120,000のBitcoin (BTC)ウォレットが脆弱性にさらされています – U.Today

4週間前
3分読む
11 ビュー

Libbitcoin Explorer (bx) 3.xの脆弱性

Libbitcoin Explorer (bx) 3.xライブラリの既知のバグにより、世界中で120,000以上のBitcoin (BTC)ウォレットがハッキングされる危険性があります。この脆弱性は、弱い乱数生成原理に起因しており、悪意のある者がシードフレーズを推測しやすくなっています。セキュリティ研究者は、資金を保護するための簡単な手順を共有しています。

脆弱性の発見と影響

2023年11月に最初に発見されたLibbitcoin Explorer (bx) 3.xの脆弱性は、非カストディアルBTCウォレットをブルートフォース攻撃にさらすものです。潜在的なハッキングベクターの概要は、2025年10月17日にOneKeyウォレットチームによって発表されました。Milk Sad事件で開示された脆弱性は、OneKeyのハードウェアまたはソフトウェアウォレットのニーモニックやプライベートキーのセキュリティには影響しません。

乱数生成の問題

この問題は、システム時間のみでシードされたMersenne Twister-32アルゴリズムを使用して乱数を生成するLibbitcoin Explorer (bx) 3.xに起因しています。この場合、シード空間が2³²の値に制限されていたため、生成された乱数はブルートフォース攻撃に対してより脆弱でした。その結果、Trust Walletの特定のバージョンやLibbitcoin Explorer (bx) 3.xで直接生成されたウォレットは、悪意のある者によって復元される可能性があります。攻撃者は短時間でプライベートキーを導き出すことができるのです。

攻撃の可能性と対策

シード空間が非常に小さいため、高性能なパーソナルコンピュータは数日以内にすべての可能なシードを列挙でき、攻撃者は任意の時点で生成されたプライベートキーを予測し、大規模に資産を盗むことができます。このように、RNGの弱点は、2年間知られているにもかかわらず、Bitcoin (BTC)のオンチェーンウォレットのユーザーに影響を与え続けています。

ウォレットが攻撃されるのを防ぐために、2017年から2023年に脆弱なツールを使用して作成された非カストディアルBitcoin (BTC)アドレスのユーザーは、Cryptographically Secure Pseudo-Random Number Generator (CSPRNG)技術で保護された他のストレージに資金を移動する必要があります。また、特にBIP 39ルールに基づいて新しいシードフレーズを生成することは、Bitcoin (BTC)ウォレットのセキュリティ層を強化するのに役立つかもしれません。

その後、脆弱性の影響を受ける可能性のあるすべてのペーパーまたはハードウェアウォレットを監査することが推奨されます。これは「Milk Sad Case」として知られています。ソフトウェアウォレットの場合、ユーザーは常に最新のソフトウェアとオペレーティングシステムのバージョンを使用していることを確認する必要があります。