据加密钱包提供商 OneKey 的一份报告显示,一个广泛使用的开源 Bitcoin 库中新发现的漏洞导致超过 12 万个私钥泄露。.
该漏洞可 tracLibbitcoin Explorer (bx) 3.x 系列,该系列允许攻击者预测通过不安全的随机数方法生成的钱包私钥。.
根据 OneKey周五晚些时候在 X 上发布的 bitcoin Explorer (bx) 3.x 是一款长期用于离线创建Bitcoin钱包的命令行实用程序。该软件使用 Mersenne Twister-32 伪随机数生成器 (PRNG),该生成器仅使用系统时间作为随机种子。
种子空间被限制在 2³² 个可能的值,这使得黑客能够轻易预测随机数并暴力破解钱包私钥。任何知道钱包生成时间的人都可以重构相同的随机数序列,进而推导出访问地址资金的私钥。.
OneKey对受影响钱包范围的分析
据加密钱包服务提供商称,该问题已确认会影响多个集成了 Libbitcoin Explorer 或其dent 组件的钱包实现,包括 Trust Wallet Extension 版本 0.0.172 至 0.0.183,以及 Trust Wallet Core 版本最高至 3.1.1,但不包括已打补丁的 3.1.1 版本。.
OneKey援引安全研究人员的分析指出,该安全漏洞源于伪随机数生成器(PRNG)对可预测熵的依赖。攻击者可以针对特定时间戳生成的钱包,复制dent的私钥。
由于 Mersenne Twister-32 算法的种子空间较小且具有可预测性,恶意行为者可以自动执行该过程并入侵多个钱包。.
OneKey解释说,这一缺陷可能导致了之前发生的神秘资金损失dent,例如“牛奶悲伤”事件,受害者报告称,尽管使用了物理隔离系统以确保安全,但他们的钱包仍然被掏空。.
“牛奶悲伤”事件并未影响OneKey钱包。
今年早些时候启动的Milk Sad调查显示,受害者在与互联网物理隔离的Linux笔记本电脑上使用Libbitcoin Explorer中的命令生成了他们的比特币钱包。在所有案例中,用户都依赖bx工具生成24个单词的BIP39助记词,并认为该工具提供的随机性足够高。.
钱包生成过程中使用的一个命令序列是 `bx seed -b 256 | bx mnemonic-new`。它生成了 256 位熵,然后将其转换为一个 24 个单词的助记词。由于随机数生成器存在缺陷,这些本应安全的助记词实际上是可以预测的。.
尽管 Milk Sad 的受害者创建钱包的时间相隔数年,但调查人员发现他们各自使用了相同版本的 Libbitcoin 浏览器,而该浏览器在不知不觉中生成了弱私钥。.
OneKey在其报告中指出, bitcoin浏览器的漏洞不会危及钱包中助记词或私钥的安全。该公司调查证实,其设备和软件使用符合国际安全标准的加密安全随机数生成器(RNG)。
这家硬件和冷钱包公司证实:“所有新一代硬件钱包都配备了安全元件 (SE),内置真随机数生成器 (TRNG) 用于密钥生成。这些组件基于硬件,并获得了 EAL6+ 认证,这是全球公认的安全级别。”.
软件钱包漏洞评估
OneKey 还对其软件产品进行了评估,指出桌面版和浏览器扩展版采用了基于 Chromium 的 WebAssembly (WASM) PRNG 接口。.
该界面操作系统使用加密安全伪随机数生成器 (CSPRNG) 作为熵源,这与现代浏览器和安全软件系统中使用的标准相同。.
OneKey表示,其Android和iOS钱包在操作系统层面内置了CSPRNG API。该钱包服务的安全团队重申,钱包生成的随机性质量直接取决于设备和软件环境的完整性。.
“如果操作系统、浏览器内核或设备硬件遭到破坏,熵源可能会被削弱,”报告写道。.
该公司建议用户如果计划长期存储加密货币,应选择硬件钱包,以最大程度地降低风险。该公司还警告用户不要将软件钱包生成的助记词导入硬件钱包。.

