12.7 тисяч BTC були конфісковані? Випадковість як життєва лінія безпеки

14 жовтня 2025 року федеральний суд Брукліна, Нью-Йорк, зняв гриф секретності з позову, який показує, що Міністерство юстиції США нещодавно провело найбільшу в історії операцію з конфіскації криптоактивів, вилучивши близько 127000 Біткойн, вартістю понад 15 мільярдів доларів.

Але більш вражаючим є той факт, що американські правоохоронні органи отримали приватні ключі не через злам або входження в систему, а виявили абсурдний факт — ця партія приватних ключів була згенерована не «випадковим» чином з самого початку.

Можна сказати, що цей скандал на десятки мільярдів доларів, викликаний дефектом приватного ключа, миттєво повернув увагу галузі з макронаративу назад до найнижчих технічних деталей безпеки гаманців: випадковості.

12.7 тисяч монет Біткойн «викрадених» Рошен

Якщо придивитися, ця справа, що стосується приблизно 127271 монета Біткойн (вартістю близько 15 мільярдів доларів), насправді є історією «викрадення з майнінгового пулу».

У всій події є два ключових слова: «вбивство свині» та «Lubian» майнінг-пул.

Всі початки пов'язані з складним незаконним ланцюгом відмивання доходів, а саме з організацією «вбивства свиней» в Камбоджі, яка інвестувала доходи від шахрайства в на перший погляд законний та контрольований нею бізнес з шахтування криптовалют — шахту Lubian. Шахта безперервно виробляє нові Біткойни, а гроші, які спочатку мали кримінальне забруднення, перетворюються на нововидані «чисті» BTC, що дозволяє повністю їх відмити.

Цікаво, що Lubian у 2020 році на деякий час став одним із найбільших майнінгових пулів у світі, пік його потужності контролював майже 6% загального хешрейту мережі Біткойн, і саме такий гучний майнінговий суб'єкт став ключовим вузлом у всій незаконній мережі відмивання грошей.

!

Джерело: Arkham

Однак, іронічно, що LuBian у грудні 2020 року раптом, ймовірно, був викрадений 127,426 монет Біткойн.

Чому кажуть “підозріло”? Тому що LuBian та хакери не підтвердили цього хакерського нападу, лише платформа блокчейн-інформації Arkham вперше публічно повідомила про це, а Lubian зникла незабаром після атаки, раптово закривши діяльність майнінгового пулу у лютому 2021 року.

Тому зовнішні спостерігачі постійно гадають, чи дійсно зовнішні хакери вкрали брудні гроші, чи це контролер схем «убивства свиней» самостійно організував все, перенісши крадені кошти з майнінгового пулу, намагаючись створити «вкрадену» ілюзію. У будь-якому випадку, ця партія безцінних Біткойнів після цього залишалася в沉寂 на ланцюгу більше трьох років, ставши нерозкритою справою.

До липня 2024 року близько 127 000 монет BTC раптово завершили масштабний централізований переказ та збирання, причому ці адреси, згідно зі зіставленням, є саме тим напрямком «викрадених» коштів Lubian 2020 року. Якщо детально розглянути, момент часу є надзвичайно делікатним — він збігається з передднем спільної операції правоохоронних органів США, Камбоджі та багатьох країн Південно-Східної Азії.

А згідно з документами про цивільну конфіскацію Міністерства юстиції США, зазначено 25 адрес гаманців, які дійсно вкрай збігаються з адресами хакерів у справі про крадіжку з шахтарського пулу Lubian. Іншими словами, уряд США вважає, що ці BTC не були вкрадені хакерами, а є доходами від відмивання коштів, отриманими шахрайською групою та їх спільниками через Lubian.

!

Джерело: Milk Sad

Звичайно, справжня загадка полягає в тому, що, хоча фактичний контролер цього шахрайського угруповання теоретично досі не затриманий, уряд США вже отримав відповідний приватний ключ. Співзасновник Cobo, Шень Юй, вважає, що правоохоронні органи не отримали приватний ключ шляхом насильницького зламу або вторгнення, а тому, що Lubian під час своєї діяльності використовував серйозно дефектний псевдовипадковий алгоритм, що призвело до передбачуваності приватних ключів, згенерованих гаманцем Lubian.

Коротко кажучи, це «конфіскація» наддорогого активу викликана вразливістю випадкових чисел приватного ключа, а не проблемою базового механізму Біткойн.

Випадковість: Цифровий порядок за безпекою криптоактивів

То що ж таке випадковість?

У світі блокчейну приватний ключ по суті є 256-бітним двійковим числом, це число велике настільки, що близьке до абстрактного — теоретичний розмір становить 2 в ступені 256, що значно перевищує кількість атомів у Всесвіті, саме тому ймовірність брутального злому приватного ключа в теорії прагне до нуля:

Випадковість - це «непередбачуваність» генерації ключів, насіння або мнемонічних фраз цього гігантського числа, іншими словами, безпечний приватний ключ повинен бути повністю випадково згенерованим, тобто справжнім випадковим, рівномірно вибраним з можливостей 2 в степені 256.

Якщо цей процес витягування є повністю випадковим, то зловмиснику, який хоче згенерувати або вгадати твій приватний ключ шляхом перебору, практично неможливо це зробити, але проблема в тому, якщо випадковість недостатня, передбачуваність значно зросте, а область брутфорсингу звузиться, що робить приватний ключ легким для вгадування.

Наприклад, якщо випадкове джерело, що використовується для генерації приватного ключа (тобто насіння), занадто слабке та походить з передбачуваних джерел (таких як мітки часу, фіксовані апаратні лічильники, легко виводимі змінні), то це призведе до того, що діапазон згенерованих приватних ключів буде звужено до передбачуваного, перераховуваного надмалого набору — деякі популярні гаманці були виявлені в ранніх версіях, де iOS версія використовувала певну бібліотеку, яка в продуктивному середовищі покладалася лише на мітки часу для початкової ентропії, що призводило до того, що деякі приватні ключі гаманців було дуже легко відновити шляхом брутфорсу.

Насправді, втрати криптоактивів, викликані слабкими випадковими числами, не є новиною. Ще в 2015 році хакерська організація Blockchain Bandit використала дефектний генератор випадкових чисел і вразливості в програмному забезпеченні, системно шукаючи слабкі приватні ключі, і успішно виявила понад 700 000 вразливих гаманців, викравши з них більше 50 000 ETH.

!

А за даними дослідження Milk Sad, повний перегляд історії гаманців у діапазоні 256 біт вражає – на історичному максимумі 5 листопада 2020 року, накопичена кількість Біткойнів, збережених на гаманцях з слабкою випадковістю в цьому діапазоні, перевищила 53,500 BTC!

Ще більш абсурдно, що навіть після того, як вразливість була оприлюднена, досі є люди, які продовжують переказувати кошти на ці відомі слабкі адреси…

В цілому, такі інциденти не є слабкістю самого протоколу Біткойн, а скоріше пов'язані з рівнем реалізації (гаманці, майнінгові пулі, системи управління ключами), які не дотримувалися вимог до ентропії на криптографічному рівні при генерації приватних ключів або помилково перенесли тестовий код у виробниче середовище, перетворивши спочатку непереборний сейф на цілеспрямовану мету.

Як зміцнити безпечний захист?

Як зазначено вище, ключ до безпеки гаманця полягає в тому, чи є він «псевдовипадковим», якщо використовувати алгоритми шифрування, які є такими ж безпечними, як у банках, як це робить imToken, і досягти непередбачуваності, неповторності та незворотності, можна бути впевненим у безпеці.

Варто зазначити, що логіка генерації приватних ключів imToken повністю відкрита з жовтня 2018 року (репозиторій коду TokenCore), і вона безпосередньо викликає генератор випадкових чисел безпеки, що надається нижчими рівнями операційної системи на платформах Android і iOS.

В якості прикладу iOS, системна ентропія (entropy) походить з статистичних даних про події ядра системи за певний період часу, включаючи введення з сенсорного екрану, переривання ЦП, джиттер годинника, шум сенсорів тощо — ці параметри відрізняються кожну мілісекунду, навіть сама система не може їх відтворити.

Отже, приватні ключі, згенеровані imToken, мають характеристики «недоступності для прогнозування, невідтворюваності, незворотності», що з рівня джерела ентропії усуває ризики псевдовипадковості, саме тому користувачі imToken не підпадають під вплив вразливостей на зразок інциденту Lubian.

Звичайно, технічна безпека - це лише основа, для подальшого розуміння та уникнення ризиків безпеки наступні пункти також є надзвичайно важливими:

  1. Переважно використовуйте некастодіальні гаманці, які пройшли перевірку часу та спільноти, є відкритими та перевіреними (наприклад, imToken), умовні користувачі повинні надавати перевагу апаратним гаманцям (наприклад, imKey), щоб додатково ізолювати генерацію приватних ключів від мережевих ризиків.

Наприклад, для апаратного гаманця imKey, безпека випадковості зробила ще один крок вперед — його приватний ключ безпосередньо генерується фізичним генератором справжніх випадкових чисел (True Random Number Generator, TRNG) всередині безпечного чіпа, що використовується Infineon SLE 78CLUFX5000PH (серія SLE78), який пройшов сертифікацію німецького BSI AIS 31 PTG.2. Цей стандарт є найвищим рівнем безпеки для фізичних джерел ентропії, що вимагає, щоб випадкові джерела проходили статистичні тести, моделювання ентропії та онлайн моніторинг, щоб забезпечити якість випадковості, що використовується для генерації криптографічних ключів.

Інакше кажучи, приватний ключ imKey генерується, зберігається всередині захищеного чіпа і ніколи не виходить за межі чіпа. Його джерело випадковості базується на фізичному шумі і не залежить від жодного програмного забезпечення або зовнішніх насіння. Це означає, що навіть якщо зловмисник повністю контролює систему пристрою, він не зможе передбачити або відтворити його приватний ключ. 2. Крім того, не робіть скріншоти, не копіюйте та не вставляйте свої мнемонічні фрази та приватні ключі, не зберігайте їх у хмарному сховищі чи чатах, ніколи не розкривайте свої мнемонічні фрази або приватні ключі нікому; також рекомендується вручну писати мнемонічні фрази та зберігати їх у безпечному офлайн-місті, можна використовувати сталеві таблички для мнемонічних фраз, стійкі до вологи, вогню та корозії, і принаймні в 2~3 безпечних місцях проводити резервне копіювання. 3. В останню чергу слід бути обережними з фішингом та зловмисними плагінами, публічний ключ може бути відкритим, але при доступі до гаманця або підписанні необхідно обов'язково перевіряти посилання, уникати встановлення плагінів або додатків з невідомих джерел на пристрій.

Заключення

Об客观而言,在光鲜亮丽的 Crypto світі, кожна значна подія безпеки є дорогою публічною освітньою лекцією.

Навіть можна сказати, що безпека Web3 сама по собі є довготривалою війною із часом та ймовірністю, ми ніколи не зможемо повністю усунути ризики.

Але всі можуть постійно зміщувати межі безпеки — кожен рядок коду, кожен випадковий номер, кожна звичка безпеки користувачів є незамінною лінією оборони в цій війні.

BTC-0.48%
ETH-1.4%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити