Ketika angka acak tidak lagi acak: Kebenaran tentang 120.000 BTC yang dicuri

Sumber asli: Max He@Safeheron Lab

Baru-baru ini, komunitas cryptocurrency secara luas mendiskusikan sebuah berita penting: pihak berwenang AS diduga telah menguasai sekitar 120.000 kunci pribadi Bitcoin dari transfer misterius pada tahun 2020, dengan nilai mencapai 15 miliar dolar AS. Menurut laporan Elliptic, aset-aset ini awalnya terkait dengan kolam penambangan Lubian.com, yang kemudian secara resmi disita oleh Departemen Kehakiman AS. Banyak spekulasi di luar bahwa lembaga penegak hukum mungkin telah memanfaatkan cacat pada angka acak saat pembuatan dompet untuk membangun kembali atau mengambil alih kunci pribadi, ada juga pandangan yang menganggap ini sebagai tindakan peretasan teknis yang dipimpin oleh pemerintah AS.

Setelah pesan ini disebarkan, hal itu memicu guncangan yang kuat di seluruh industri cryptocurrency dan dengan cepat menjadi topik fokus di kalangan profesional. Tidak hanya memicu diskusi luas di tingkat teknis dan keamanan, tetapi juga menimbulkan kekhawatiran baru bagi para investor mengenai keandalan dan pencegahan risiko aset kripto. Artikel ini akan mengkaji peristiwa tersebut dan akar keamanan di baliknya dari perspektif ganda, menganalisis secara mendalam rincian teknis kunci, meninjau kembali alur perkembangan peristiwa, dan membahas dampak mendalam yang mungkin ditimbulkannya.

Angka Acak dan Keamanan Kunci Pribadi: Garis Hidup Dunia Blockchain

Dalam dunia blockchain, angka acak bisa dianggap sebagai fondasi keamanan kripto. Setiap kunci pribadi dari dompet Bitcoin atau Ethereum dihasilkan oleh angka acak—setelah angka acak kehilangan «acak» yang cukup, hacker mungkin dapat memprediksi kunci pribadi dan langsung mencuri aset digital. Untuk secara efektif menghindari risiko ini, dompet harus menggunakan penghasil angka acak aman secara kriptografi (CSPRNG) untuk memastikan bahwa angka acak yang dihasilkan benar-benar tidak dapat diprediksi dan tidak dapat diulang.

Dompet yang bergantung pada algoritma acak yang tidak aman tampak berfungsi normal di permukaan, tetapi sebenarnya menyimpan potensi bahaya: begitu keacakan dapat diprediksi dengan sukses, kerugian aset akan menjadi tidak dapat dibalik.

Sejarah Terulang: Pelajaran dari Beberapa Kejadian Keamanan Besar

Antara tahun 2022 dan 2023, beberapa insiden keamanan besar yang disebabkan oleh celah angka acak yang sama telah terungkap, sepenuhnya memperlihatkan keseriusan dan luasnya masalah ini.

Peristiwa Keamanan 1: Pelajaran Menyedihkan dari Wintermute yang Kehilangan 1,6 Miliar Dolar

Pada 20 September 2022, pembuat pasar terkenal Wintermute mengalami insiden keamanan besar, sekitar 160 juta dolar aset digital dicuri. Penyerang dengan cerdik memanfaatkan kelemahan alat pembuatan alamat Profanity—alat ini dalam beberapa penggunaannya bergantung pada Mersenne Twister (MT19937) sebagai sumber angka acak palsu untuk menghasilkan “alamat cantik”.

Karena output MT19937 dapat diprediksi dalam kondisi kurangnya injeksi entropi yang memadai, penyerang dapat mereproduksi sebagian proses pembuatan alamat/kunci pribadi, sehingga berhasil menghitung kunci pribadi yang sesuai dan mentransfer dana. Kasus ini menjadi peristiwa ikonik pertama dalam sejarah kripto di mana penggunaan angka acak yang salah menyebabkan dompet tingkat institusi diretas, menandakan bahwa masalah acak telah berkembang dari sekadar kelalaian pengembang menjadi risiko keamanan sistemik.

zFxMzJ8scYA8LqmIuqxhaAMB8wwmtd8gVvhIthv8.jpeg

Mengenai serangan ini, Safeheron saat itu menganalisis rincian teknis serangan secara mendetail dan mereproduksi proses serangan.

Kejadian Keamanan 2: Krisis Kepercayaan yang Dihasilkan oleh Kerentanan Angka Acak Trust Wallet

Pada April 2023, peneliti keamanan menemukan bahwa ekstensi browser Trust Wallet (versi 0.0.172–0.0.182) menggunakan fungsi acak yang tidak aman secara kriptografis saat menghasilkan frase pemulihan dompet, yang juga bergantung pada algoritma angka acak palsu Mersenne Twister (MT19937) (seperti yang ditunjukkan pada gambar di bawah), ruang acak hanya sekitar 2^32 kemungkinan, jauh dari cukup untuk menahan serangan brute force.

Penyerang dapat menyusun semua kombinasi frase pemulihan yang mungkin dalam waktu terbatas, sehingga dapat membangun kunci pribadi dan mencuri aset pengguna. Trust Wallet secara resmi mengeluarkan pengumuman, mengonfirmasi keberadaan celah tersebut dan dengan mendesak mengingatkan pengguna yang terkena dampak untuk segera memindahkan aset mereka. Menurut pernyataan resmi dari forum komunitas proyek, celah ini telah menyebabkan kerugian potensial sekitar 170.000 dolar AS, karena penyerang mungkin berhasil memanfaatkan celah ini untuk melakukan serangan yang ditargetkan.

X1IA68D6xKfdDmtZLF6JF0tru2PIfNgd98oGCFYJ.jpeg

Peristiwa ini menjadi kasus kerentanan angka acak pertama yang mempengaruhi pengguna terminal dompet mainstream, dan juga membuat masalah “keamanan angka acak” menarik perhatian publik secara besar-besaran untuk pertama kalinya.

Peristiwa Keamanan 3: Libbitcoin Explorer (bx seed) peristiwa angka acak lemah

Pada bulan Agustus 2023, tim penelitian keamanan Distrust mengumumkan bahwa mereka menemukan kerentanan serius dalam alat baris perintah Libbitcoin Explorer (bx) versi 3.x. Alat ini menggunakan generator bilangan acak pseudo Mersenne Twister (MT19937) untuk menghasilkan benih dompet saat menjalankan perintah bx seed, dan hanya menggunakan waktu sistem sebagai sumber benih, yang mengakibatkan rendahnya keacakan dan keluaran yang dapat diprediksi. Penyerang dapat menyusun semua nilai benih dalam waktu terbatas, sehingga dapat membangun kembali kunci pribadi dompet dan secara langsung mencuri aset.

u4KBm4P8ULfEoyCB0AJK8AO3UPhy2ELXZcFmxJsQ.jpeg

Kerentanan ini mempengaruhi semua pengguna yang menggunakan Libbitcoin Explorer 3.x untuk membuat dompet, serta aplikasi terkait yang bergantung pada pustaka libbitcoin-system 3.6. Hingga Agustus 2023, lebih dari 900.000 dolar aset cryptocurrency dicuri akibat kerentanan ini. Setelah pengungkapan kerentanan, ia secara resmi terdaftar sebagai CVE-2023-39910.

Meskipun Libbitcoin-explorer telah segera menerapkan patch keamanan yang tepat, masalahnya tidak berakhir di situ.

Gunung Es Besar yang Muncul dari Permukaan Air

Setelah pengungkapan kejadian keamanan di Libbitcoin Explorer 3.x, para peneliti topi putih yang dipimpin oleh tim Distrust mendirikan proyek MilkSad, yang terus melacak dampak kerentanan dan mendorong respons komunitas.

Pada tahun 2024, para peneliti untuk pertama kalinya secara sistematis menyusun mekanisme generasi “dompet lemah” ini, jenis dompet, serta cara konfigurasi penghasil angka acak palsu (PRNG), dan mengungkapkan potensi hubungan mereka dengan kolam penambangan Bitcoin Lubian.com serta karakteristik distribusi dana terkait.

Pada tahun 2025, dengan bantuan petunjuk kunci yang diberikan oleh seorang peneliti topi putih anonim, pekerjaan analisis yang telah lama terhenti mencapai terobosan. Tim MilkSad menemukan bahwa perangkat lunak yang terpengaruh memperkenalkan parameter baru - offset PRNG - saat menghasilkan kunci pribadi, penemuan ini memungkinkan peneliti untuk menghubungkan kembali kelompok dompet yang sebelumnya terpisah, mengungkap pola pembangkit angka acak yang bersatu di baliknya. Penemuan ini menjadi kunci untuk memahami penyebab keseluruhan peristiwa “dompet lemah”.

Berdasarkan analisis mendalam lebih lanjut dari tim, 2.630 dompet masalah yang awalnya ditemukan pada tahun 2023 hanyalah sebagian kecil dari keseluruhan masalah. Dengan mencari di berbagai segmen output PRNG, peneliti kini telah berhasil merekonstruksi dan mengidentifikasi lebih dari 227.200 dompet independen (seperti yang ditunjukkan pada gambar di bawah), yang semuanya memiliki catatan penggunaan yang valid di mainnet, membentuk kluster “dompet acak lemah” terbesar yang pernah ada.

cNOM0XUq9qXdYFAjEWUve8yDBfF4z58rLL9Erikg.jpeg

Data on the blockchain shows that this batch of wallets generated by random number defects holds approximately 137,000 Bitcoins (BTC). In just two hours on December 28, 2020, these wallets were concentrated and emptied, with balances dropping from 137,000 coins to less than 200. Approximately 9,500 BTC flowed to the payment address of the mining pool Lubian, while the remaining approximately 120,000 BTC is suspected to have been transferred to wallets controlled by the attackers. All suspicious transactions used the same fee, exhibiting clear characteristics of automated batch transfers.

Kejadian ini kemudian muncul petunjuk penting baru yang lebih lanjut mengkonfirmasi adanya peristiwa pencurian besar-besaran ini. Peneliti menemukan di jaringan utama Bitcoin, beberapa dompet yang menjadi korban masih memiliki aktivitas transaksi yang mencurigakan pada tanggal 3 Juli 2022 dan 25 Juli 2024. Transaksi-transaksi ini menyematkan informasi yang sama persis melalui mekanisme OP_RETURN:

「MSG dari LB. Kepada whitehat yang menyelamatkan aset kami, Anda dapat menghubungi kami melalui [email protected] untuk mendiskusikan pengembalian aset dan imbalan Anda.」

Peneliti memperkirakan bahwa “LB” mungkin mewakili Lubian.com, sementara “saving our asset” mungkin merujuk pada peristiwa transfer dana besar-besaran pada 28 Desember 2020. Berita ini disiarkan beberapa kali ke alamat yang berbeda, tampaknya Lubian berusaha untuk menjalin kontak dengan “topi putih” yang menguasai aset, membahas upaya publik untuk pengembalian aset dan imbalan.

Namun, karena kunci pribadi dari dompet ini telah bocor, secara teori siapa pun dapat melakukan transaksi atau menulis pesan dari alamat-alamat ini, sehingga saat ini masih belum dapat dipastikan apakah informasi ini benar-benar berasal dari tim Lubian, atau merupakan operasi yang menyesatkan atau lelucon.

Dengan ini, tubuh gunung es akhirnya muncul ke permukaan — kerentanan sistemik yang disebabkan oleh cacat angka acak ini telah berkembang menjadi salah satu peristiwa keamanan terbesar dan paling berdampak dalam sejarah Bitcoin.

Detail Teknis: Proses Lengkap Menyerang 220.000 Dompet BTC Secara Bruteforce

Jadi, bagaimana 220.000 dompet BTC acak lemah ini dihasilkan? Mari kita jelaskan secara rinci proses pencarian teknisnya.

Langkah pertama: pilih generator angka acak pseudo (PRNG) MT19937 untuk menghasilkan angka acak. Sekali lagi ditekankan, PRNG ini sama sekali tidak memiliki keamanan kriptografi.

Langkah kedua: menggunakan biji entropi yang sangat rendah (0~2^32-1) untuk menginisialisasi MT19937. Kunci pribadi dompet BTC ini dapat ditebak dengan sangat cepat, biji entropi yang rendah adalah penyebab utamanya.

Langkah ketiga: MT19937 mengeluarkan satu bilangan bulat 32 bit pada setiap putaran, tetapi tidak semuanya digunakan, hanya memilih 8 bit teratas, yaitu setiap putaran MT19937 akan menghasilkan satu byte.

Langkah keempat: Memperkenalkan fitur OFFSET untuk memperluas rentang kunci pribadi. Perlu diingat bahwa benih kunci pribadi di BTC adalah 32 byte (setara dengan 24 kata bantu, yaitu 256 bit), 32 byte ini diperoleh dari putaran ke-(32* OFFSET) hingga putaran ke-(32 * OFFSET + 31), sehingga menghasilkan benih kunci pribadi BTC. Perlu diingat bahwa benih kunci pribadi di BTC adalah 32 byte, lebih spesifiknya:

(1) Putaran 0 ~ 31, keluarkan kunci pribadi 32 byte.

(2) Putaran 32 hingga 63, keluarkan kunci pribadi 32 byte.

(3) Putaran ke-32 * 2 ~ 95, keluaran kunci pribadi 32 byte.

(4) Demikian pula, OFFSET dapat mencapai maksimum 3232.

Langkah kelima: Berdasarkan benih kunci pribadi, gunakan algoritma derivasi dompet BIP32 yang publik, dengan jalur derivasi m/49'/0'/0'/0/0 untuk menurunkan pasangan kunci publik dan kunci pribadi.

Langkah keenam: Berdasarkan sub-kunci publik, menghasilkan alamat dompet jenis P2WPKH-nested-in-P2SH dengan awalan 3.

Langkah ketujuh: Jika alamat yang dihasilkan memang memiliki catatan penggunaan di blockchain, itu berarti berhasil menemukan dompet dengan angka acak lemah, catat alamat dompet dan kunci pribadi yang sesuai.

Seluruh proses pencarian di atas adalah deterministik, satu-satunya variabel adalah pemilihan biji entropi rendah, yang memiliki 2^32 kemungkinan, jauh lebih rendah dibandingkan ruang kunci pribadi standar BTC yang memiliki 2^256, sehingga dapat diperoleh semua 220.000 dompet acak lemah dan kunci pribadi yang sesuai melalui metode pencarian kekerasan.

Kronologi cerita lengkap

Mari kita rangkum perkembangan seluruh peristiwa ini.

Sudah beberapa tahun yang lalu (dapat ditelusuri hingga tahun 2018), beberapa proyek aset digital secara keliru memperkenalkan generator angka acak pseudo (PRNG) yang tidak memiliki keamanan kriptografi selama proses pengembangan, dan menerapkannya pada tahap yang sangat sensitif yaitu pembuatan kunci privat dompet. Karena pada saat itu para pengembang kurang memahami keamanan kriptografi, kesalahan ini tidak terdeteksi pada saat itu, tetapi menimbulkan risiko keamanan untuk kerentanan besar yang akan datang.

Sayangnya, seiring berjalannya waktu, masalah ini secara bertahap ditemukan dan dimanfaatkan secara jahat oleh para peretas. Berbagai kelompok penyerang melancarkan beberapa insiden serangan terkenal berdasarkan prinsip yang sama—termasuk pencurian Wintermute, insiden kerentanan angka acak Trust Wallet, serta insiden dompet lemah Libbitcoin, dan sebagainya. Serangan-serangan ini mengakibatkan kerugian aset mencapai ratusan juta dolar, dan menjadikan “keamanan angka acak” yang sebelumnya diabaikan sebagai fokus perhatian industri.

Peneliti, saat menganalisis kesamaan dari peristiwa-peristiwa ini, menemukan bahwa semua dompet yang terkena dampak memiliki cacat acak yang serupa, dan lebih lanjut melacak kembali ke peristiwa pencurian di kolam tambang Lubian yang lebih awal. Setelah penelitian mendalam, mereka mengonfirmasi bahwa dompet yang digunakan oleh Lubian juga bergantung pada mekanisme penghasil angka acak yang tidak aman, yang merupakan bagian dari kelompok “dompet lemah” ini. Analisis sistematis selanjutnya mengungkapkan fakta yang lebih mengejutkan: terdapat sekitar 220.000 dompet acak lemah di seluruh jaringan, dengan total nilai 120.000 BTC, membentuk peristiwa keamanan angka acak terbesar dan paling berdampak hingga saat ini.

Mengenai rumor yang beredar di luar bahwa “Departemen Kehakiman Amerika Serikat memimpin insiden pencurian Lubian.com”, hal ini terutama berasal dari sebuah fakta yang halus: selama proses intervensi resmi Departemen Kehakiman dalam menangani aset terkait, alamat Bitcoin yang terkait dengan Lubian yang sebelumnya dalam keadaan diam tiba-tiba mengalami pemindahan aset yang besar-besaran. Kesamaan waktu pemindahan ini dengan keterkaitan langsung alamat di blockchain telah membuat banyak pengamat curiga, menganggap bahwa pihak pemerintah mungkin menggunakan metode peretasan kekerasan untuk memulihkan kunci pribadi yang relevan. Ada juga kemungkinan lain - pemerintah Amerika tidak secara langsung melakukan peretasan kekerasan terhadap kunci pribadi, melainkan mengontrol individu atau entitas yang memegang kunci pribadi tersebut, sehingga memfasilitasi pemindahan dana.

Meskipun rangkaian dompet ini termasuk dalam kategori dompet acak lemah yang dapat diretas, kunci privatnya secara teori dapat direproduksi melalui metode teknis. Namun, hingga saat ini, belum ada bukti publik dan dapat diverifikasi yang menunjukkan bahwa pemerintah Amerika Serikat memimpin tindakan “peretasan kekerasan” terhadap kunci privat yang bersangkutan. Kecuali lembaga terkait secara resmi mengakui fakta intervensi teknis, maka seluruh proses nyata dari peristiwa ini akan tetap diselimuti misteri.

Bagaimana cara mendapatkan angka acak yang aman secara kriptografi?

Saat ini kami telah menyadari pentingnya angka acak yang aman, jadi bagaimana cara mendapatkan ini dengan benar dalam pengembangan dan aplikasi praktis? Harus mematuhi beberapa prinsip berikut:

(1) Utamakan penggunaan antarmuka keamanan yang disediakan oleh sistem operasi untuk menghasilkan angka acak berdasarkan kolam entropi sistem.

(2) Gunakan sumber entropi perangkat keras yang aman seperti instruksi angka acak perangkat keras dari CPU Intel SGX saat memenuhi syarat.

(3) Dalam skenario MPC, beberapa sumber entropi dapat digabungkan untuk meningkatkan keamanan keseluruhan, misalnya dengan menggabungkan kolam entropi sistem Linux dengan angka acak perangkat keras CPU Intel SGX, sehingga menghindari risiko kegagalan atau prediksi dari satu sumber entropi.

(4) Menggunakan antarmuka penghasil angka acak yang aman dari perpustakaan kriptografi yang telah divalidasi secara luas, seperti libsodium, BoringSSL, OpenSSL, dan lain-lain.

(5) Pastikan entropi benih tidak kurang dari 128–256 bit, dilarang menggunakan sumber entropi rendah seperti cap waktu, nomor proses, dan lain-lain sebagai benih.

(6) Dilarang menggunakan generator bilangan acak palsu yang tidak aman secara kriptografi (bukan CSPRNG), seperti Mersenne Twister (MT19937), Math.random(), rand().

Keunggulan Penggabungan Entropi Multi-Sumber MPC

Dibandingkan dengan sistem tunggal, MPC memiliki keunggulan penggabungan entropi yang alami: setiap peserta dapat secara independen menyediakan sumber entropi acak, dan hasil acak akhir dihasilkan secara bersama-sama oleh semua pihak. Selama salah satu pihak tetap jujur, maka acak dalam sistem tidak dapat diprediksi atau dimanipulasi. Struktur acak multi-sumber ini secara signifikan meningkatkan keamanan keseluruhan sistem dan ketahanan terhadap manipulasi, yang merupakan salah satu keunggulan inti dari protokol MPC dalam hal keamanan.

Safeheron membangun protokol penyimpanan keamanan aset digital berdasarkan teknologi MPC dan TEE. Dalam skema ini, masing-masing pihak yang terlibat dalam protokol MPC menggunakan berbagai sumber entropi keamanan independen, termasuk kolam entropi sistem Linux serta sumber entropi perangkat keras TEE (seperti instruksi bilangan acak perangkat keras Intel SGX). Mekanisme penggabungan entropi multi-sumber ini tidak hanya memperkuat batas keamanan sistem, tetapi juga menetapkan baseline keamanan yang lebih tinggi untuk membangun lingkungan eksekusi tepercaya (TEE) dan sistem tanda tangan terdistribusi.

Kesimpulan

Peristiwa “120.000 Bitcoin yang Hilang” yang tampaknya misterius ini, mengungkapkan bahwa bukan algoritma tertentu yang telah diretas, melainkan para pengembang awal secara keliru menggunakan algoritma angka acak yang tidak aman secara kriptografi dalam proses pembuatan kunci pribadi, yang secara mendasar melemahkan keamanan seluruh sistem.

Keamanan aset kripto pada akhirnya tergantung pada seberapa ketat penerapan kriptografi, setiap kelalaian kecil dalam rekayasa dapat dimanfaatkan oleh peretas dengan sukses, dan pada akhirnya menentukan kepemilikan aset digital. Hanya dengan memastikan keamanan angka acak dari sumbernya, menggunakan sumber entropi yang tepercaya dan perpustakaan kriptografi yang terverifikasi, kita dapat mengembalikan arti “acak” ke makna aslinya—tidak dapat diprediksi, dan juga tidak dapat diubah.

BTC-3.03%
ETH-4.42%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)