Конфисковано 127 000 BTC? Спасательный круг случайности, стоящий за безопасностью

14 октября 2025 года федеральный суд Бруклина в Нью-Йорке снял запрет с обвинительного акта, который показывает, что Министерство юстиции США недавно провело крупнейшую в истории операцию по изъятию криптоактивов, изъяв около 127000 Биткойн, стоимостью более 15 миллиардов долларов.

Но более шокирующий факт заключается в том, что американские правоохранительные органы получили приватные ключи не путем взлома или проникновения в систему, а обнаружив абсурдный факт — эта партия приватных ключей была сгенерирована изначально не «случайным» образом.

Можно сказать, что этот скандал на десятки миллиардов долларов, вызванный недостатками приватных ключей, мгновенно вернул внимание отрасли с макронаратива к самым основным техническим деталям безопасности кошельков: случайности.

12.7 万枚 Биткойн 的「被盗」罗生门

Если посмотреть внимательно, это дело, связанное с примерно 127271 Биткойн (стоимостью около 15 миллиардов долларов), на самом деле является рошенбон, затрагивающим «кражу из майнингового пула».

Весь инцидент имеет два ключевых слова: “убийство свиней” и “минеральный бассейн Lubian”.

Все начинается с сложной цепочки отмывания незаконных доходов, связанной с организованной преступной схемой «убийства свиней» в Камбодже, которая направляет доходы от мошенничества в якобы легальный и контролируемый ею бизнес по крипто-майнингу, в частности в майнинг-пул Lubian. Майнинг-ферма непрерывно производит новые Биткойны, а изначально загрязненные преступные деньги преобразуются в только что добытые «чистые» BTC, полностью отмываясь.

Интересно, что Lubian в 2020 году в какой-то момент был одним из крупнейших майнинговых пулов в мире, контролируя почти 6% общей хэш-ставки сети Биткойн в момент пиковых мощностей. Именно такой громкий майнинговый оператор Биткойн стал ключевым узлом всей незаконной сети отмывания денег.

!

Источник: Arkham

Однако, парадоксально, что в декабре 2020 года LuBian неожиданно, по всей видимости, был украден 127,426 Биткойнов.

Почему говорят “подозрительно”? Потому что LuBian и хакеры не признали эту хакерскую атаку, лишь платформа блокчейн-разведки Arkham впервые опубликовала отчет об этом, и Lubian вскоре после атаки исчезла с радаров, внезапно закрыв свой майнинг-бизнес в феврале 2021 года.

Таким образом, внешние наблюдатели продолжают гадать, действительно ли внешние хакеры украли черные деньги, или же организаторы схемы «убийства свиней» устроили все это сами, переведя похищенные средства из пула, пытаясь создать иллюзию «кражи». В любом случае, независимо от обстоятельств, эти Биткойны, обладающие неоценимой ценностью, более трех лет оставались в бездействии в цепочке, став неразрешенной загадкой.

До июля 2024 года около 127 000 Бит токенов внезапно завершили массовый централизованный перевод и сбор, а эти адреса, согласно сопоставлению, являются местонахождением «украденных» средств Lubian 2020 года. Если углубиться в детали, момент времени оказывается крайне тонким — он совпадает с преддверием совместной операции правоохранительных органов США, Камбоджи и нескольких стран Юго-Восточной Азии.

Согласно документам гражданского иска о конфискации Министерства юстиции США, 25 адресов кошельков действительно сильно совпадают с адресами хакеров в деле о краже из шахты Lubian, другими словами, правительство США считает, что эти BTC не были украдены хакерами, а были получены мошеннической группой и ее сообщниками через отмывание денег с помощью Lubian.

!

Источник: Milk Sad

Конечно, настоящая загадка в том, что, хотя фактический контролер этой мошеннической группы теоретически еще не задержан, правительство США уже обладает соответствующими приватными ключами. Соучредитель Cobo, Шэнь Юй, считает, что правоохранительные органы не получили приватные ключи путем насильственного взлома или вторжения, а потому что Lubian использовал в процессе работы серьезно дефектный псевдослучайный алгоритм, что привело к предсказуемости приватных ключей, сгенерированных кошельком Lubian.

Короче говоря, «конфискация» этого активов за astronomical сумму была вызвана уязвимостью случайного числа приватного ключа, а не проблемой базового механизма Биткойн.

Случайность: Цифровой порядок за безопасностью шифрования

Так что же такое случайность?

В мире блокчейна закрытый ключ по сути представляет собой 256-битное двоичное число, это число велико почти до абстрактного — теоретический размер составляет 2 в степени 256, что намного превышает количество атомов во вселенной, именно поэтому вероятность взлома закрытого ключа методом подбора в теории стремится к нулю:

Случайность — это «непредсказуемость» генерации ключа, семени или мнемонической фразы этого гигантского числа. Другими словами, безопасный приватный ключ должен быть сгенерирован совершенно случайно, то есть действительно случайно и равномерно извлечен из 2 в 256 степени.

Если этот процесс извлечения полностью случайный, то злоумышленнику практически невозможно подобрать ваш закрытый ключ путем перебора, угадывания или повторной генерации, однако проблема в том, что как только случайность становится недостаточной, предсказуемость значительно увеличивается, а диапазон грубой силы сужается, что делает закрытый ключ легким для угадывания.

Например, если случайный источник (т.е. начальное значение), используемый для генерации закрытого ключа, слишком слаб и происходит из предсказуемого источника (например, временной метки, фиксированного аппаратного счетчика, легко выводимых переменных), это может привести к тому, что диапазон сгенерированных закрытых ключей будет сокращен до предсказуемого и перечисляемого очень маленького набора — в некоторых популярных кошельках было обнаружено, что в ранних версиях iOS использовалась определенная библиотека, которая в производственной среде полагалась исключительно на временную метку для начальной энтропии, что позволяло легко восстанавливать закрытые ключи некоторых кошельков с помощью грубой силы.

На самом деле, потери шифрованных активов из-за слабых случайных чисел не являются чем-то новым. Еще в 2015 году хакерская группа Blockchain Bandit использовала неисправный генератор случайных чисел и уязвимости в программном обеспечении, систематически ища слабые ключи безопасности, успешно обнаружив более 700000 уязвимых адресов кошельков и украдя из них более 50000 ETH.

!

А согласно исследованию Milk Sad, полное исследование истории кошельков в диапазоне 256 бит шокирует — на историческом пике 5 ноября 2020 года общее количество Биткойн, хранящихся на случайных кошельках данного диапазона, превышало 53 500 BTC!

Более того, даже несмотря на то, что уязвимость была раскрыта, до сих пор есть люди, которые продолжают переводить средства на эти известные слабые адреса…

В целом, такие инциденты не являются слабостью самого протокола Биткойн, а связаны с тем, что уровень реализации (кошельки, майнинг-пулы, системы управления ключами) не соблюдал требования к энтропии на криптографическом уровне при генерации приватных ключей или ошибочно перенес тестовый код в производственную среду, превратив изначально неисчерпаемую сейф в поддающуюся расследованию цель.

Как укрепить безопасность?

Как упоминалось выше, ключ к безопасности кошелька заключается в том, является ли он «псевдослучайным», если использовать алгоритмы шифрования уровня банка, такие как imToken, которые обеспечивают непредсказуемость, невоспроизводимость и необратимость, то безопасность будет гарантирована.

Стоит отметить, что логика генерации приватных ключей imToken полностью открыта с октября 2018 года (репозиторий TokenCore), и на системах Android и iOS она напрямую вызывает генератор безопасных случайных чисел, предоставленный нижним уровнем операционной системы.

Например, в iOS системная энтропия (entropy) происходит из статистических данных о событиях ядра системы за определённый период времени, включая ввод с сенсора, прерывания CPU, дрожание часов, шум сенсоров и т.д. — эти параметры различаются каждую миллисекунду, даже сама система не может их воспроизвести.

Таким образом, сгенерированные imToken приватные ключи обладают характеристиками «непредсказуемости, невоспроизводимости и необратимости», что устраняет риск псевдослучайности на уровне источника энтропии, это также является основной причиной, по которой пользователи imToken не подвержены влиянию уязвимостей, подобных инциденту Lubian.

Конечно, техническая безопасность — это лишь основа, для дальнейшего понимания и избежания рисков безопасности также крайне важны следующие моменты:

  1. Предпочитайте использовать некастодиальные кошельки, проверенные временем и сообществом, с открытым исходным кодом и прошедшие аудит (например, imToken), пользователи с определенными условиями должны предпочитать аппаратные кошельки (например, imKey), чтобы дополнительно изолировать генерацию приватных ключей от сетевых рисков.

Например, для аппаратного кошелька imKey безопасность случайности сделана еще более высокой — его закрытый ключ генерируется непосредственно с помощью физического генератора истинных случайных чисел (True Random Number Generator, TRNG) внутри безопасного чипа, использующегося Infineon SLE 78CLUFX5000PH (серия SLE78), который прошел сертификацию уровня BSI AIS 31 PTG.2 в Германии. Этот стандарт относится к высшему уровню оценки безопасности для физических источников энтропии, требуя, чтобы случайный источник прошел статистическое тестирование, моделирование энтропии и онлайн-мониторинг состояния, чтобы гарантировать качество случайности, используемой для генерации криптографических ключей.

Другими словами, личный ключ imKey генерируется и хранится внутри защищенного чипа и никогда не покидает границы чипа, его источник случайности основан на физическом шуме и не зависит от какого-либо программного обеспечения или внешнего семени, что означает, что даже если злоумышленник полностью овладеет системой устройства, он не сможет предсказать или воспроизвести его личный ключ. 2. Кроме того, не делайте скриншоты, не копируйте и не вставляйте свои мнемонические фразы и приватные ключи, не храните их в облачных хранилищах или чатах. Никогда не сообщайте никому свои мнемонические фразы или приватные ключи; также рекомендуется записать мнемонические фразы от руки и хранить их в безопасном офлайн-месте, можно использовать стальные мнемонические пластины, устойчивые к влаге, огню и коррозии, и как минимум в 2~3 безопасных местах осуществить многоточечное резервное копирование. 3. Наконец, будьте осторожны с фишингом и вредоносными плагинами, открытый ключ можно публиковать, но при доступе к кошельку или подписании обязательно проверяйте ссылки, чтобы избежать установки плагинов или приложений из неизвестных источников на устройство.

Заключение

Объективно говоря, в блестящем мире Crypto каждое значительное событие безопасности является дорогим уроком общественного образования.

Можно даже сказать, что безопасность Web3 сама по себе является долгой войной, в которой мы боремся с временем и вероятностями, и мы никогда не сможем полностью устранить риск.

Но все могут постоянно продвигать границы безопасности — каждая строка кода, каждое случайное число и каждая привычка пользователя по обеспечению безопасности являются неотъемлемой частью этой войны.

BTC-4.32%
ETH-5.85%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить