发布时间:2025-11-09 22:26:20 点击量:
HASH GAME - Online Skill Game GET 300
2020年12月29日,LuBian矿池发生一起重大黑客攻击事件,总计127272.06953176枚比特币(当时市值约35亿美元,现市值已达150亿美元)被攻击者窃取。这批巨额比特币的持有者正是柬埔寨太子集团主席陈志。黑客攻击事件发生后,陈志及其太子集团分别于2021年初、2022年7月多次在区块链上发布消息,向黑客喊话,希望黑客能够归还被盗比特币并愿意支付赎金,但没有收到任何回复。但奇怪的是,这批巨额比特币被盗后,存放于攻击者控制的比特币钱包地址中沉寂长达4年之久,几乎分文未动,这显然不符合一般黑客急于变现追逐利益的行为,更像是一场由“国家级黑客组织”操盘的精准行动。直到2024年6月,这批被盗比特币才再次被转移到新的比特币钱包地址中,至今未动。
2025年10月14日,美国司法部宣布对陈志提起刑事指控,并称没收陈志及其太子集团的12.7万枚比特币。种种证据表明,美国政府没收的陈志及其太子集团的这批巨额比特币正是早在2020年就已经被黑客攻击者利用技术手段窃取的LuBian矿池比特币。也就是说,美国政府或早在2020年就已经通过黑客技术手段窃取了陈志持有的12.7万枚比特币,这是一起典型的国家级黑客组织操盘的“黑吃黑”事件。本报告从技术视角出发,通过技术溯源,深度解析该事件关键技术细节,重点分析这批比特币被盗的来龙去脉,还原当时完整的攻击时间线,评估比特币的安全机制,希望为加密货币行业和用户提供宝贵的安全启示。
比特币作为加密货币,其链上地址用于标识比特币资产的归属和流向,掌握链上地址私钥可以完全控制比特币链上地址中的比特币。根据链上分析机构的报告,美国政府控制的陈志的巨额比特币与LuBian矿池遭黑客攻击事件高度重合。链上数据记录显示,北京时间2020年12月29日,LuBian的核心比特币钱包地址发生异常转移,转移总额为127272.06953176BTC,与美司法部起诉书中所称127271BTC基本吻合。这批被盗比特币被异常转移后,一直沉寂至2024年6月。北京时间2024年6月22日至7月23日期间,这批被盗比特币再次被转移到新的链上地址中,至今未动。美国知名区块链追踪工具平台ARKHAM已将这些最终地址标记为美国政府持有。目前,美国政府在起诉书中暂未公布如何获取陈志巨额比特币链上地址私钥。
众所周知,在区块链的世界里,随机数是加密安全的基石。比特币采用非对称加密技术,比特币私钥是一串256位的二进制随机数,理论破解次数为2256次,近乎不可能。但若这串256位的二进制私钥并非完全随机产生,比如其中224位有着规定规律可以推算,仅有32位随机产生,则会大大降低其私钥强度,仅需尝试232(约42.9亿)次即可暴力破解。例如,2022年9月英国加密货币做市商Wintermute因类似伪随机数漏洞被盗1.6亿美元。
LuBian比特币矿池作为非托管钱包系统,其上比特币钱包地址依赖自定义私钥生成算法管理资金,私钥生成未采用推荐的256位二进制随机数标准,而是依赖32位二进制随机数,这一算法存在致命缺陷:仅依赖时间戳或弱输入作为种子的“伪随机生成器”Mersenne Twister (MT19937-32),一个伪随机数生成器(PRNG)相当于一个4字节整数的随机性,在现代计算中可被高效穷举。数学上,破解概率为1/232,例如,假设攻击脚本每秒测试106个密钥,则破解时间约为 4200秒(仅约1.17小时)。实际中,优化工具如Hashcat或自定义脚本可进一步加速。攻击者正是利用这一漏洞盗取了LuBian比特币矿池巨额比特币。
同时,通过区块链公开机制,比特币交易记录全部公开可追溯。据此,本报告对LuBian弱随机比特币钱包地址(由LuBian矿场运营实体控制,可能隶属陈志的太子集团)被盗的巨额比特币来源进行了溯源,被盗比特币总数目合计127272.06953176枚,来源包括:独立“挖矿”约1.78万枚、矿池工资收入约0.23万枚以及来自交易所和其他渠道的10.71万枚,从初步结果看与美国司法部起诉书中所称的全部来源于非法收入存在出入。
LuBian矿池漏洞的核心在于其私钥生成器使用了类似于Libbitcoin Explorer中的“MilkSad”缺陷。具体而言,该系统采用Mersenne Twister (MT19937-32)伪随机数生成器,仅以32位种子初始化,导致有效熵仅为32位。这种PRNG并非加密安全的(non-cryptographic),易于预测和逆向工程。攻击者可以通过枚举所有可能的32位种子(0到2^32-1),生成对应的私钥,并检查是否匹配已知钱包地址的公钥哈希。
LuBian矿池基础库的实现可能基于自定义代码或开源库(如Libbitcoin),但忽略了熵的安全性。与MilkSad漏洞的相似之处在于,Libbitcoin Explorer的“bx seed”命令也同样使用MT19937-32随机数生成器,仅依赖时间戳或弱输入作为种子,导致私钥可被暴力破解。在LuBian攻击事件中,超过5,000个钱包受到影响,表明该漏洞是系统性的,可能源于批量生成钱包时的代码复用。
LuBian矿池事件暴露加密货币工具链中随机数生成的系统性风险。为防范类似漏洞,区块链行业应使用加密安全伪随机数生成器(CSPRNG);实施多层防御,包括多重签名(multisig)、冷存储与定期审计,避免自定义私钥生成算法;矿池需集成实时链上监控与异常转移警报系统。普通用户在防护方面,应避免使用开源社区未经验证的密钥生成模块。该事件也提醒我们,即使区块链高度透明,安全基础薄弱仍可酿成灾难性后果。也体现了网络安全在未来数字经济、数字货币发展中的重要性。