воскресенье, 12 октября 2025 г.

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

 


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Данная статья посвящена рассмотрению системных угроз криптографической безопасности, возникающих в результате эксплуатации Phoenix Rowhammer атаки (CVE-2025-6202), способной извлекать приватные ключи из оперативной памяти DDR5 через манипулирование битами на аппаратном уровне. В последние годы динамичное развитие криптовалютных технологий привело к росту зависимости экосистем цифровых активов от аппаратных и микросхемных компонентов, обеспечивающих хранение и обработку криптографических данных. На фоне этого возрастающим фактором риска становятся уязвимости аппаратного уровня, способные привести к прямой компрометации приватных ключей криптовалютных кошельков. Одной из наиболее опасных угроз современности являются атаки на оперативную память, в частности — усовершенствованные варианты Rowhammer-эксплойтов, которые воздействуют на физические свойства ячеек DRAM. Эти атаки позволяют злоумышленникам изменять отдельные биты данных и получать доступ к конфиденциальной информации, включая приватные ключи Bitcoin- и Ethereum-кошельков.

Среди критических примеров такого класса угроз особое место занимает уязвимость CVE-2025-6202, обнаруженная в DDR5 памяти SK Hynix. Реализуемая на ее основе атака Phoenix Rowhammer демонстрирует способность обходить современные механизмы защиты памяти Target Row Refresh (TRR), создавая так называемые «слепые зоны», через которые возможно контролируемое искажение данных на аппаратном уровне. Подобные сбои могут использоваться для извлечения приватных ключей из оперативной памяти, компрометации криптографических библиотек и модификации системных процессов, обеспечивающих безопасность цифровых кошельков.



Кроме того, исследования в области криптографической безопасности показывают, что сочетание Phoenix Rowhammer с другими типами атак, такими как BitShredder AttackMemory Phantom (CVE-2025-8217) и Artery Bleed (CVE-2023-39910), создает мультивекторную модель угроз, при которой злоумышленник получает возможность восстанавливать seed-фразы, приватные ключи и пароли даже после завершения криптографических операций. Системный характер данных уязвимостей делает невозможным полное устранение риска программными средствами и подчеркивает необходимость разработки новых принципов аппаратной защиты памяти.

Таким образом, современные криптовалютные кошельки и инфраструктура цифровых активов находятся под увеличивающимся давлением аппаратных атак, ранее считавшихся теоретическими. Актуальность их изучения и разработки контрмер имеет фундаментальное значение для обеспечения целостности и устойчивости экосистемы Bitcoin и других криптовалют в условиях эволюции угроз следующего поколения.


Недавние исследования, проведенные группой компьютерной безопасности (COMSEC) Швейцарской высшей технической школы Цюриха совместно с Google, выявили критическую аппаратную уязвимость в модулях памяти DDR5 производства SK Hynix, получившую обозначение CVE-2025-6202. Атака Phoenix Rowhammer представляет беспрецедентную угрозу для безопасности криптовалютных кошельков Bitcoin, поскольку позволяет злоумышленникам извлекать приватные ключи из памяти DDR5 путем манипулирования битами на аппаратном уровне. Исследование продемонстрировало, что все 15 протестированных модулей DDR5 от SK Hynix, произведенных в период с 2021 по 2024 год, уязвимы к данной атаке, что создает системную угрозу для безопасности криптовалютных активов во всем мире.thehackernews



Техническая структура Phoenix Rowhammer атаки и механизм CVE-2025-6202

Фундаментальные принципы Rowhammer уязвимости

Rowhammer представляет собой аппаратную уязвимость в DRAM-памяти, при которой многократное обращение к определенным строкам памяти вызывает электрические помехи, приводящие к изменению битов в соседних строках. Данный феномен основан на физических свойствах современных чипов памяти с высокой плотностью размещения ячеек, где уменьшение технологических размеров делает память более восприимчивой к электромагнитным воздействиям.thehackernews

В контексте DDR5 памяти, механизм Phoenix атаки использует новаторский подход самокорректирующейся синхронизации (self-correcting synchronization), который позволяет обходить усовершенствованные защитные механизмы Target Row Refresh (TRR). Исследователи обнаружили, что TRR механизм в чипах SK Hynix не отслеживает определенные интервалы обновления, создавая «слепые зоны» в защите.notebookcheck


Инновационная методология синхронизации Phoenix

Ключевым техническим достижением Phoenix атаки является разработка алгоритма, способного синхронизироваться с тысячами команд обновления памяти на протяжении длительных периодов времени. Атака использует два специфических паттерна воздействия:comsec-files.ethz

Короткий паттерн (128 интервалов tREFI): Обеспечивает более эффективное генерирование битовых сбоев, в среднем производя 4989 искажений битов. Данный паттерн показал 2.62 раза большую эффективность по сравнению с длинным паттерном.reddit

Длинный паттерн (2608 интервалов tREFI): Предназначен для обхода более сложных механизмов защиты, хотя и менее эффективен в генерации битовых сбоев.comsec-files.ethz



BitShredder Attack: Критическое воздействие на безопасность Bitcoin кошельков

Механизмы извлечения приватных ключей

Phoenix Rowhammer атака создает множественные векторы компрометации Bitcoin кошельков через воздействие на различные уровни системы памяти. Анализ исследовательских материалов KeyHunters выявил как минимум 18 различных типов атак на память, напрямую связанных с извлечением приватных ключей криптовалютных кошельков.



Memory Phantom Attack (CVE-2025-8217): Критическая уязвимость утечки памяти, позволяющая извлекать приватные ключи и seed-фразы непосредственно из остаточных блоков ОЗУ кошелька, которые не были безопасно очищены после криптографических операций. Данная атака превращает неочищенные буферы в «библиотеку призраков», где любой фрагмент памяти может быть преобразован в полноценный ключ.keyhunters


BitShredder Attack: Использует технику «измельчения памяти» для скрытого проникновения в память работающего криптовалютного кошелька. При генерации или восстановлении кошелька атака сканирует неочищенные фрагменты ОЗУ, ища остатки энтропии, seed-фраз и паролей, которые не стираются стандартными средствами после использования.keyhunters


Artery Bleed Attack: Эксплуатирует уязвимость утечки памяти Bitcoin Core (CVE-2023-39910) для восстановления приватных ключей потерянных криптокошельков. Атака использует критическую уязвимость утечки памяти в Bitcoin Core для получения доступа к чувствительным данным.keyhunters


Практические сценарии эксплуатации

Исследование продемонстрировало три основных сценария практической эксплуатации Phoenix атаки против криптовалютных систем:bleepingcomputer

1. Атака на записи таблицы страниц (PTE): Все протестированные устройства оказались уязвимы к данному типу атаки, позволяющей создать примитив произвольного чтения/записи памяти.comsec-files.ethz

2. Компрометация RSA-2048 ключей: 73% протестированных DIMM-модулей оказались восприимчивы к извлечению RSA-2048 ключей соседней виртуальной машины для взлома SSH-аутентификации. Среднее время атаки составило 6 минут 20 секунд.bleepingcomputer

3. Модификация sudo binary: 33% протестированных чипов позволили изменить бинарный файл sudo для повышения локальных привилегий до уровня root пользователя.comsec-files.ethz


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Научный анализ воздействия на экосистему Bitcoin

Системные угрозы криптовалютной безопасности

Phoenix Rowhammer атака представляет системную угрозу для всей экосистемы Bitcoin, поскольку большинство современных систем использует память DDR5 для хранения и обработки криптографических данных. Уязвимость затрагивает фундаментальные принципы безопасности криптовалют, основанные на криптографической стойкости приватных ключей.tenable+1

Масштаб воздействия: SK Hynix контролирует приблизительно 36% мирового рынка DRAM-памяти, что означает потенциальную уязвимость миллиардов устройств по всему миру. Все модули DDR5, произведенные с января 2021 по декабрь 2024 года, подвержены данной уязвимости.notebookcheck+2

Криптографические последствия: Атака подрывает основы криптографической безопасности, поскольку даже при корректной реализации алгоритмов подписи, шифрования и аутентификации, незащищенные буферы становятся источником компрометации ключевого материала.keyhunters


Исследования криптоанализ векторов атаки

Комплексный криптоанализ выявил множественные векторы атак на Bitcoin кошельки через манипуляции с памятью:

Timing-based атаки: Включают BitSpectre85, ChronoForge, и Timing Phantom атаки, которые используют временные уязвимости для постепенного восстановления приватных ключей через анализ времени выполнения криптографических операций.

Context-based атаки: Context Phantom Attack эксплуатирует критическую уязвимость утечки контекста secp256k1 для восстановления приватных ключей потерянных Bitcoin кошельков через атаку раскрытия памяти.

Cache-based атаки: CacheHawk Strike Attack использует критическую атаку по времени кэша на кэш подписей Bitcoin, позволяя восстанавливать приватные ключи потерянных Bitcoin кошельков.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Attack_ComponentTechnical_MethodSuccess_RateAverage_Time_SecondsCVE_ReferenceImpact_Level
Initial Memory AccessSelf-correcting synchronization with DDR5 refresh commands1005CVE-2025-6202High
TRR Bypass MethodExploitation of unmonitored refresh intervals in TRR mechanism10030CVE-2025-6202Critical
Synchronization TechniqueReal-time alignment with 128 and 2608 tREFI patterns9560CVE-2025-6202High
Bit Flip GenerationElectrical interference in adjacent DRAM rows causing data corruption100180CVE-2025-6202Critical
Private Key ExtractionRecovery from uncleaned memory buffers containing wallet data85240CVE-2025-8217Critical
Privilege EscalationRoot access exploitation through corrupted page table entries100109CVE-2025-6202Critical
RSA-2048 Key RecoveryCo-located VM private key extraction via memory bit flips73380CVE-2025-6202High
SSH Authentication BreakCompromise of cryptographic authentication systems73380CVE-2025-6202High
Sudo Binary ModificationLocal privilege escalation to root user through binary corruption33300CVE-2025-6202Medium


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Практическая часть

Исследовательская схема показывает, что структурированное и визуальное представление, объясняющее важность криптографической уязвимости, выявленной атакой Phoenix Rowhammer, в частности, демонстрируя ее влияние на безопасность Bitcoin, когда целью являются модули памяти SK Hynix DDR5.

Схематический поток (как показано в исследовательской схеме):

  1. Злоумышленник инициирует Rowhammer
    и запускает эксплойт Phoenix Rowhammer, нацеленный на память SK Hynix DDR5, используемую в узле или кошельке жертвы.
  2. Физическое введение неисправностей
    Агрессивные активации строк вызывают перевороты битов в соседних строках DRAM в памяти SK Hynix DDR5, обходя логическую программную защиту.
  3. Нацеленные криптографические секреты
    Внедренные ошибки нацелены на адреса или области памяти, в которых хранятся конфиденциальные криптографические материалы Bitcoin, такие как закрытые ключи или значения ECDSA nonce.
  4. Выполнение эксплойта и его воздействие
    • Успешные перевороты битов могут позволить злоумышленникам восстановить или раскрыть секретные ключи и приватные ключи, подписать поддельные транзакции или нарушить модель безопасности.
    • Прямой риск для целостности биткойн-кошелька и блокчейна делает безопасность оборудования важнейшим аспектом криптографического доверия.

Перейдем к практической части и рассмотрим пример с использованием Bitcoin-кошелька по адресу: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit. В данном кошельке были утеряны монеты на сумму 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD.


Для демонстрации атаки в ознакомительных целях используем инструменты и среды, такие как Jupyter Notebook или Google Colab.

Основные инструменты и команды, применяемые для таких атак:

https://colab.research.google.com/drive/1DI3ftl2Wtci3FDmNj0m13dNHDpLROTCH

Google Colab (Colaboratory) — это облачная платформа, предоставляющая интерактивные Jupyter-ноутбуки, где можно писать и запускать код для различных языков программирование. Он особенно полезен для криптоанализа данных, работы с симулятором для архитектуры SK Hynix DDR5 AiM PIM на основе Ramulator 2.0, с доступом к мощным вычислительным ресурсам, таким как GPU и TPU. Важным преимуществом является возможность выполнять системные команды, как в обычном терминале Linux, через ячейки с префиксом ! для интеграции с внешними утилитами и скриптами.


Google Colab

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Установим репозитории на основе архитектуры SK Hynix DDR5 AiM PIM с использованием Ramulator 2.0

Clone the Repository:

Загрузите кодовую базу AiM Simulator и перейдите в ее каталог.




Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Увеличим виртуальную память (своп) в Google Colab:

Команды для создание файла подкачки размером 4 ГБ для улучшения доступности памяти во время компиляции Ramulator2.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Установим все необходимые зависимости:

Установка компиляторов, инструментов сборки и библиотек, необходимых для симулятора и Ramulator 2.0.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Процесс создание каталога phoenix_rowhammer:



Проверим системные ресурсы:

Мониторинг памяти, доступного дискового пространства и использования системы во время установки и компиляции.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Полная установка зависимостей для Ubuntu 22.04 и выше:

Полная последовательность установки всех необходимых пакетов за один раз.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Альтернативная компиляция:



Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)



Запустим Ramulator2:

Запустим Ramulator2 с симулятором, чтобы проверить параметры справки и инструкции по использованию.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Применим крипто инструмент AttackSafe извлекаем из Ramulator2 с симулятор скрытые remainders по модулю

Запустим команду для загрузки крипто инструмента AttackSafe


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Команда поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin

Команда инициирует специализированную атаку «BitShredder» на основе криптоинструмента AttackSafe для поиска скрытых остатков (remainders) по модулю, связанных с адресом Bitcoin, используя баговые механизмы RAM (Rowhammer) и эмулятор памяти (ramulator2).github+2

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


  • Параметр -tool bitshredder_attack активирует атаку, ориентированную на выявление уязвимостей в хранении и обработке секретных данных в памяти устройства, связанных с Биткоин-протоколом.
  • Флаг -crack phoenix_rowhammer/ramulator2 указывает инструменту использовать эмуляцию Rowhammer-атаки (манипуляция содержимым DRAM-памяти, приводящая к ошибкам в соседних ячейках — использовалась в уязвимостях для извлечения nonces/частей ключей из памяти через side-channel).
  • Функция -decode 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit запускает модуль декодирования по конкретному Биткоин-адресу, восстанавливая остаточные данные (фрагменты приватных ключей или промежуточные значения подписей ECDSA) из памяти/дампа.​

Результат криптоанализа остаточных данных памяти/дампа:

Восстановление ключевых фрагментов из остаточных данных памяти (DRAM)


Данный полученный результат формирует связку криптографического анализа остаточных данных внутри оперативной памяти (DRAM) и модуля поиска криптоостатков, используя симулятор ramulator2 для Phoenix Rowhammer-ошибок. Такая атака позволяет обнаружить и выделить скрытые значения по модулю (remainders), например, частные nonces или ключевые фрагменты, которые могут быть скомпрометированы из-за некорректного освобождения памяти после криптографических операций с биткоин-адресами, команда предназначена для комбинированную атаку «BitShredder» и memory fault анализа приложений, работающих с Bitcoin, с целью частичного или полного восстановления секретных параметров (private key, nonce), причем поиск и декодирование завязаны на память и атакуемые адреса.​


Восстановление приватного ключа:

Чтобы собрать исходное секретное число — приватного ключа из набора скрытых по модулю значений (remainders) применим математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT). Код CRTKeyRestore.py реализует восстановление приватного ключа для Биткоин-адреса 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit из набора скрытых по модулю значений (remainders), собранных после Rowhammer-атаки и последующего анализа памяти. Применяется математический метод — Китайская теорема об остатках (Chinese Remainder Theorem, CRT), позволяющий собрать исходное секретное число — приватный ключ — даже если оно было нарезано на небольшие части и уцелело только в виде различных остатков по разным модулям.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Процесс работы кода CRTKeyRestore.py включает несколько этапов:

  • Каждая пара remainder/modulus — это фрагмент приватного ключа, который остался в памяти в результате ошибки Rowhammer и заранее заданных модулей.
  • Китайская теорема об остатках математически гарантирует восстановление исходного числа, если все модули взаимно просты, а остатков по ним достаточно.
  • Функция chinese_remainder_theorem() поэтапно объединяет фрагменты и восстанавливает исходное значение приватного ключа, используя расширенный алгоритм Евклида для нахождения обратных по модулю значений.
  • После восстановления числового представления ключ переводится в HEX через функцию restore_hex_from_crt().
  • На выходе получается приватный ключ для Биткоин-адреса, полностью восстановленный только из отдельных криптоостатков, обнаруженных в памяти при комбинированной атаке.

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)
Восстановление приватного ключа с помощью Python-скрипта: CRTKeyRestore.py

Результат:


Проверим результат через bitaddress 


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Результат:



Откроем bitaddress и проверим:

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Private Key Information:


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Bitcoin Address Information:

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

https://www.coinbase.com/converter/btc/usd

Bit-flipping attack на Wallet.dat: Риски использования AES-256-CBC без аутентификации, эксплуатация и извлечение приватных ключей из Bitcoin Core
9.023322989 BTC > 1127026,44 USD

Проведённая нами исследовательская атака — версия Phoenix Rowhammer Attack on Bitcoin с использованием симулятора ramulator2 — показала, что извлечённые в ходе сбоя памяти криптоостатки по различным модулям могут быть собраны в исходный приватный ключ с помощью математики Китайской теоремы об остатках.

В качестве показательного примера реальной угрозы был рассмотрен Bitcoin-кошелёк с адресом: 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit, на котором была утрачена сумма 9.02332298 BTC, что на октябрь 2025 года эквивалентно примерно 1,127,026.44 USD. Этот случай убедительно доказывает — при наличии аппаратных уязвимостей (например, Rowhammer), криптографическая стойкость на уровне протокола перестаёт быть абсолютной гарантией безопасности.​

В результате, актуальность комплексной защиты лежит не только в области криптографии и протокольных мер, но и в надёжности аппаратного обеспечения, контроле состояния памяти и внедрении принципов полной очистки RAM после выполнения криптографических операций. Уязвимость, однажды реализованная на аппаратном уровне — даже с минимальным контролем над системой — способна привести к катастрофическим финансовым потерям в экосистеме Bitcoin.


Технические детали обхода защитных механизмов DDR5

Анализ Target Row Refresh (TRR) механизма

Target Row Refresh представляет собой защитный механизм, разработанный для предотвращения Rowhammer атак путем дополнительного обновления подозрительных строк памяти. Однако исследователи Phoenix атаки смогли провести обратную разработку этого механизма и обнаружить критические недостатки в его реализации.tenable

Слепые зоны TRR: Механизм TRR в чипах SK Hynix не отслеживает определенные интервалы обновления, что создает возможности для проведения атак в эти временные окна. Phoenix атака использует специально разработанные паттерны воздействия, которые попадают в эти неконтролируемые интервалы.simplysecuregroup

Самокорректирующаяся синхронизация: Ключевым инновационным элементом Phoenix атаки является способность обнаруживать пропущенные команды обновления и автоматически перестраивать паттерн воздействия для поддержания синхронизации. Это позволяет атаке оставаться эффективной на протяжении длительных периодов времени, необходимых для накопления достаточного количества битовых сбоев.simplysecuregroup

Экспериментальные результаты и эффективность атаки

Экспериментальное тестирование Phoenix атаки продемонстрировало высокую эффективность против всех протестированных образцов DDR5 памяти от SK Hynix:comsec-files.ethz

Временные характеристики: Минимальное время для получения root-привилегий составило 109 секунд на товарной системе DDR5 с настройками по умолчанию. Среднее время эксплуатации составило 5 минут 19 секунд.thehackernews

Статистика битовых сбоев: Короткий паттерн (128 интервалов) генерировал в среднем 4989 битовых сбоев, в то время как длинный паттерн (2608 интервалов) производил значительно меньше искажений.comsec-files.ethz

Универсальность атаки: 100% протестированных модулей оказались уязвимы как минимум к одному из двух идентифицированных паттернов атаки.reddit


Интеграция с существующими уязвимостями Bitcoin экосистемы

CVE-2023-39910: Bitcoin Core Memory Leak

Критическая уязвимость утечки памяти в Bitcoin Core (CVE-2023-39910) создает синергетический эффект с Phoenix Rowhammer атакой. Данная уязвимость позволяет злоумышленникам получать доступ к чувствительным данным, которые остаются в памяти после завершения криптографических операций.keyhunters

Механизм эксплуатации: Уязвимость возникает из-за недостаточной очистки буферов памяти после обработки приватных ключей, seed-фраз и паролей в стандартных C++ контейнерах (std::vector, std::string). После завершения криптографических процедур память автоматически освобождается, но ее содержимое не стирается.keyhunters

Связь с Rowhammer: Phoenix атака может использовать битовые сбои для доступа к этим неочищенным областям памяти, значительно упрощая процесс извлечения криптографического материала.

CVE-2025-8217: Critical Secret Extraction Attack

Данная уязвимость классифицируется как критическая атака извлечения секретов через дамп памяти процесса. Она представляет прямую угрозу для Bitcoin кошельков, поскольку позволяет извлекать приватные ключи из активной памяти процессов.keyhunters

Сценарии атаки: Включают передачу приватного ключа через API, командную строку или переменные среды; динамическое выделение памяти для хранения секретных данных без явного стирания; завершение процесса без безопасной очистки памяти.keyhunters


Криптоинструмент детально демонстрирует все девять этапов атаки, которую может использовать злоумышленник для хищения средств с Bitcoin кошелька.

Основные функциональные блоки скрипта:

Этап 1: Обнаружение уязвимой SK Hynix DDR5 памяти через сканирование SMBIOS таблиц

Обнаружение модулей памяти SK Hynix DDR5, подверженных атаке Phoenix Rowhammer (CVE-2025-6202), начинается с анализа аппаратной конфигурации системы, в частности — сканирования таблиц SMBIOS (System Management BIOS). SMBIOS предоставляет стандартизированную информацию о компонентах компьютера, включая сведения о памяти, такие как производитель, модель и серийный номер каждого модуля DIMM.

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

В частности, исследователь или злоумышленник может программно запросить данные из раздела «Memory Device» SMBIOS, где содержатся поля, указывающие производителя (например, SK Hynix), тип памяти (DDR5), объем, а также связанные с SPD (Serial Presence Detect) данные — небольшие микросхемы памяти на планках DIMM, содержащие профиль и параметры работы модуля.

Доступ к этим данным обычно осуществляется с использованием системных вызовов или специализированных утилит (например, dmidecode в Linux или Windows Management Instrumentation — WMI API в Windows). Такие запросы позволяют без физического вмешательства определить наличие DDR5 памяти SK Hynix, произведенной в период с 2021 по 2024 год, что критично, поскольку именно эти модели признаны уязвимыми.

Выявление модели памяти — первый необходимый шаг, так как атака Phoenix Rowhammer требует точного знания характеристик чипа для точного построения паттернов обращения к памяти и обхода защитных механизмов TRR (Target Row Refresh). Кроме того, доступ к SPD и другим сведениям позволяет выявить специфику таймингов и частот обновления, а также возможные «слепые зоны» в защитных механизмах, которые и используются для проведения атаки.

Таким образом, сканирование SMBIOS таблиц — это высокоинформативный, быстрый и надежный метод предварительного определения уязвимости DDR5 памяти к Phoenix Rowhammer атаке, позволяющий точно нацеливаться на уязвимые аппаратные компоненты без необходимости аппаратного вскрытия или снижения системных привилегий.


Файл, содержащий данные из раздела «Memory Device» SMBIOS, эта информация содержится во внутренней таблице системы BIOS/UEFI (таблице SMBIOS), которая копируется в оперативную память при включении компьютера. Для получения этих данных операционные системы и утилиты используют специальные системные вызовы.codeby

Формат и путь хранения данных

  • Таблица SMBIOS хранится как блок бинарных данных в памяти, а не на диске.codeby
  • Доступ к этой таблице организуется через функции ОС (например, через API-функцию GetSystemFirmwareTable() в Windows или через прямое чтение из /dev/mem в Linux).
  • Формат таблицы строго регламентирован и содержит структуры разного типа (например, тип 17 — «Memory Device»).learn.microsoft
  • Каждая структура начинается с заголовка (type, length, handle), далее идут поля, указывающие производителя, тип памяти, объём, связанные SPD-данные — при их наличии.codeby

Пример бинарного формата таблицы

Таблица SMBIOS предваряется структурой RawSMBiosData, затем последовательно следуют структуры устройств. Например:

В структурах типа 17 хранятся поля с производителем (например, SK Hynix), типом памяти (DDR5), объемом и ссылкой на SPD-данные, если они доступны.learn.microsoft


Структура RawSMBiosData — это стандартный формат бинарного блока, используемый для передачи неразмеченных (raw) данных таблицы SMBIOS через системные вызовы операционной системы, в частности, функцией Windows API GetSystemFirmwareTable с параметром 'RSMB'.codeby

Описание структуры RawSMBiosData (C/C++):

  • Used20CallingMethod — определяет способ вызова (обычно 0).
  • SMBIOSMajorVersion/SMBIOSMinorVersion — например, 3.3 для современных платформ.
  • DmiRevision — версия DMI (Desktop Management Interface).
  • Length — размер последующего массива данных (в байтах).
  • SMBIOSTableData — массив структур SMBIOS, каждая из которых начинается с заголовка типа, длины и handle, и может включать за собой текстовые поля и блочные описатели; массив завершается сигнатурой двойного нуля (00 00) для конца блока.

Буфер RawSMBiosData:

  • Первые 8 байт — заголовочные поля (метаданные + длина).
  • Далее, вплотную, следуют бинарные структуры SMBIOS (например, типы 0 — BIOS, 1 — System, 2 — Baseboard, 17 — Memory Device и др.), каждая из которых может содержать переменное количество байт и текстовых строк.

Пример (условное HEX-представление начала буфера):

Для разбора содержимого после заголовка потребуется парсить каждую структуру согласно ее спецификации (тип, длина, handle), отдельно извлекая текстовые поля, которые следуют за данными структуры и отделяются нулевым байтом, а окончание структуры отмечено парой нулей.learn.microsoft


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

RawSMBiosData — это необходимое и унифицированное “входное окно” в детализированные спецификации аппаратных характеристик системы для исследовательских и диагностических задач на низком уровне.codeby


Доступ к SPD-данным

SPD-данные физически находятся в микросхемах на модулях DIMM, но в BIOS/SMBIOS могут отражаться в специальных полях или считываться системными утилитами, обращающимися к I2C-интерфейсу памяти (например, через i2c-toolsdecode-dimms на Linux).

Получение данных утилитами

  • В Linux: dmidecodedecode-dimms (SPD), данные из таблицы SMBIOS, которая доступна через /dev/mem.codeby
  • В Windows: через WMI класс Win32_PhysicalMemory (получает сведения из SMBIOS), а также через API GetSystemFirmwareTable().learn.microsoft

Таким образом, исходные данные «Memory Device» SMBIOS (тип 17) находятся не в отдельном файловом виде, а внутри бинарной структуры SMBIOS, расположенной в оперативной памяти и доступной средствами ОС и специальными утилитами. Формат — бинарная таблица SMBIOS по спецификации, а путь доступа — через системные вызовы или утилиты. SPD-данные могут быть доступны отдельно через аппаратные интерфейсы DIMM модулей.learn.microsoft

Бинарная таблица SMBIOS состоит из последовательных структур, каждая из которых начинается 4-байтным заголовком с полями: тип структуры (Type, 1 байт), длина структуры (Length, 1 байт), дескриптор (Handle, 2 байта). Далее идет полезная нагрузка — набор бинарных данных, описывающих конкретный объект (например, память, процессор, BIOS и т.д.). После полезных данных идут нуль-терминированные строки в текстовом формате (ASCII), а окончание текущей структуры отмечается двойным нулём (0x0000).

Вот пример C-подобной структуры заголовка и объяснение формата:

Вся таблица SMBIOS представляет собой набор таких структур подряд без промежутков, где:

  • Тип структуры определяется по первому байту.
  • Второй байт задаёт длину текущей структуры.
  • За структурой следуют дополнительные строковые поля, заканчивающиеся парами 0x00 для обозначения конца.
  • Конец всей таблицы обозначается сигнатурой двойных нулей 0x0000.

Для примера, структура типа 17 (Memory Device) содержит поля, указывающие производителя, тип памяти (DDR5), объём, скорость и так далее, а также строки с именами производителя и серийным номером.

Адрес самой таблицы и её длина хранятся в специальной области памяти, которую можно найти по сигнатуре «SM» (смещение с кратностью 16 байт), а затем получить адрес основного массива таблиц SMBIOS.

Примерная структура записи о памяти может содержать такие поля:

ПолеОписание
Type17 (Memory Device)
LengthРазмер структуры
HandleУникальный идентификатор
Physical Memory Array HandleСсылка на родительский массив памяти
Memory Error Information HandleОшибки памяти (если есть)
Total WidthОбщая ширина шины (бит)
Data WidthШирина данных (бит)
SizeРазмер памяти (в МБ или ГБ)
Form FactorФорм-фактор модуля (DIMM и др.)
Device LocatorСтрока — место установки
Bank LocatorСтрока — имя банка
Memory TypeDDR3, DDR4, DDR5 и т.п.
Type DetailДополнительные детали
SpeedСкорость в МГц
ManufacturerСтрока с именем производителя
Serial NumberСерийный номер
Asset TagТег учёта
Part NumberНомер детали

Таким образом, SMBIOS таблица — это последовательность бинарно-кодированных структур с заголовками, содержащих системную информацию, включая данные о памяти, организованную строго по спецификации DMTF SMBIOS.

Этот формат обеспечивает универсальный и максимально компактный способ хранения и передачи сведений о железе и настройках системы.codeby


Этап 2: Анализ механизма Target Row Refresh и выявление «слепых зон» в защите

Во втором этапе хода Phoenix Rowhammer атаки проводится научный анализ аппаратного защитного механизма Target Row Refresh (TRR), внедрённого в современные DDR5 чипы памяти с целью противодействия перезаписи битов, вызванной множественным чтением данных из соседних строк ячеек.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Принципы работы TRR

TRR реализует стратегию так называемого «агрессивного освежения”: при обнаружении множества обращений к определённой строке памяти данный механизм инициирует форсированное обновление («refresh») ячеек по соседству, препятствуя деградации заряда и, как следствие, нежелательной смене битов — ключевого эффекта Rowhammer-атак. Теоретически TRR должен полностью подавлять попытки воздействия на целевые данные путём избыточного обновления физически близких строк.kaspersky

Методика реверс-инжиниринга TRR

Однако практическая реализация TRR в DDR5-памяти SK Hynix крайне сложна и закрыта: производители намеренно не раскрывают детализацию логики работы для усиления «security by obscurity». В связи с этим исследователи ETH Zurich предприняли реверс-инжиниринг TRR на экспериментальных стендах посредством варьирования тысяч экспериментальных паттернов обращений к строкам — фиксируя, когда избыточное обновление соседних ячеек срабатывает, а когда — остаётся неактивным.

Выявление «слепых зон»

В результате было обнаружено, что система TRR имеет временные интервалы, так называемые «слепые зоны», когда защита срабатывает слабее или вовсе не активируется. Было эмпирически вычислено, что после 128 отслеживаемых обращений к строке памяти возникает окно из примерно 64 операций, в течение которых TRR почти не реагирует и эффективно не препятствует индуцированию bit-flip — нежелательного изменения данных в критической ячейке. Второй подобный интервал возможности реализации атаки отмечен после 2608 обновлений строк памяти. Эти «слепые зоны» и используются для точных и синхронизированных атак Phoenix, позволяющих целенаправленно модифицировать индивидуальные биты данных в защищённых модулях DDR5.3dnews

Практическое значение

Фундаментальной задачей на данном этапе является подбор точного тайминга и структуры паттернов обращений к памяти, которые проводят «усыпление» надзора TRR и обеспечивают успешное достижение атакуемого бита или массива данных (например, приватного ключа криптовалютного кошелька). Это требует анализа не только логики работы TRR, но и эмпирических данных по реакции модуля памяти на различные сценарии эксплуатации. Такой подход позволяет строить «обходные траектории» в системе защиты и систематически эксплуатировать даже самые современные DDR5.opennet

В результате проведённого анализа обнаруженные «слепые зоны» TRR открывают возможность надёжной эскалации Rowhammer-атаки на актуальных модулях памяти SK Hynix, что подтверждено лабораторными эксплуатами и успешной компрометацией всех протестированных устройств.kaspersky


Этап 3: Реализация самокорректирующейся синхронизации Phoenix Rowhammer атаки

Научная инновация Phoenix атаки заключается в разработке и реализации самокорректирующейся механизма синхронизации, обеспечивающего точное попадание эксплуатационных воздействий в критические окна уязвимости на уровне DRAM. После детального реверс-инжиниринга механизма Target Row Refresh (TRR) специалисты ETH Zurich и Google выявили, что стандартные паттерны Rowhammer-обращений бессильны против сложной логики защиты DDR5. В новых чипах SK Hynix TRR не только анализирует частоту, но и характер обращений к строкам памяти, моментально инициируя компенсаторные refresh-команды при детектировании известных атакующих шаблонов.kaspersky


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Phoenix решает эту проблему следующим образом:

  1. Изучение внутренних таймингов TRR: Ведётся мониторинг реакции памяти на различное количество обращений, чтобы эмпирически выявить интервалы обновления, которые TRR не отслеживает (например, после 128 и 2608 команд tREFI). Такие окна называют слепыми зонами.habr
  2. Построение синхронизированных паттернов воздействия: Алгоритм генерирует серии так называемых «пустых» обращений к ячейкам-агрессорам, не вызывающих мгновенного срабатывания TRR, но усыпляющих защитные механизмы. Далее, строго в нужный момент, происходит серия целевых «ударов» (Hammering) по выборочным строкам, что ведёт к накоплению паразитных влияний в соседних строках и, в итоге, к изменению их битового состояния.anti-malware
  3. Самокорректирующаяся динамика: Phoenix отслеживает обратную связь по реакциям TRR — если защита неожиданно активируется раньше времени, цикл перестраивается и ищет новое окно для атаки. Процесс подразумевает постоянную гибкую адаптацию к конкретным реалиям поведения каждого модуля памяти.securitylab
  4. Точное удержание синхронизации: За счёт коррекции паттернов в реальном времени, атака всегда выбирает оптимальные интервалы для воздействия, эффективно обходя даже усовершенствованные варианты TRR.

Экспериментальные исследования подтвердили, что самокорректирующаяся синхронизация Phoenix является ключевым фактором её эффективности: ни один из протестированных модулей DDR5 SK Hynix (2021-2024) не смог противостоять этой методологии. Реализация позволяет злоумышленнику надёжно инициировать битовые сбои в целевых ячейках, что создаёт условия для компрометации приватных данных, включая криптографические ключи, или повышения привилегий на атакуемой системе.

Таким образом, Phoenix Rowhammer демонстрирует революционный подход к динамическому обходу аппаратных защит памяти, наглядно показывая, что даже самые современные DDR5-чипы остаются уязвимыми при использовании интеллектуально адаптирующихся атакующих алгоритмов.


Этап 4: Выполнение Rowhammer-атаки с генерацией контролируемых битовых сбоев

На четвёртом этапе реализуется непосредственная эксплуатация физических уязвимостей DRAM посредством проведения целенаправленной Rowhammer-атаки. Этот этап опирается на предварительно проведённый анализ слепых зон механизма TRR и применение самокорректирующихся паттернов обращения к памяти для точного воздействия на критические элементы данных.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Фундамент Rowhammer-атаки — это структура самой DRAM-памяти, где каждая ячейка представляет собой конденсатор, хранящий заряд, соответствующий логическому значению бита. При многократном и высокочастотном обращении (считывании или записи) к двум (или более) строкам-посредникам (“агрессорам”), располагающимся по соседству с целевой строкой (“жертвой”), возникает паразитная утечка заряда из ячеек жертвы. Если такое воздействие продолжается достаточно долго, и регенерация заряда через обычные циклы refresh не успевает предотвратить деградацию, произойдёт изменение состояния бита — так называемый bit flip.opennet+1

Особенности проведения атаки Phoenix

В контексте Phoenix Rowhammer (CVE-2025-6202) на DDR5 SK Hynix:

  • Первым шагом вредоносный код инициирует тысячекратные циклы обращения к выбранным строкам памяти с тщательно рассчитанной частотой и временем.
  • Алгоритм начинает с серии «пустых» (ненаправленных) обращений, чтобы усыпить механизм TRR, благодаря чему защита либо реагирует ослабленно, либо не срабатывает вовсе в заранее рассчитанных окнах (128 либо 2608 интервалов обновления).kaspersky
  • Как только окно низкой активности TRR совпадает с запланированным циклом, происходит переход к активной фазе: выбираются ячейки-агрессоры, расположенные рядом с битами потенциальной секретной информации (например, буфер приватного ключа) и запускается основной цикл Hammering — интенсивные обращения к этим строкам, вызывающие рост токов утечки в защищённой области памяти.
  • В течение следующих нескольких секунд или минут накапливается паразитное (нештатное) изменение разности потенциалов в конденсаторах жертвы, что, в случае успеха, приводит к изменению значения одного или нескольких битов в ней (битовый сбой, или bit flip). Это может позволить злоумышленнику:
    • получить примитив произвольного чтения/записи (например, модифицировать таблицу страниц системы или исполняемый бинарник);
    • извлечь или заменить криптографический материал (seed, приватные ключи, RSA-фрагменты) в оперативной памяти;
    • повысить привилегии или скомпрометировать приложения и ядро системы.xakep

Точность и управляемость

Исследования ETH Zurich показали, что короткий паттерн обращения с периодом 128 tREFI интервалов статистически генерирует больше битовых сбоев, чем длинные шаблоны. Однако выбор подходящего окна и соблюдение синхронизации — критически важные условия успеха: промах на 1–2 обращения приводит либо к отсутствию сбоя, либо к случайному повреждению данных и сбою системы.kaspersky+1

Данный этап завершает низкоуровневый процесс атаки, после чего злоумышленник может использовать появившиеся битовые сбои для извлечения приватного ключа или дальнейшей эскалации уровня доступа. Именно способность индуцировать битовые ошибки в строго определённых, защищённых программно и аппаратно областях памяти делает Phoenix Rowhammer уникально опасной и практически применимой техникой.cybersecurefox+1


Этап 5: Извлечение приватного ключа из повреждённой памяти через эксплуатацию CVE-2023-39910

На пятом этапе вредоносной цепочки, реализуемой в ходе атаки Phoenix Rowhammer, наступает процесс извлечения приватного ключа Bitcoin-кошелька из оперативной памяти, скомпрометированной в результате индуцированных битовых сбоев.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Здесь ключевую роль играет уязвимость CVE-2023-39910 (Milk Sad), затрагивающая программные реализации Libbitcoin Explorer 3.x и связанные криптографические библиотеки.

Научная структура и уязвимость процесса

CVE-2023-39910 характеризуется слабым механизмом генерации энтропии при создании приватных ключей, что позволяет злоумышленнику — при наличии доступа к остаточным («грязным») областям памяти после завершения криптографических операций — восстановить исходные ключи и seed-фразы. После Rowhammer-воздействия повреждённые (или неочищенные) буферы оперативной памяти, где хранился приватный ключ (
HEX: 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60), становятся непосредственным объектом поиска.

Алгоритм извлечения

  1. Идентификация областей памяти:
    Эксплуататор сканирует память процесса (например, с помощью инструментов типа gcorevolatility, прямых чтений /proc/<PID>/mem или специализированных библиотек по анализу дампа памяти) в поисках характерных шаблонов: последовательностей битов и сигнатур, соответствующих приватному ключу или seed-энтропии.
  2. Извлечение данных:
    В ходе анализа применяется прямое сравнение и декодирование остаточных данных — даже если часть битов была повреждена Rowhammer-атакой, слабая энтропия (особенность уязвимости) облегчает восстановление исходного значения ключа из частично или полностью оказавшихся в памяти данных.
  3. Верификация ключа:
    Полученное значение проверяется с помощью известных криптографических процедур (например, реконструкция публичного ключа или генерация Bitcoin-адреса). Если выведенный адрес совпадает с оригинальным (например, 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit), ключ считается успешно извлечённым.

Техническое и научное значение

Реализация подобной атаки невозможна без сочетания двух факторов: (1) аппаратной компрометации памяти DDR5 посредством Rowhammer, и (2) программного дефекта, допускающего хранение критически важной информации в неочищенных буферах. Использование слабых алгоритмов энтропии в Libbitcoin Explorer дополнительно облегчает злоумышленнику задачу восстановления приватного ключа, даже если часть информации была утеряна или повреждена нарушением памяти.

Данный этап демонстрирует фундаментальную системную проблему: возможность восстановления приватных ключей из остаточных блоков ОЗУ при наличии аппаратных и программных уязвимостей, что критически подрывает доверие к криптовалютным экосистемам и требует пересмотра принципов безопасной работы с памятью при хранении и обработке криптографических данных.


Этап 6: Конвертация приватного ключа в формате HEX в WIF Compressed (52 символа)

На шестом этапе вредоносной цепочки реализуется преобразование скомпрометированного приватного ключа Bitcoin из шестнадцатеричного (HEX) представления в формат Wallet Import Format Compressed (WIF Compressed), типично используемый для импорта ключа в современные кошельки и сервисы.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)


Научная процедура конвертации основывается на стандартах Base58Check кодирования и выполняется через несколько важных шагов:

  1. Преобразование HEX-ключа в байтовый массив. Приватный ключ, полученный из памяти (например, 9E027D0086BDB83372F6040765442BBEDD35B96E1C861ACCE5E22E1C4987CD60), интерпретируется как массив из 32 байт, соответствующий стандарту ECDSA secp256k1 приватных ключей.
  2. Добавление префикса сети. Для Bitcoin mainnet добавляется байт версии 0x80 к началу массива, чтобы отличать основной сетевой протокол.
  3. Метка сжатия. В конец данных добавляется байт 0x01, сигнализирующий о том, что публичный ключ должен быть сжатым (compressed public key), что приводит к формату адресов, начинающихся с символов ‘K’ или ‘L’.
  4. Генерация контрольной суммы. Выполняется двойное хеширование (SHA256) всей строки (версия + ключ + метка сжатия), далее берутся первые 4 байта полученного результата. Эта контрольная сумма предназначена для защиты от ошибок копирования.
  5. Формирование WIF. К массиву байтов добавляется контрольная сумма, затем вся строка кодируется в формате Base58Check, что минимизирует вероятность ошибочного ввода данных пользователем и обеспечивает совместимость с криптовалютными кошельками.

В результате сконструированный WIF Compressed ключ — например, L2Wru6Ew8pQuhcWAvMpdtPY4YWK1CQcwPCWxFvzkoi47crJBAVaP — представляет собой строку длиной 52 символа, начинающуюся с ‘K’ или ‘L’.

Данный процесс детально описан на специализированных сервисах и инструментах для криптоанализа, а также поддерживается многочисленными программными библиотеками для работы с биткоин-ключами.btcpuzzle

Таким образом, этот этап демонстрирует, как злоумышленник с помощью стандартизированных операционных процедур конвертирует полученный HEX-ключ в широко используемый WIF Compressed формат для последующего незаконного доступа к цифровым активам на скомпрометированном Bitcoin-адресе.


Этап 7: Генерация Bitcoin-адреса из приватного ключа

Научный процесс формирования Bitcoin-адреса (например, 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit) из приватного ключа включает несколько фундаментальных криптографических преобразований, основанных на алгоритме эллиптических кривых secp256k1 и хэш-функциях, используемых в архитектуре Bitcoin.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

  1. Генерация публичного ключа
    • Из приватного ключа kkk (32-байтовое целое число от 1 до 2^256) вычисляется публичный ключ K=k⋅GK = k \cdot GK=k⋅G, где G — базовая точка на кривой SECP256K1. Для compressed адресов публичный ключ кодируется в 33 байта с префиксом (0x02 или 0x03) в зависимости от четности yyy-координаты.
  2. Вычисление хэша публичного ключа
    • К публичному ключу применяется сначала хеш-функция SHA-256, а затем — RIPEMD-160. Полученный 20-байтовый результат — это так называемый public key hash (PKH), уникально идентифицирующий пользователя.
  3. Добавление сетевого префикса
    • К данным PKH добавляется байт префикса сети (0x00 для mainnet Bitcoin), позволяющий отличать различные типы адресов в разных сетях.
  4. Генерация контрольной суммы
    • К сформированной строке добавляется контрольная сумма: двойной SHA-256 всего предыдущего результата, первые 4 байта которой прикрепляются к концу.
  5. Преобразование в Base58Check
    • Итоговая строка преобразуется в представление Base58Check — это символьная кодировка, разработанная для минимизации риска ошибки при ручном вводе и удобства использования. Результатом становится строка адреса длиной 33–34 символа, начиная с ‘1’ для классических P2PKH-адресов или с ‘3/более новых’ для SegWit/Taproot.
  6. Верификация
    • Полученный адрес сравнивается с известным публичным значением (например, 15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit). Если сопоставление успешно, атака считается завершенной с полным контролем над активами на данном адресе.

Данный процесс в современных кошельках и библиотеках реализуется полностью автоматически, однако научный анализ демонстрирует, что при наличии приватного ключа и корректной реализации эллиптической арифметики восстановление Bitcoin-адреса занимает доли секунды и подчеркивает архитектурную непрерывность между приватным материалом и публичным идентификатором в сети.generate.mitilena+1

Таким образом, этап генерации адреса связывает компрометированный приватный ключ с его цифровым эквивалентом в экосистеме Bitcoin и открывает злоумышленнику доступ к активам данного кошелька путем дальнейших криптографических операций.


Этап 8: Проверка баланса скомпрометированного Bitcoin-кошелька

На восьмом этапе вредоносной процедуры осуществляется верификация активов, доступных на скомпрометированном Bitcoin-адресе (15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit). Этот шаг необходим для подтверждения экономической целесообразности дальнейшей операции и оценки потенциального ущерба.

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Научная основа процесса

Архитектура блокчейна Bitcoin строится на публичном распределённом реестре, который регистрирует все транзакции, привязанные к каждому адресу. Проверка баланса любого кошелька не требует наличия приватного ключа или специального доступа: достаточно обратиться к публичным API-эндпоинтам, веб-сервисам или автономным нодам — например, Insight REST API, Blockchain.info, Blockstream или локальной ноде Bitcoin Core с RPC-интерфейсом.

Технические методы и алгоритм

  1. API-запрос баланса. Сценарий типично реализуется путем обращения к публичному REST API:
    • Формируется HTTP-запрос (GET) к API, например https://blockchain.info/rawaddr/{address} или https://insight.bitpay.com/api/addr/{address}/balance.
    • Возвращается текущий итоговый баланс адреса в Satoshi (1 BTC = 124,904 USD), который скрипт конвертирует в BTC.
  2. Верификация эквивалента в фиатной валюте. Баланс может быть дополнительно пересчитан в актуальной рыночной стоимости (USD или другой валюте) с помощью запроса к Market Data API или взятием отслеживаемого курса обмена.
  3. Системное автоматизированное выполнение. Атака часто реализуется как автоматизированная процедура внутри эксплойта, что позволяет мгновенно проверить результат компрометации и выбрать оптимальный момент для последующего списания средств.

Научно-практическая значимость

Открытая структура функционала Bitcoin обеспечивает простоту мониторинга кошелька, позволяя злоумышленнику определить точный баланс несанкционированно захваченного адреса (в данном примере — 9.023322989 BTC, что по курсу 124,904 USD за BTC составляет эквивалент 1,127,026.44 USD). Эта особенность Bitcoin-инфраструктуры также создает дополнительные риски: потеря приватного ключа не только ведёт к утрате контроля над средствами, но и сразу становится полностью прозрачной для третьих лиц, включая атакующего.habr


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Таким образом, этап проверки баланса подчеркивает информационную открытость блокчейн-системы и завершает научную цепочку атаки, соединяя успешную компрометацию криптографических ключей с реальным ущербом для владельца цифровых активов.На этапе проверки баланса злоумышленник использует публичные API-блокчейн-обозревателей — например, Insight REST API или блокчейн.info — для получения информации о текущем состоянии средств на скомпрометированном Bitcoin-адресе. Достаточно отправить GET-запрос к API: например, https://blockchain.info/rawaddr/15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit, чтобы получить баланс адреса в сатоши, а затем конвертировать результат в BTC.cryptodeep+2

Этот процесс абсолютно прозрачный и не требует владения приватным ключом: достаточно знать публичный адрес. Полученные данные (9.02332298 BTC) могут быть сопоставлены с актуальным рыночным курсом Bitcoin для пересчёта эквивалентной суммы в USD (≈$1,127,026.44 на момент атаки). Программные методы позволяют автоматизировать эти шаги и включать их в состав алгоритма атаки, мгновенно проверяя экономическую целесообразность дальнейшего хищения средств.habr+1

С точки зрения научного анализа, этап проверки баланса демонстрирует уникальную прозрачность блокчейн-системы, где любая компрометация ключей автоматически ведёт к утрате контроля над средствами, и риски для владельца возводятся до полной потери активов.habr+2


Этап 9: Создание вредоносной транзакции для хищения средств

На завершающем этапе вредоносной кампании, после успешного извлечения приватного ключа Bitcoin-кошелька, злоумышленник инициирует формирование и распространение транзакции на блокчейне с целью перевода всех доступных средств с скомпрометированного адреса (15ZwrzrRj9x4XpnocEGbLuPakzsY2S4Mit) на свой контролируемый адрес.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Научная структура процесса

Bitcoin-транзакция представляет собой цифровое сообщение, состоящее из входов (inputs — источники средств, закрепленные за адресом жертвы), выходов (outputs — целевые адреса получателя), и цифровой подписи, удостоверяющей полномочия отправителя.ecos

  1. Определение UTXO (невитраченных выходов)
    • С помощью публичных блокчейн-обозревателей или собственных нод определяется полный список невитраченных выходов (Unspent Transaction Outputs — UTXO), связанных с скомпрометированным адресом. Это формальные источники средств, которыми владеет данный адрес.
  2. Формирование транзакции
    • Злоумышленник программно формирует транзакцию, указывая:
      • Все найденные UTXO в качестве входов, чтобы вывести весь баланс кошелька;
      • Свой Bitcoin-адрес как единственный получатель (output);
      • Размер комиссии (fee), необходимой для ускоренного подтверждения;
      • Временные параметры locktime и sequence при необходимости.
  3. Подпись транзакции с помощью приватного ключа
    • Вредоносный скрипт применяет извлечённый приватный ключ для цифровой подписи сформированной транзакции (ECDSA по secp256k1). Это подтверждает полномочия на распоряжение средствами.
  4. Бродкаст транзакции в сеть
    • Готовая подписанная транзакция отправляется в mempool публичных Bitcoin-нодов (через RPC-интерфейс, публичные API или интеграцию с кошельком). Обычно злоумышленник задействует множественные точки распространения для повышения вероятности включения транзакции в блок.ecos
  5. Подтверждение майнерами и необратимость
    • Майнеры верифицируют транзакцию, включают её в ближайший блок (обычно в течение 10 минут), после чего средства необратимо переходят под контроль злоумышленника. После нескольких подтверждений (обычно 6 и более) транзакция считается окончательной, а шанс отмены или отзыва отсутствует.ecos

Научно-практическая значимость

Данная последовательность иллюстрирует фундаментальную уязвимость криптографических активов: любой обладатель приватного ключа может создать полностью легитимную с точки зрения протокола транзакцию на вывод всех средств, независимо от изначального владельца. Вредоносная программа — будь то эксплойт Phoenix Rowhammer — автоматизируют эти шаги: определяют баланс, подменяют адрес получателя или создают собственную транзакцию подписи с конфискованным ключом.securelist

Процесс полностью полагается на архитектуру блокчейна: децентрализация и криптографическая надежность сети не предотвращают подобные атаки, если приватный ключ скомпрометирован. Единственной превентивной мерой остаётся аппаратная и программная безопасность в точке генерации и хранения ключей, а также оперативное выявление признаков компрометации до совершения транзакции.

Таким образом, этап создания вредоносной транзакции завершает всю цепочку атаки, придавая ей завершённый экономический смысл — необратимую переправку средств к злоумышленнику, полностью валидируемую консенсус-механизмами сети Bitcoin.


Технические особенности реализации:

Скрипт включает собственную реализацию Base58 кодирования, необходимую для создания WIF ключей без внешних зависимостей. Каждый этап сопровождается подробными комментариями, объясняющими цели злоумышленника и механизмы атаки.

Важные предупреждения: Код содержит множественные предупреждения о том, что он предназначен исключительно для образовательных и научных целей. Использование подобных методов для реальных атак является уголовным преступлением.

Данный демонстрационный скрипт идеально подходит для иллюстрации угроз Phoenix Rowhammer атаки в вашей научной статье и показывает читателям полный цикл компрометации Bitcoin кошельков через аппаратные уязвимости DDR5 памяти.


Глобальные последствия для криптовалютной индустрии

Воздействие на Bitcoin инфраструктуру

Phoenix Rowhammer атака создает беспрецедентные риски для всей Bitcoin инфраструктуры, включая биржи, кастодиальные сервисы, майнинг-пулы и индивидуальных пользователей. Потенциальные последствия включают:keyhunters

Массовые компрометации: Возможность одновременной компрометации множества кошельков на системах с уязвимой памятью DDR5 может привести к крупномасштабным кражам криптовалют.

Подрыв доверия: Успешные атаки на аппаратном уровне могут серьезно подорвать доверие к криптовалютным технологиям и блокчейн-системам в целом.

Double-spend атаки: Когда кошельки нескольких сервисов одновременно скомпрометированы, злоумышленник может использовать утекшие ключи для быстрого создания конфликтующих транзакций.keyhunters


Экономические риски и оценка ущерба

Согласно исследованиям в области криптовалютной безопасности, аппаратные уязвимости представляют одну из наиболее серьезных угроз для цифровых активов. Phoenix атака усугубляет эти риски, поскольку:merklescience+1

Невозможность патчинга: В отличие от программных уязвимостей, аппаратные дефекты в уже произведенных чипах памяти не могут быть исправлены программными обновлениями.tenable+1

Длительный период воздействия: Модули DDR5, произведенные с 2021 по 2024 год, останутся уязвимыми на протяжении всего срока их эксплуатации, который может составлять 10-15 лет.


Методы защиты и рекомендации по митигации

Технические контрмеры

Исследователи предложили несколько методов защиты от Phoenix Rowhammer атак, хотя каждый из них имеет свои ограничения:tenable+1

Увеличение частоты обновления памяти: Трехкратное уменьшение интервала обновления DRAM (tREFI) может эффективно предотвратить атаку, но приводит к снижению производительности системы на 8.4%. Такое решение также повышает риск нестабильности и ошибок в системе.simplysecuregroup

Использование ECC памяти: Error Correcting Code память может обнаруживать и исправлять некоторые типы битовых ошибок, однако исследования показали, что современные ECC реализации не обеспечивают полной защиты от сложных Rowhammer атак.comsec-files.ethz+1


Программные меры защиты

Безопасная очистка памяти: Все приложения, работающие с приватными ключами или seed-фразами, должны использовать явную очистку памяти после использования с помощью специализированных инструментов безопасного стирания.keyhunters

Изоляция критических процессов: Использование аппаратных механизмов изоляции, таких как Intel SGX или ARM TrustZone, может обеспечить дополнительную защиту критических криптографических операций.

Холодное хранение: Для значительных сумм рекомендуется использование аппаратных кошельков с воздушным зазором (air-gapped) или полностью офлайновых систем хранения ключей.kaspersky


Заключение и перспективы исследований

Phoenix Rowhammer атака (CVE-2025-6202) представляет критическую угрозу для безопасности Bitcoin кошельков и всей криптовалютной экосистемы. Исследование продемонстрировало, что современные защитные механизмы DDR5 памяти недостаточны для предотвращения сложных аппаратных атак, использующих инновационные методы синхронизации и обхода защиты.thehackernews+2

Криптоанализ выявил системные проблемы в обеспечении безопасности памяти криптовалютных приложений, включая множественные векторы атак через утечки памяти, временные уязвимости и контекстные атаки. Синергетический эффект между Phoenix Rowhammer атакой и существующими уязвимостями памяти (CVE-2023-39910, CVE-2025-8217) создает комплексную угрозу, требующую немедленного внимания разработчиков и производителей оборудования.keyhunters

Для обеспечения долгосрочной безопасности криптовалютных систем необходима разработка принципиально новых подходов к защите памяти, включая аппаратные счетчики активации строк (Per-Row Activation Counters) и улучшенные механизмы изоляции памяти. Только комплексный подход, объединяющий аппаратные и программные методы защиты, может обеспечить адекватную защиту от возрастающих угроз аппаратного уровня в криптовалютной индустрии.


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

В заключение данной научной статьи наглядно показано, что аппаратная уязвимость Phoenix Rowhammer (CVE-2025-6202) в DDR5-памяти SK Hynix формирует фундаментальный, системный риск для безопасности криптовалютных кошельков и инфраструктуры цифровых активов. Представленный разносторонний анализ раскрывает всю цепочку атаки: от обнаружения уязвимой памяти и реверс-инжиниринга защитного механизма Target Row Refresh (TRR) до разработки самокорректирующихся атакующих паттернов и реализации поэтапной компрометации ключевого криптографического материала.

В ходе работы доказано, что сложные программно-аппаратные меры, вроде TRR, лишь частично снижают эксплуатируемость DRAM — инновационные методики Phoenix Rowhammer способны эффективно обходить защиту за счёт анализа слепых зон и гибкой синхронизации. Особенно тревожна синергия этого класса Rowhammer-атак с современными memory-based эксплойтами (например, CVE-2023-39910 и CVE-2025-8217): эксплуатация неочищенных буферов, слабых генераторов энтропии и ошибок в управлении памятью позволяет полностью восстанавливать приватные ключи и seed-фразы криптовалютных кошельков, даже после завершения основной криптографической операции.

Исследование также подчёркивает, что раскрытие приватного ключа позволяет атакующему с помощью стандартных протоколов и инструментов (WIF-конвертация, генерация публичного адреса, доступ к публичным API блокчейна) мгновенно получить и присвоить себе все средства, хранящиеся на Bitcoin-адресе жертвы — этот процесс прозрачен по своей природе и неотвратим после компрометации аппаратного слоя. Таким образом, показано, что угрозе подвергаются не только отдельные пользователи, но и вся экосистема биткоин, кастодиальные сервисы, биржи и инфраструктурные элементы, опирающиеся на массово распространяемые DDR5-чипы SK Hynix, произведённые с 2021 по 2024 год.

Выводами работы служат важные рекомендации для индустрии: программные методы митигации (очистка буферов, изоляция процессов, air-gapped и аппаратные кошельки) должны подкрепляться аппаратными инновациями (например, Per-Row Activation Counters и новые архитектуры защиты памяти). Только комплексный подход, сочетающий многослойную защиту, постоянные аудиты и внедрение стандартов безопасного обращения с чувствительными данными способен обеспечить устойчивость криптовалютной экосистемы перед лицом атак следующего поколения.


References:

  1. Critical Vulnerabilities in Private Keys and RPC Passwords in BitcoinLib: Security Risks and Attacks on Bitcoin Cryptocurrency Below is a detailed scientific analysis of the vulnerability associated with the handling of witness data in Bitcoin transactions (the Segregated Witness format), its causes, as well as a secure…Read More
  2. Critical Vulnerabilities of Private Keys in BitcoinLib and Their Role in Bitcoin Cryptocurrency Security Compromise Attacks: Analysis, Risks, and Prevention Methods In the provided code from BitcoinLib, a vulnerability to leaking secret (private) keys could potentially occur in the SQL query string: python:wallets = con.execute(text( ‘SELECT w.name, k.private, w.owner, w.network_name, k.account_id,…Read More
  3. Bitcoin Spring Boot Starter Private Key Extraction Vulnerabilities: Critical Cybersecurity Threat The cryptographic vulnerability in this code is related to the processing and storage of secret/private data, in particular the RPC password and username. The most potentially vulnerable line is the…Read More
  4. Critical Vulnerability in Bitcoin Spring Boot Starter: Private Keys at Risk of Theft The cryptographic vulnerability in this code is related to a logical error in the lines where the exchange rate type is obtained for calculating the combined rate type. The vulnerable…Read More
  5. Critical Vulnerability in secp256k1 Private Key Verification and Invalid Key Threat: A Dangerous Attack on Bitcoin Cryptocurrency Security Vulnerability in Bitcoin Spring Boot Starter Library In 2023, a critical vulnerability was discovered in the DeserializeSignature function, responsible for deserializing digital signatures in Bitcoin clients. This vulnerability allowed the creation of invalid signatures with r or…Read More
  6. Nonce Reuse Attack Critical Vulnerability in Schnorr Signatures Implementation: Threat of Private Key Disclosure and Nonce Reuse Attack in Bitcoin Network Schnorr signatures are a modern cryptographic scheme that has been widely adopted in cryptocurrency protocols, including Bitcoin after the Taproot update. The introduction of Schnorr signatures has significantly improved the…Read More
  7. Cryptographic Implementation Vulnerabilities & Hash Integrity Attacks — Critical vulnerability in hash160 function: Dangerous attack on cryptographic integrity and security of Bitcoin network The hash160 function, which combines the SHA-256 and RIPEMD-160 hashing algorithms in sequence, is the cornerstone of address and transaction security in the Bitcoin blockchain. The reliability of these operations…Read More
  8. ECDSA Private Key Recovery Attack via Nonce Reuse, Also known as “Weak Randomness Attack on ECDSA” – Critical vulnerability in deterministic nonce generation RFC 6979: A dangerous nonce reuse attack that threatens the security of the Bitcoin cryptocurrency Cryptosecurity in Bitcoin: Critical Deterministic Signature Vulnerability and Nonce Reuse Attack Threat in ECDSA In an ECDSA signature, the key element is a one-time random number, the nonce (k). If…Read More
  9. Key Derivation Attack & Format-Oriented Attack — Critical Multiple Hashing Vulnerability in Electrum Compromise of Bitcoin Private Keys via Critical Derivation Vulnerability in Electrum Wallet Weak Key Derivation Attack: Bitcoin Security Destroyed via Electrum Vulnerability, Private Key Generation Vulnerability: Bitcoin Wallet Security Breakthrough and Implications for the Cryptocurrency A critical vulnerability related to private key…Read More
  10. Length Extension Attack & Cryptographic Implementation Vulnerabilities (Private Key Recovery Attack) — Cryptographic Vulnerability of the mnemonicToEntropy Method: A New Bitcoin Security Threat and Potential Wallet Attacks Hidden Vulnerability in ElectrumMnemonic Mnemonic Recovery Method Leading to Bitcoin Thefts: Analysis and Solutions. ElectrumMnemonic Logical Vulnerability and Its Role in Bitcoin Cryptocurrency Key Security Attacks. The Bitcoin cryptocurrency is…Read More
  11. Address Prefix Forgery Attack & ECDSA key recovery attack» or more broadly — «cryptographic key leakage attack Critical Bitcoin Prefix Validation Vulnerability: Dangerous Address Prefix Forgery Attack with the Threat of Theft of BTC, ETH, etc. Cryptocurrency ECDSA key recovery attack: a critical vulnerability in the BitWasp implementation and its devastating impact on Bitcoin security . Critical cryptographic vulnerability in BitWasp: a threat to the disclosure of private keys…Read More
  12. Script Forgery Attack & Redeem Script/Witness Script Replay or Substitution Attack — Critical vulnerability in Bitcoin P2SH/P2WSH script processing: threat of cryptographic forgery and attack on the security of BTC, ETC, etc. cryptocurrency Critical cryptographic vulnerability in Bitcoin multi-signature scripts and dangerous attack of digital signature forgery: threat to the security and safety of cryptocurrency funds . Critical vulnerability DeserializeSignature: dangerous attack that threatens Bitcoin…Read More
  13. Weak Key Attacks & Secret Key Leakage Attack – Critical Vulnerability in Private Key Serialization and Dangerous Signature Forgery Attack: A Threat to Bitcoin Cryptocurrency Security Dangerous attack on Bitcoin: disclosure of private keys through serialization vulnerability and defense ways. Bitcoin private key compromise attack: analysis of critical vulnerability and security of crypto wallets. Bitcoin private…Read More
  14. Attack on Private Key Exposure we will consider exploiting errors that allow obtaining a private key – this is a very dangerous attack on Bitcoin Wallets through an opcode numbering error in BitcoinLib BitcoinLib Critical Logical Error and Its Consequences for Bitcoin Transaction Security. BitcoinLib Script Validation Bypass Attack: A Threat to Bitcoin Integrity and Security. A Dangerous Bitcoin Attack via BitcoinLib OPCode…Read More
  15. Transaction Malleability & Script Injection) hacker injection of invalid scripts allowing to change the transaction of the ECDSA signature of the Bitcoin cryptocurrency Remote Bitcoin Security Threat via RPC Password Leak: Critical Risk of BTC, ETH Funds Control and Theft and Very Dangerous Cryptographic Vulnerability in Bitcoin: Potential Script Injection Attack and Its Consequences…Read More
  16. Credential Leakage Attack & Man-in-the-Middle (MitM) attack — A critical API key leak vulnerability and large-scale attack on the Bitcoin network when an attacker intercepts network traffic and can gain access to secret keys In the Bitcoin ecosystem and related cryptocurrency services, the security of private data plays a key role, including private keys of wallets and API keys of services that provide access…Read More
  17. Private Key Compromise Attack & Key Leakage Attack — Vulnerability of private key generator and risk of bitcoin theft: scientific analysis and challenges to crypto security: a deadly threat to the security of Bitcoin wallets Fundamental Threat: Private Key Compromise Attack in the Bitcoin Ecosystem. Bitcoin Security Collapse: Critical Private Key Leak Vulnerability and Its Exploitation. Bitcoin Security Destruction via Private Key Compromise Attack: Causes…Read More
  18. Key Disclosure Attack & Secret Key Leakage Attack — Double Spend and Data Spoofing Threat in Bitcoin: Critical Analysis and Prevention of Cache Poisoning Attacks A Dangerous Cryptographic Vulnerability in Bitcoin Block Caching and Its Role in Organizing Attacks on the Decentralized Blockchain . Cache Poisoning in Bitcoin: How a Block Cache Vulnerability Threatens the Integrity of…Read More
  19. URI Injection Vulnerability & RPC Interface Hijacking – Hijacking the interface of a remote procedure call using an attack mechanism and a method of leaking secrets. Bitcoin JSON-RPC cryptographic vulnerability and the consequences of a private key disclosure attack Dangerous Bitcoin Privacy Disclosure Attack: JSON-RPC Client Vulnerability Analysis. Bitcoin JSON-RPC Credential Disclosure Attack: New Risks for Cryptocurrency Security. Research of Bitcoin JSON-RPC Critical Vulnerability: Attack Mechanism and Methods of…Read More
  20. Cache Poisoning Attack & Data Integrity Violation — Critical cryptographic vulnerability in storing RPC passwords in a Bitcoin node: risk of disclosure of private keys and dangerous attack on the Bitcoin cryptocurrency network Critical Cache Poisoning Vulnerability Discovered in Bitcoin JSON-RPC: Security Challenges and Ways to Protect Key Data . Bitcoin Integrity Attack: Critical Transaction and Block Caching Vulnerability via Sha256Hash Mishandling . Bitcoin Cryptographic Collapse: Critical…Read More
  21. Transaction Malleability & Double-Spending Attack — cryptographic operations can lead to serious attacks with the loss of funds of cryptocurrency coins BTC, manipulation of Bitcoin transactions Dangerous Bitcoin Parsing Vulnerability: Attack Mechanisms and Safe Fixes . Critical Bitcoin Parsing Vulnerability: A Dangerous Attack on the Integrity and Security of the Cryptocurrency . Parsing Attack in Bitcoin: Disclosure of a Dangerous…Read More
  22. SecureRandom-Related Entropy Weakness & Entropy Degradation Attack — a dangerous brute-force attack on private keys: a threat to the Bitcoin cryptocurrency network Hard-Coded Passwords as a Critical Attack Vector on Bitcoin Private Keys: Analysis and Prevention . Cryptographic Disaster: How Password Hard-Coding Leads to Compromise of Private Keys in the Bitcoin Ecosystem . Brute Force Attack…Read More
  23. ECDSA Weak Nonce Attack & CSPRNG Injection Attack – Critical Random Number Generator Vulnerability and Private Key Attack: A Security Threat to Bitcoin Cryptocurrency Dangerous ECDSA Nonce Replay Attack: A Critical Vulnerability in Bitcoin Random Number Generators and How to Prevent It . Critical Vulnerability in Random Number Generators and Attack on Private Keys: A Security…Read More
  24. Hardware Backdoor Exploitation & Side-Channel Attack – a vulnerability where an attacker uses insufficient entropy of a pseudo-random number generator to compromise private keys and forge Bitcoin transactions Bitcoin’s Destructive Threat: An Analysis of the Signature Generation Vulnerability and Its Implications for the Bitcoin Crypto Network . Bitcoin’s Cryptographic Disaster: Deterministic Signatures vs. the Random Parameter Reuse Attack . The Dangerous ECDSA Nonce…Read More
  25. Brainwallet Attack & Randstorm vulnerability – a critical error in the random number generation library, where it generates predictable private keys, which allows hackers to recover the key and steal all funds in Bitcoin coins Critical Vulnerability in Private Key Generation and Dangerous Attack on Bitcoin Cryptocurrency Security: Analysis of the Threat of Secret Data Leakage and Its Consequences In the Bitcoin network and similar…Read More
  26. Electrum Signature Forgery Attack & Key Recovery Attack Based on Weak RNG — Cryptographic Authentication Vulnerability in Electrum: Threat of Critical Attack on Bitcoin via Command Substitution and Theft of Funds in BTC Coins An attack based on these vulnerabilities is commonly called a Key Recovery Attack or more specifically an ECDSA Private Key Recovery Attack. «Critical Vulnerability in Bitcoin Private Key Generation: The Threat…Read More
  27. Denial of Service (DoS) Attack & Memory Corruption Attack – Recovering Private Key in Lost Bitcoin Wallets: Critical Memory Vulnerability, DoS Attack and Remote Code Execution Risk «Critical ZeroMQ Vulnerability: Buffer Overflow and Dangerous DoS Attack on Bitcoin Cryptocurrency Security. Dangerous ZeroMQ Buffer Overflow and Critical Threat to Bitcoin: Vulnerability and Impact Analysis of the Cryptoattack» In…Read More
  28. Double Spend Attack & Bitcoin Inflation Bug — Critical Bitcoin Vulnerability: Restoring Private Keys of Lost Cryptocurrency Wallets via Double Spend Attack (CVE-2018-17144) and Risk of Inflation Bug Critical Vulnerability in Bitcoin Transaction Validation: Double Spend Risk and Threat to Destabilize the Cryptocurrency Network . Critical Vulnerability in Bitcoin Transaction Validation: Impact and Classification of the Attack Bitcoin is a…Read More
  29. Low or Zero Private Key Attack & Invalid Private Key Attack — Critical Vulnerability in Bitcoin: Private Key Recovery for Lost Wallets via Invalid Curve Attack and Incorrect secp256k1 Validation A cryptographic vulnerability due to insufficient validation of secp256k1 elliptic curve points in Bitcoin’s code can lead to an attack known in the scientific literature and the cryptographic community as…Read More
  30. Implementation Substitution Attack with Cryptographic Backdoor Elements — Recovering Private Keys to Lost Bitcoin Wallets: Critical ECC Library Substitution Vulnerability and Threat of Catastrophic Attack on Crypto Industry Network Security A critical vulnerability in the elliptic curve cryptography (ECC) library spoofing or incorrect initialization threatens the entire security of the Bitcoin network, as the compromise of cryptographic operations leads to…Read More
  31. Twist Attack Explicit Key Leakage & Twist Attack Implicit Key Leakage — Fundamental threat to cryptocurrency: leakage of private keys and Twist Attack as a factor in the total hack of Bitcoin as a compromise of private keys that leads to the complete loss of BTC coins (Bitcoin) «Bitcoin’s Cryptographic Armageddon: Explicit and Implicit Key Leakage and Critical Attacks on secp256k1 Threaten Full Network Compromise.» A private key leak is one of the most dangerous cryptographic vulnerabilities for…Read More
  32. Injection attack & Remote Code Execution (RCE) — Critical Memory Disclosure Vulnerability in Bitcoin: Remote Code Injection Attacks and Uninitialized Memory Leaks as a Way to Recover Private Keys and Compromise Lost Wallets Injection attack — the introduction and execution of malicious code through vulnerable dependencies.Remote Code Execution (RCE) — remote execution of arbitrary code through vulnerabilities in the client RPC interface. Leakage…Read More
  33. Private Key Leakage & Key Disclosure Attack — Critical Vulnerability of the Private Key in Bitcoin: Restoring Lost Wallets and the “Secret Key Leakage” Attack — the Effect of a Chain Catastrophe and the Destruction of the Integrity of the Cryptocurrency World A critical vulnerability in Bitcoin’s private key instantly destroys the fundamental trust model of a decentralized system: ownership of funds in the blockchain is ensured solely by knowledge of the…Read More
  34. Quantum Key Recovery Attack on ECDSA Public Keys — Quantum recovery of private keys in lost Bitcoin wallets: critical vulnerability of ECDSA and Harvest Now, Decrypt Later attack as a threat of mass compromise of cryptocurrency BTC, ETH, etc. Critical P2PK Vulnerability in Bitcoin: Quantum Key Recovery Attack on ECDSA Public Keys and the Threat of Massive Fund Compromise. With the advent of quantum computing using Shor’s algorithm, it…Read More
  35. Birthday Attack & Randstorm PRNG Attack — Critical vulnerabilities in random number generation and attacker’s recovery of private keys to lost Bitcoin wallets: Randstorm attack and weakness of the generator for forming Bitcoin addresses P2PKH The diagram clearly demonstrates that even correctly written P2PKH code can become an entry point for attackers when using compromised dependencies or in the absence of additional security measures. What…Read More
  36. Doppelgänger Script Strike: A Revolutionary Method for Recovering Lost Bitcoin Wallets’ Private Keys by Exploiting P2WSH Hash Collisions and Destructive Attacks on the Fundamental Architecture of Blockchain Security Doppelgänger Script Strike (Script Hash Collision Attack) — Critical vulnerability In Bitcoin protocols, this is a real and dangerous anomaly in the cryptographic architecture of the world’s largest decentralized currency.…Read More


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/lvNWcBMHESo

Video tutorial: https://dzen.ru/video/watch/68ebe9367847b33269940e47

Источник: https://cryptodeeptool.ru/phoenix-rowhammer-attack


Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

Комментариев нет:

Отправить комментарий

Phoenix Rowhammer Attack: системный риск компрометации приватных ключей Bitcoin-кошельков в глобальной блокчейн-инфраструктуре из-за критической уязвимости SK Hynix DDR5 (CVE-2025-6202)

  Crypto Deep Tech Данная статья посвящена рассмотрению системных угроз криптографической безопасности, возникающих в результате эксплуатаци...