OneKey披露重大安全漏洞:12万比特币私钥或面临风险
近日,OneKey披露了一个令人震惊的安全漏洞。该漏洞可能导致多达12万枚比特币的私钥遭到泄露。问题根源并非硬件设备或用户操作,而是源于一个名为Libbitcoin Explorer(bx)3.x的底层库。
漏洞技术原理
该库使用系统时间和脆弱的随机数生成器:仅采用2³²位种子空间的Mersenne Twister-32算法。这种设计缺陷导致生成的私钥可被预测。
关键影响范围包括:依赖bx 3.x库或Trust Wallet Core 3.1.1以下版本(不含3.1.1)的第三方钱包,具体涉及Trust Wallet浏览器扩展v0.0.172至v0.0.183版本,以及Trust Wallet Core ≤ v3.1.1(不含v3.1.1本身)。任何集成这些库的硬件或软件钱包均受影响。
需要特别说明的是,本次披露的"Milk Sad"事件不影响OneKey硬件及软件钱包的助记词或私钥安全性。
漏洞核心问题
根本问题在于随机数质量低下:Libbitcoin Explorer(bx)3.x仅基于系统时间作为种子,通过Mersenne Twister-32算法生成"随机"数,其种子空间仅有2³²种可能。这种有限的空间可通过暴力破解方式穷举。
由于种子基于时间戳,攻击者只要获知密钥生成的大致时间范围,即可重建种子值。通过复现伪随机数生成器的输出序列,最终推导出私钥。
实际操作中,现代计算机可在数天内完成全部2³²种子的枚举。一旦攻击者缩小时间范围,就能通过暴力破解窃取密钥。系统时间依赖性与有限的种子空间共同构成了攻击可行性。
受影响范围及应对措施
风险钱包类型
使用以下库的钱包存在风险:
- Libbitcoin Explorer(bx)3.x版本
- Trust Wallet Core ≤ 3.1.1(不含3.1.1)
OneKey特别声明:其硬件和软件钱包不受此漏洞影响。
OneKey的安全机制
新一代OneKey硬件钱包采用搭载真随机数生成器(TRNG)的安全元件(SE),完全不依赖软件种子或系统时间。该安全元件已获得EAL6+认证,符合国际密码学标准。
旧版设备则通过ECU硬件内置TRNG获取熵值,输出结果符合NIST SP800-22和FIPS-140-2标准,确保生成不可预测的高质量随机数。
桌面端和浏览器扩展钱包采用Chromium WASM PRNG接口,调用操作系统提供的密码学安全伪随机数生成器(CSPRNG)。移动端钱包则直接使用系统级CSPRNG API。
用户安全建议
1. 若使用受影响版本钱包,请立即迁移资金
2. 通过安全软件或硬件重新生成密钥
3. 将资产转移至采用可靠熵源的新钱包
4. 优先选择基于安全元件TRNG的硬件钱包
5. 避免将软件钱包助记词导入硬件钱包
6. 保持操作系统及设备安全更新
事件启示
此漏洞深刻警示:熵源质量至关重要。即使钱包代码设计精良,若随机数生成存在缺陷,整个密钥体系就会崩溃。OneKey通过完全规避时间种子PRNG的设计,以及遵循NIST/FIPS标准的测试流程,在此次事件中保持了安全性。
最可靠的安全实践是:在安全硬件中生成并保管资产,最大限度减少对软件层面随机数的依赖。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注