Критична уязвимост в Libbitcoin Explorer излага над 120 000 Bitcoin частни ключа

Сериозна криптографска уязвимост в метода за генериране на случайни числа на широко използваната open-source библиотека Libbitcoin Explorer е довела до изтичане на повече от 120 000 частни Bitcoin ключа, поставяйки под риск значителни количества цифрови активи. Проблемът е свързан с предсказуем генератор на псевдослучайни числа (PRNG) и засяга множество портфейли, като вероятно обяснява и редица исторически, необяснени загуби на средства.

Неправилен генератор на случайни числа

Уязвимостта е открита в Libbitcoin Explorer (bx) 3.x, инструмент, популярен сред разработчици за създаване на wallet seed стойности и криптографски ключове. Проблемът е в това, че библиотеката използва алгоритъма Mersenne Twister-32, който не е криптографски сигурен и е инициализиран единствено чрез системното време.

Това означава, че възможните начални стойности (seed) са ограничени до 2³² комбинации – брой, който може да бъде претърсен чрез brute-force атака за няколко дни с мощен компютър. След като атакуващият възстанови seed стойността, той може да възпроизведе същата последователност от псевдослучайни числа и да извлече съответните частни ключове.

Според анализа на компанията OneKey, която първа публикува подробен доклад, голямомащабни кражби вероятно вече са били в ход, преди уязвимостта да стане публично известна.

Засегнати платформи и версии

Уязвимостта не е ограничена до един продукт. Тя засяга няколко софтуерни решения, използващи Libbitcoin Explorer 3.x или нейни компоненти, включително:

  • Trust Wallet Extension версии 0.0.172 до 0.0.183

  • Trust Wallet Core версии до (но без да включват) 3.1.1

  • Всички портфейли (хардуерни или софтуерни), които са интегрирали Libbitcoin Explorer или стари версии на Trust Wallet Core

OneKey посочва, че уязвимостта вероятно е свързана със случая “Milk Sad”, при който потребители губят средствата си дори при използване на уж защитени, „air-gapped“ конфигурации.

OneKey потвърждава сигурността на своите продукти

Компанията уверява, че нито един от нейните портфейли – хардуерен или софтуерен – не е засегнат. Всички устройства на OneKey използват True Random Number Generators (TRNGs), които осигуряват непредсказуем и сертифициран източник на ентропия.

Хардуерните портфейли на OneKey са оборудвани със Secure Element (SE) чипове с вграден TRNG, сертифицирани по EAL6+, съответстващи на международните криптографски стандарти. Дори по-старите устройства покриват изискванията на NIST SP800-22 и FIPS 140-2.

Сигурност при софтуерни портфейли

Софтуерните продукти на OneKey използват CSPRNG интерфейси, предоставени от операционните системи – WebAssembly PRNG за настолни и браузър версии, и вградените CSPRNG API на Android и iOS за мобилни устройства. Тези методи отговарят на съвременните стандарти за криптографска сигурност.

Въпреки това компанията предупреждава, че сигурността на софтуерните портфейли зависи от цялостната защита на устройството и операционната система. Ако те са компрометирани, може да се намали качеството на ентропията. Затова OneKey препоръчва хардуерни портфейли за дългосрочно съхранение на активи и предупреждава да не се импортират мнемонични фрази, генерирани в несигурна среда.

Компанията е провела щателни тестове на ентропията по методологиите на NIST и FIPS, като всички продукти са преминали успешно. Подробни доклади и сертификати са публично достъпни чрез Help Center на OneKey.

e-security.bg

Подобни

Три критични уязвимости в runc застрашават изолацията на контейнери
11.11.2025
Stop - Ransomware - neon colors1
Критична уязвимост в Monsta FTP
11.11.2025
cybersecurity1
Уязвимости в Claude позволяват на злонамерени сайтове да стартират малуер
7.11.2025
claude anthropic
Проблем с актуализация на Windows може да задейства BitLocker Recovery режим
6.11.2025
windows-6281710_1280
CVE-2025-9491 в Windows се ползва за атаки срещу дипломати
4.11.2025
Windows-10
Критична уязвимост в Chromium браузърите
31.10.2025
browser-773215_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.