OneKeyが約12万件のビットコイン秘密鍵に影響する脆弱性を報告
暗号資産(仮想通貨)ウォレット企業ワンキー(OneKey)が、ビットコイン(Bitcoin)の秘密鍵がクラッキング可能になる深刻な脆弱性を10月17日に報告した。
この問題は、特定のライブラリを使用したウォレットの秘密鍵生成プロセスに存在する。一部報道では、推計値で約12万件の秘密鍵が影響を受けると見られている。
なお同問題は、過去に発生した「Milk Sad incident」として知られる資金流出事案の原因との指摘もある。なおMilk Sad incidentでは、ビットコイン系ツールのLibbitcoin Explorer(bx)の乱数生成の欠陥で、同ツールで作成されたウォレットの秘密鍵が推測されたことで発生した。
今回報告された脆弱性の原因は、Libbitcoin Explorer(bx)3.xがシステム時刻とメルセンヌ・ツイスター32(Mersenne Twister-32)アルゴリズムを使用し、わずか2³²ビットという小さなシード空間からシードを使用しているため秘密鍵が予測可能になったことにある。この問題はビットコインブロックチェーン自体ではなく、ウォレットアプリケーション側の鍵生成プロセスに起因する。
ワンキーによると影響を受けるウォレットには、Trust Wallet Extension v0.0.172からv0.0.182、Trust Wallet Core v3.1.1以前のバージョン、Libbitcoin Explorer(bx)3.xまたはTrust Wallet Core v3.1.1以前を統合したハードウェア・ソフトウェアウォレットが含まれる。
Libbitcoin Explorer 3.xは乱数生成に重大な欠陥があり、安全性の低いメルセンヌ・ツイスター32疑似乱数生成器(PRNG)を使用し、32ビットのシステム時刻シードのみに依存していた。シードがシステム時刻から派生するため、攻撃者はその値を部分的に予測でき、わずか2³²のシード空間により短期間で全ての可能なシードを総当たり攻撃できる状態だった。
攻撃者は生成時刻の近似値に基づいてシードを再構築し、同じPRNG出力シーケンスを再現することでウォレットの秘密鍵を導出できる。高性能なパーソナルコンピューターであれば数日以内に全てのシードを列挙可能で、任意の時点で生成された秘密鍵を予測して大規模な資産盗難を実行できる。
同時にワンキーは自社製品への影響を否定している。同社の新世代ハードウェアウォレットは、セキュアエレメント(SE)に内蔵された真の乱数生成器(TRNG)を使用し、このプロセスは完全にハードウェアベースで外部シードやソフトウェアエントロピーを必要とせず、セキュアエレメントはEAL6+セキュリティ認証を取得しているという。
なお従来のワンキーハードウェアウォレットも同様に安全であり、ECUの内部TRNGをエントロピー源として使用し、NIST SP800-22およびFIPS-140-2標準に基づく厳格なランダム性テストに合格している。ワンキーのソフトウェアウォレットはクロミウムベースのWASM PRNGインターフェースを使用し、オペレーティングシステムの暗号学的に安全な疑似乱数生成器(CSPRNG)を呼び出している。
ワンキーのセキュリティチームはNIST SP800-22およびFIPS-140-2の手法を用いて全てのウォレットプラットフォームのエントロピー品質評価を実施し、全ての結果が暗号学的ランダム性基準を完全に満たしていることを確認した。同社は長期的な資産管理にはOneKeyハードウェアウォレットの使用を強く推奨しており、ソフトウェアウォレットで生成されたニーモニックをハードウェアウォレットにインポートしないよう注意を呼びかけている。
The vulnerability disclosed in the Milk Sad incident does not affect the mnemonic or private key security of any OneKey hardware or software wallet.
— OneKey (@OneKeyHQ) October 17, 2025
Vulnerability Overview
The issue originated from Libbitcoin Explorer (bx) 3.x, which generated random numbers using the Mersenne… pic.twitter.com/BsqhFIeNsl
画像:PIXTA