掃描下載 Gate App
qrCode
更多下載方式
今天不再提醒

LuBian 礦池黑客攻擊事件技術溯源分析報告2020 年 12 月 29 日,以中伊爲主要運營基地的 LuBian 礦池遭重大黑客攻擊,127272.06953176 枚比特幣(當時市值 35 億美元,現達 150 億美元)被盜,持有者爲柬埔寨太子集團主席陳志。被盜比特幣沉寂 4 年後,於 2024 年 6 月被轉移至新地址,2025 年 10 月 14 日美國司法部宣布對陳志提起刑事指控並沒收該批比特幣,種種證據表明這是一起國家級黑客組織操盤的 “黑喫黑” 事件。本報告從技術視角溯源,解析事件細節與安全啓示。一、事件背景LuBian 礦池成立於 2020 年初,採用非托管錢包(冷錢包 / 硬體錢包)存儲挖礦獎勵並分配,被盜金額佔其比特幣持有量超 90%,與美司法部起訴書中的 127271BTC 基本吻合。比特幣鏈上地址歸屬與流向可追溯,私鑰是控制資產的唯一憑證。鏈上數據顯示,被盜比特幣地址與美國政府控制地址高度重合,美方暫未公布獲取私鑰的方式。二、攻擊鏈路分析比特幣私鑰需 256 位完全隨機二進制數保障安全,而 LuBian 礦池私鑰生成存在致命漏洞:依賴僅 32 位種子初始化的僞隨機數生成器(MT19937-32),有效熵僅 32 位,攻擊者可通過暴力窮舉(約 42.9 億次)在 1-2 小時內破解。該漏洞與境外安全研究團隊 MilkSad 2023 年公布的 CVE-2023-39910 漏洞類似,其公布的受攻擊地址包含美方起訴書中全部 25 個地址。完整時間線攻擊盜取(2020.12.29):黑客破解 5000 餘個弱隨機錢包地址,批量轉移 127272.06953176BTC,剩餘不足 200BTC,交易由自動化腳本執行。休眠階段(2020.12.30-2024.6.22):被盜比特幣在攻擊者地址中沉寂 4 年,僅少量測試交易,不符合普通黑客變現習性。恢復嘗試(2021 年初、2022.7):LuBian 礦池通過比特幣 OP_RETURN 功能發送超 1500 條消息,耗費 1.4BTC 懇求歸還並願支付贖金,未獲回應。激活轉移(2024.6.22-7.23):被盜比特幣被轉移至新地址,區塊鏈追蹤平台標記該地址爲美國政府持有。公告扣押(2025.10.14):美國司法部宣布指控陳志並沒收該批比特幣。此外,鏈上溯源顯示被盜比特幣來源包括挖礦、礦池工資及交易所等渠道,與美方所稱 “全部源於非法收入” 存在出入。三、漏洞技術細節私鑰生成缺陷:礦池採用非加密安全的 MT19937-32 生成器,以 32 位種子初始化,未遵循 BIP-39 標準,私鑰可通過枚舉種子逆向推導,屬於系統性漏洞。模擬攻擊流程:識別目標地址→枚舉 32 位種子→生成私鑰與對應地址→匹配成功後籤名盜幣,類似 Trust、Libbitcoin Explorer 曾暴露的低熵漏洞。防御缺失:未採用多籤名、硬體錢包或分層確定性錢包,缺乏安全防護機制。關聯佐證:美方起訴書中的 25 個地址與被盜地址直接關聯,起訴書提及的 “伊中礦業被盜資金” 與鏈上分析一致,印證攻擊爲國家級組織操盤。四、影響與建議該事件導致 LuBian 礦池解散,凸顯加密貨幣工具鏈安全與價格波動風險。行業層面應使用加密安全僞隨機數生成器,實施多籤名、冷存儲與定期審計,礦池需搭建鏈上監控與異常警報系統;普通用戶應避免使用未經驗證的密鑰生成模塊。事件表明,區塊鏈透明性無法彌補安全基礎缺陷,網路安全是數字經濟與加密貨幣發展的核心前提。

BTC-5.8%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)