트위스터 의사 난수 생성기(PRNG)를 사용했기 때문입니다. 이로 인해 공격자는 가능한 모든 엔트로피 값을 빠르게 시도하여 사용자들의 개인 키를 대량으로 복구하고 자산을 탈취할 수 있었습니다.  habr+2

취약성 발생 메커니즘

발생 원인

  • libbitcoin Explorer 코드에서, 버전 3.0.0부터 BIP39 지갑의 시드 생성에는 기본적으로 제한된 수의 난수 비트(32비트)로 초기화된 PRNG mt19937(Mersenne Twister)을 사용하는 함수가 사용되었습니다.
  • 생성기는 반복적이고 예측하기 쉬운 시드 구문과 개인 키를 생성했는데, 이는 복구해야 할 많은 비트가 사전에 알려져 있거나 현대 컴퓨팅 성능을 이용한 무차별 대입 검색에 적합했기 때문입니다.  milksad+1

삽화 (취약한 부분)

cpp:

// Псевдопример генерации энтропии
mt19937 prng(seed);
for (int i = 0; i < length; ++i)
entropy[i] = prng() & 0xFF;

비공개 접근 방식은 엔트로피와 솔트 값을 직접 반환하여 메모리 분석 및 무차별 대입 공격을 용이하게 합니다.  attacksafe+1

결과

  • 개인 키 및 니모닉의 대량 복구.
  •  비트코인, 이더리움, 도지코인, 라이트코인 및 기타 암호화폐로 90만 달러 이상 도난당했습니다 .
  • 취약한 생성기를 기반으로 지갑을 만든 모든 사용자에게는 여전히 위협이 존재합니다.

신뢰할 수 있는 교정 방법

안전 원칙

  1. 검증된 암호화 난수 생성기(예: 운영체제별 SecureRandom, OpenSSL, libsodium)만 사용하십시오.
  2. 공개/개방형 방식을 통한 엔트로피 및 솔트 값에 대한 직접적인 접근을 완전히 차단합니다.
  3. 기밀 정보를 다룬 후에는 반드시 메모리를 완전히 삭제해야 합니다(보안 삭제).
  4. 비밀 정보는 덤프 및 파싱에 강한 메모리 영역(예: 수동으로 관리하는 std::vector<char>)에 캡슐화합니다.

안전한 수정 예제 (C++)

cpp:

#include <random>
#include <array>
#include <openssl/rand.h> // Безопасная энтропия OpenSSL

class SecureKeyGenerator {
public:
static constexpr size_t entropy_size = 32;
std::array<uint8_t, entropy_size> entropy;

SecureKeyGenerator() {
// Генерация безопасной энтропии для ключа
if (RAND_bytes(entropy.data(), entropy_size) != 1) {
throw std::runtime_error("Ошибка генерации энтропии");
}
}

// Безопасный доступ: только если необходима генерация ключа, иначе не возвращать
void generateKey(std::array<uint8_t, entropy_size>& outKey) {
std::copy(entropy.begin(), entropy.end(), outKey.begin());
secureWipe();
}

private:
// Обнуление памяти после использования секретных данных
void secureWipe() {
volatile uint8_t *p = entropy.data();
for (size_t i = 0; i < entropy_size; ++i) p[i] = 0;
}
};
  • 이는  OpenSSL RAND_bytes실제 암호화 난수성을 제공하는 데  사용 됩니다.
  • 해당 인터페이스는 엔트로피를 직접 반환하지 않고, 키를 생성한 후 재설정만 수행합니다.

공격 예방을 위한 권장 사항

  • 사용하는 라이브러리의 암호화 기능에 대해 정기적으로 감사를 실시하십시오.
  • 클래스의 공개 필드에 키, 엔트로피, 솔트 및 기타 민감한 데이터를 저장하지 마십시오.
  • 가능하면 하드웨어 난수 생성기를 사용하십시오.
  • 시드를 생성할 때는 난수 생성 소스에서 해시 가능한 값 또는 파생 가능한 값만 사용하십시오.
  • 취약한 구현 환경에서 생성된 사용자 지갑을 업데이트하고 마이그레이션하세요.

결론

엔트로피 생성과 관련된 암호화 취약점은 비트코인 ​​생태계 및 기타 암호화폐에 있어 가장 위험한 결함 유형 중 하나입니다. 취약하거나 오래된 난수 생성기를 사용하면 개인 키가 완전히 노출될 뿐만 아니라 사용자 자금이 막대하게 손실될 수 있습니다.
이러한 문제를 해결할 수 있는 유일한 방법은 라이브러리 코드와 실제 지갑 모두에 엔트로피의 안전한 저장, 생성 및 처리를 위한 최신 방법을 구현하는 것입니다.  keyhunters+4


최종 결론

libbitcoin 라이브러리의 심각한 엔트로피 생성 취약점(CVE-2023-39910)에 대한 분석은 암호화 난수 생성이라는 단 하나의 근본적인 요소조차 취약할 경우 비트코인 ​​프로토콜 전체의 보안이 완전히 무너질 수 있음을 명확히 보여줍니다. 예측 가능하고 제한된 엔트로피를 가진 생성기를 구현하면 개인 키는 절대적인 비밀에서 공격자의 손쉬운 먹잇감이 됩니다. 엔트로피 복구 공격(ERA)이 가능해지면서 공격자는 다른 기술적 또는 조직적 보안 조치 수준에 관계없이 몇 분 또는 몇 시간 내에 피해자의 자금을 완전히 장악할 수 있습니다.

이 취약점은 암호화의 핵심 속성인 비밀 키의 예측 불가능성을 사용자에게 박탈하여 디지털 금융 상품에 대한 기술적 안정성뿐 아니라 사회적 신뢰의 안정성까지 파괴합니다. 이는 완벽한 엔트로피 생성 구현이 선택 사항이 아니라 암호화폐 세계 전체에 필수적인 요구 사항임을 보여주는 대표적인 사례입니다.
컴퓨팅 성능이 향상됨에 따라 암호화 강도 표준에서 벗어나는 행위는 단순한 이론적 위험이 아니라 블록체인 경제와 사용자에게 시스템적 재앙이 될 수 있습니다.
암호화 난수성 원칙을 무시하면 이 장에서 얻은 과학적 교훈을 제대로 배우고 법적으로 보장하지 않는 한 새로운 구현에서도 유사한 공격이 반복될 위험이 불가피합니다.
CVE-2023-39910의 부정적인 결과는 전체 산업에 전환점이 되어야 합니다. 최고 수준의 경계, 정기적인 감사, 그리고 암호학적으로 강력한 난수 생성기의 의무적인 사용만이 비트코인과 미래 디지털 경제 전체의 진정한 보안을 보장할 수 있습니다.  vault12+3


  1. https://www.reddit.com/r/Bitcoin/comments/bvjzhv/a_12_word_seed_provides_128_bit_entropy_a_24_word/
  2. https://vault12.com/learn/crypto-security-basics/what-is-entropy/
  3. https://21ideas.org/epubs/mastering-bitcoin-3e.pdf
  4. https://thebitcoinmanual.com/articles/seed-phrase-entropy/
  5. https://habr.com/ru/articles/771980/
  6. https://milksad.info/disclosure.html
  7. https://attacksafe.ru/private-keys-attacks/
  1. https://habr.com/ru/articles/771980/
  2. https://milksad.info/disclosure.html
  3. https://attacksafe.ru/private-keys-attacks/
  4. https://b8c.ru/page/3/
  5. https://keyhunters.ru/attack-on-private-key-exposure-we-will-consider-exploiting-errors-that-allow-obtaining-a-private-key-this-is-a-very-dangerous-attack-on-bitcoin-wallets-through-an-opcode-numbering-error-in-bitcoinli/
  6. https://www.reddit.com/r/Bitcoin/comments/1mjs2jn/safe_storage_of_btc/
  7. https://polynonce.ru/libsecp256k1/
  8. https://pikabu.ru/story/private_key_debug_nekorrektnaya_generatsiya_privatnyikh_klyuchey_sistemnyie_uyazvimosti_bitkoina_chast_1_12755765
  9. https://www.oslogic.ru/blog/kriticheskaya-uyazvimost-v-kriptograficheskoj-biblioteke-libgcrypt-1-9-0/
  10. https://polynonce.ru/bitcoinlib/
  11. https://ru.wikipedia.org/wiki/ZK-STARK
  12. https://bluescreen.kz/niesiekretnyi-kliuch-issliedovatieli-obnaruzhili-uiazvimosti-v-kriptokoshielkakh/
  13. https://polynonce.ru/libbitcoin/
  14. https://demensdeum.com/blog/ru/category/blog/
  15. https://polynonce.ru/private-key-debug-%D0%BD%D0%B5%D0%BA%D0%BE%D1%80%D1%80%D0%B5%D0%BA%D1%82%D0%BD%D0%B0%D1%8F-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D1%8F-%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B/
  16. https://forum.bits.media/index.php?%2Ftopic%2F109232-%D0%BE%D1%84%D1%84%D0%BB%D0%B0%D0%B9%D0%BD-%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80-%D0%BF%D1%80%D0%B8%D0%B2%D0%B0%D1%82%D0%BD%D1%8B%D1%85-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9%2F
  17. https://www.reddit.com/r/Buttcoin/comments/15n1nfe/be_your_own_bank_is_going_great_libbitcoin/
  18. https://polynonce.ru/bitcoinjs-lib/
  19. https://shad.yandex.ru/courses
  20. https://glacierprotocol.org/assets/design-doc-v0.9-beta.pdf
  21. https://elib.spbstu.ru/dl/3/2021/vr/vr21-138.pdf/en/info
  1. https://stackoverflow.com/questions/57754502/do-i-have-to-install-libbitcoin-server-to-be-able-to-include-bitcoin-hpp
  2. https://www.sciencedirect.com/science/article/pii/S2666281725000599
  3. https://b8c.ru/page/3/
  4. https://forklog.com/en/hackers-stole-over-900000-via-vulnerability-in-a-bitcoin-wallet-utility/
  5. https://www.reddit.com/r/Bitcoin/comments/15nbzgo/psa_severe_libbitcoin_vulnerability_if_you_used/
  6. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  7. https://moldstud.com/articles/p-creating-bitcoin-wallets-the-best-libraries-to-use-for-secure-transactions
  8. https://stackoverflow.com/questions/16500549/how-to-keep-c-variables-in-ram-securely
  9. https://www.linkedin.com/pulse/secure-string-implementation-c-protecting-sensitive-data-cb-xt3ic
  10. https://bitcoinworld.co.in/disappearance-of-900k-puts-focus-on-vintage-bitcoin-project-libbitcoin/
  11. https://algosone.ai/news/hackers-steal-900k-through-newly-discovered-bitcoin-wallet-loophole/
  12. https://dev.to/shrsv/runtime-memory-encryption-in-golang-apps-2pa
  13. https://tugraz.elsevierpure.com/ws/portalfiles/portal/74107547/Cryptographically_Enforced_Memory_Safety.pdf
  14. https://docs.silabs.com/btmesh/9.0.1/efr32-secure-key-storage/05-r-securekeystorageimplementation
  15. https://wiki.st.com/stm32mcu/wiki/Security:Secure_Storage_for_STM32H5
  16. https://optee.readthedocs.io/en/3.18.0/architecture/secure_storage.html
  17. https://gist.github.com/atoponce/07d8d4c833873be2f68c34f9afc5a78a
  18. https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
  19. https://www.web3isgoinggreat.com/single/libbitcoin-vulnerability
  20. https://stackoverflow.com/questions/7900433/how-to-solve-private-bytes-native-memory-leak
  21. https://www.zscaler.com/blogs/security-research/danableed-danabot-c2-server-memory-leak-bug
  22. https://stackoverflow.com/questions/1010402/how-to-go-about-fixing-a-memory-leak-in-php
  23. https://www.bennadel.com/blog/4715-running-memory-leak-detection-after-every-coldfusion-request.htm
  24. https://www.schneier.com/blog/archives/2023/08/cryptographic-flaw-in-libbitcoin-explorer-cryptocurrency-wallet.html
  25. https://attacksafe.ru/private-keys-attacks/
  26. https://github.com/demining/Milk-Sad-vulnerability-in-the-Libbitcoin-Explorer-3.x
  27. https://nvd.nist.gov/vuln/detail/CVE-2023-39910
  28. https://github.com/libbitcoin/libbitcoin-consensus
  29. https://www.ndss-symposium.org/wp-content/uploads/ndss2021_5B-4_24416_paper.pdf
  30. https://www.loginsoft.com/zero-day-discovery/cve-2018-17234-memory-leak-vulnerability-in-hdf5-1-10-3
  31. https://vulners.com/schneier/SCHNEIER:9E5C0C8917CAFF4B6BDB7988A57B4CCE
  32. https://qmro.qmul.ac.uk/xmlui/bitstream/handle/123456789/13880/Malacaria%20Information%20leakage%20analysis%202016%20Accepted.pdf?sequence=1
  33. https://bitcoinops.org/en/newsletters/2023/08/09/
  34. https://owasp.org/www-community/vulnerabilities/Using_freed_memory
  35. https://cryptodeeptech.ru/publication/
  36. https://owasp.org/www-community/vulnerabilities/Memory_leak
  37. https://feedly.com/cve/cwe/401?page=8
  38. https://www.cve.org/CVERecord/SearchResults?query=crypto
  39. https://github.com/pyca/cryptography/issues/7379
  40. https://securityboulevard.com/2023/04/the-top-c-security-vulnerabilities-and-how-to-mitigate-them/
  41. https://www.trellix.com/en-gb/blogs/research/beyond-memory-corruption-vulnerabilities/
  42. https://www.diva-portal.org/smash/get/diva2:1570405/FULLTEXT02.pdf
  43. https://github.com/libbitcoin/libbitcoin-system
  44. https://github.com/libbitcoin/libbitcoin-system/wiki/Addresses-and-HD-Wallets
  45. https://github.com/libbitcoin
  46. https://readthedocs.org/projects/bitcoinlib/downloads/pdf/stable/
  47. https://github.com/libbitcoin/libbitcoin-build
  48. https://zengo.com/a-deep-dive-into-zengo-guaranteed-access-solution/
  49. https://www.usenix.org/system/files/sec21-li-mengyuan.pdf
  50. https://moldstud.com/articles/p-streamlining-bitcoin-development-how-libraries-simplify-complex-tasks
  51. https://moldstud.com/articles/p-essential-tools-libraries-for-bitcoin-cryptography-development-2025-guide
  52. https://arxiv.org/pdf/1804.05141.pdf
  53. https://www.reddit.com/r/ExploitDev/comments/16ixtei/memory_leak_exploitability/
  54. https://blog.openresty.com/en/xray-casestudy-lua-lru/
  55. https://www.reddit.com/r/cpp_questions/comments/x05eoh/memory_safety_in_c/
  56. https://github.com/advisories/GHSA-44fp-w29j-9vj5
  57. https://optee.readthedocs.io/en/3.22.0/architecture/secure_storage.html
  58. https://learn.snyk.io/lesson/memory-leaks/
  59. https://github.com/libbitcoin/libbitcoin-system/wiki/Altchain-Encrypted-Private-Keys
  60. https://dev.ubiqsecurity.com/docs/key-mgmt-best-practices
  61. https://stackoverflow.com/questions/1089296/혼합 모드 C-CLR 애플리케이션에서의 메모리 누수
  62. https://gitlab.emse.fr/ext.r.fernandes/voting-system/-/blob/18-implement-export-and-distribution-tools/docs/secure-storage-design.md
  63. https://www.youtube.com/watch?v=mv0SQ8dX7Cc
  1. https://habr.com/ru/articles/771980/
  2. https://milksad.info/disclosure.html
  3. https://attacksafe.ru/private-keys-attacks/
  4. https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-39910
  5. https://nvd.nist.gov/vuln/detail/CVE-2023-39910
  1. https://habr.com/ru/articles/771980/
  2. https://www.coindesk.com/ru/tech/2023/08/14/disappearance-of-900k-puts-focus-on-vintage-bitcoin-project-libbitcoin
  3. https://nakamotoshop.ru/article14.html
  4. https://thetransmitted.com/security/zlovmisniki-vikrali-ponad-900-000-cherez-vrazlivist-u-libbitcoin/
  5. https://polynonce.ru/%D0%BA%D0%B0%D0%BA-%D0%BF%D1%80%D0%BE%D0%B8%D1%81%D1%85%D0%BE%D0%B4%D0%B8%D1%82-%D0%B2%D0%BE%D1%81%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D1%83%D1%82%D0%B5%D1%80%D1%8F/
  6. https://bitnovosti.io/2024/08/22/dark-skippy-ataka-i-model-bezopasnosti-apparatnyh-koshelkov/comment-page-1/
  7. https://ru.scribd.com/document/498337357/Book
  8. https://basicblockradio.libsyn.com/rss
  9. https://telegra.ph/Klyuchi-adresa-03-20

By