打开网易新闻 查看精彩图片

256块硬盘,1个钱包,0个备份。这是Dave朋友去年冬天的真实处境。不是丢在手机里,不是忘在云端,而是散落在二十多块机械硬盘、SSD和U盘的某个扇区里——可能已经被格式化过,可能被误删,也可能静静躺在某个"已损坏"的分区里。

Dave的解决方案很产品经理:与其雇人一块块翻,不如写个程序把硬盘当碎纸机后的纸片来扫。三个月后的今天,他把核心引擎开源了。

从文件系统到裸盘:为什么你的"已删除"其实还在

从文件系统到裸盘:为什么你的"已删除"其实还在

普通恢复软件扫描的是文件系统——它问硬盘:"你有哪些文件?"但Dave的工具直接读取原始扇区(raw disk sectors),相当于把碎纸机里的纸屑倒出来,一片一片拼。

关键区别在于:格式化、分区损坏、甚至文件被"彻底删除"后,数据物理上往往还在,只是文件系统不再索引。Dave的工具绕过操作系统,直接读取每个物理字节,用1MB的滑动窗口逐块扫描。

技术实现上,这涉及三个核心模块:LowLevelScanner负责裸盘读取,Bip39Sequence做滑动窗口提取,BIP39Checksum验证助记词(seed phrase)的密码学校验和。整个流程零网络调用,零遥测数据——你的助记词永远不会离开这台机器。

假阳性率控制在1/256。Dave的原话是:"当它返回匹配时,是密码学验证过的,不只是字数凑对了。"

BIP-39是什么?为什么钱包恢复这么麻烦

助记词(BIP-39)是加密货币钱包的"主密码"。12或24个英文单词,按特定顺序排列,生成你所有的私钥。丢了这个,等于丢了保险箱钥匙;但把它存在电脑里,又等于把钥匙贴在保险箱上。

大多数用户的实际做法很分裂:有人截图存微信收藏,有人手抄三份分开放,有人自信"我肯定记得"——然后硬盘坏了。

Dave的朋友属于更复杂的情况:多年积累的工作硬盘,有些还能读,有些已经挂掉,有些不确定里面有没有钱包文件。传统恢复方案需要逐个挂载、扫描、尝试恢复,时间成本按周计算。

他的工具把流程压缩到:插硬盘→运行扫描→等结果。不需要知道文件系统类型,不需要修复分区表,甚至不需要硬盘能被操作系统正常识别——只要物理层面还能读扇区。

开源背后的算盘:信任比功能更难卖

开源背后的算盘:信任比功能更难卖

商业版本是Windows应用,但Dave把核心引擎MIT协议开源了。这个决策本身就很"产品经理"——他算的是另一笔账。

「如果你在运行可能接触过助记词的恢复软件,你应该能读到每一行接触你数据的代码。」这是他在发布帖里的原话。

加密货币恢复工具的市场很微妙:用户极度敏感于安全,但又不得不把最敏感的数据交给第三方软件。闭源工具再好用,也绕不过"你怎么保证不偷我助记词"的灵魂拷问。开源把验证成本降到"用grep大概30秒"——字面意义上的30秒,搜一下网络调用相关的代码行就行。

另一个现实考量是:裸盘扫描这个需求太垂直了。普通用户用不上,专业用户会自己写。开源核心引擎,反而可能吸引安全研究者、钱包开发商来做二次开发,反向给商业版带口碑。

从个人工具到公共基础设施

从个人工具到公共基础设施

GitHub仓库里的代码不是demo,是商业版同款。Dave明确说了:「真代码,不是演示。产品里跑的就是这些例程。」

这种透明度在加密工具领域很少见。更多厂商的做法是:卖闭源软件,用"军事级加密"之类的模糊话术建立信任,遇到质疑就甩出审计报告——通常是花钱买的。

Dave的路径更笨也更贵:把底牌摊开,让所有人检查。代价是竞争对手可以直接抄走核心逻辑;收益是用户信任度可能高一个数量级。对于"帮你找钱包钥匙"这个场景,后者的权重显然更大。

目前仓库的issue区还很安静,但已经有人在问:支不支持其他助记词标准?能不能扩展扫描私钥文件?Dave的回复很克制:「乐意回答实现细节的问题。」

那个丢了钱包的朋友最后找到了吗?Dave没提。但工具已经在那了,MIT协议,零网络调用,30秒可验证。下一个在256块硬盘里翻找12个单词的人,至少不用从头写起。

你会把助记词存在哪里——如果"哪里"都可能变成需要扫描的裸盘扇区?