⏰ 倒計時 2 天開啓!💥 Gate 廣場活動:#发帖赢代币TRUST 💥
展示你的創意贏取獎勵
在 Gate 廣場發布與 TRUST 或 CandyDrop 活動 相關的原創內容,就有機會瓜分 13,333 枚 TRUST 獎勵!
📅 活動時間:2025年11月6日 – 11月16日 24:00(UTC+8)
📌 活動詳情:
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47990
📌 參與方式:
1️⃣ 在 Gate 廣場發布原創內容,主題需與 TRUST 或 CandyDrop 活動相關;
2️⃣ 內容不少於 80 字;
3️⃣ 帖子添加話題:#發帖贏代幣TRUST
4️⃣ 附上任意 CandyDrop 活動參與截圖
🏆 獎勵設置(總獎池:13,333 TRUST)
🥇 一等獎(1名):3,833 TRUST / 人
🥈 二等獎(3名):1,500 TRUST / 人
🥉 三等獎(10名):500 TRUST / 人
LuBian 礦池黑客攻擊事件技術溯源分析報告2020 年 12 月 29 日,以中伊爲主要運營基地的 LuBian 礦池遭重大黑客攻擊,127272.06953176 枚比特幣(當時市值 35 億美元,現達 150 億美元)被盜,持有者爲柬埔寨太子集團主席陳志。被盜比特幣沉寂 4 年後,於 2024 年 6 月被轉移至新地址,2025 年 10 月 14 日美國司法部宣布對陳志提起刑事指控並沒收該批比特幣,種種證據表明這是一起國家級黑客組織操盤的 “黑喫黑” 事件。本報告從技術視角溯源,解析事件細節與安全啓示。一、事件背景LuBian 礦池成立於 2020 年初,採用非托管錢包(冷錢包 / 硬體錢包)存儲挖礦獎勵並分配,被盜金額佔其比特幣持有量超 90%,與美司法部起訴書中的 127271BTC 基本吻合。比特幣鏈上地址歸屬與流向可追溯,私鑰是控制資產的唯一憑證。鏈上數據顯示,被盜比特幣地址與美國政府控制地址高度重合,美方暫未公布獲取私鑰的方式。二、攻擊鏈路分析比特幣私鑰需 256 位完全隨機二進制數保障安全,而 LuBian 礦池私鑰生成存在致命漏洞:依賴僅 32 位種子初始化的僞隨機數生成器(MT19937-32),有效熵僅 32 位,攻擊者可通過暴力窮舉(約 42.9 億次)在 1-2 小時內破解。該漏洞與境外安全研究團隊 MilkSad 2023 年公布的 CVE-2023-39910 漏洞類似,其公布的受攻擊地址包含美方起訴書中全部 25 個地址。完整時間線攻擊盜取(2020.12.29):黑客破解 5000 餘個弱隨機錢包地址,批量轉移 127272.06953176BTC,剩餘不足 200BTC,交易由自動化腳本執行。休眠階段(2020.12.30-2024.6.22):被盜比特幣在攻擊者地址中沉寂 4 年,僅少量測試交易,不符合普通黑客變現習性。恢復嘗試(2021 年初、2022.7):LuBian 礦池通過比特幣 OP_RETURN 功能發送超 1500 條消息,耗費 1.4BTC 懇求歸還並願支付贖金,未獲回應。激活轉移(2024.6.22-7.23):被盜比特幣被轉移至新地址,區塊鏈追蹤平台標記該地址爲美國政府持有。公告扣押(2025.10.14):美國司法部宣布指控陳志並沒收該批比特幣。此外,鏈上溯源顯示被盜比特幣來源包括挖礦、礦池工資及交易所等渠道,與美方所稱 “全部源於非法收入” 存在出入。三、漏洞技術細節私鑰生成缺陷:礦池採用非加密安全的 MT19937-32 生成器,以 32 位種子初始化,未遵循 BIP-39 標準,私鑰可通過枚舉種子逆向推導,屬於系統性漏洞。模擬攻擊流程:識別目標地址→枚舉 32 位種子→生成私鑰與對應地址→匹配成功後籤名盜幣,類似 Trust、Libbitcoin Explorer 曾暴露的低熵漏洞。防御缺失:未採用多籤名、硬體錢包或分層確定性錢包,缺乏安全防護機制。關聯佐證:美方起訴書中的 25 個地址與被盜地址直接關聯,起訴書提及的 “伊中礦業被盜資金” 與鏈上分析一致,印證攻擊爲國家級組織操盤。四、影響與建議該事件導致 LuBian 礦池解散,凸顯加密貨幣工具鏈安全與價格波動風險。行業層面應使用加密安全僞隨機數生成器,實施多籤名、冷存儲與定期審計,礦池需搭建鏈上監控與異常警報系統;普通用戶應避免使用未經驗證的密鑰生成模塊。事件表明,區塊鏈透明性無法彌補安全基礎缺陷,網路安全是數字經濟與加密貨幣發展的核心前提。