Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Tradez Onchain sans aller on-chain
Convert & Block Trade
Trades volumineux – Convertissez des cryptos en un clic et sans frais
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copier
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Rapport d'analyse de la traçabilité technique sur l'attaque de hackers contre le pool minier LuBian et le vol massif de bitcoin

Rapport d'analyse de la traçabilité technique sur l'attaque de hackers contre le pool minier LuBian et le vol massif de bitcoin

ChaincatcherChaincatcher2025/11/09 17:36
Afficher le texte d'origine
Par:作者:国家计算机病毒应急处理中心

Ce rapport adopte une perspective technique pour retracer l'origine des technologies impliquées et analyser en profondeur les détails techniques clés de cet événement. Il se concentre sur l'examen du processus du vol de ces bitcoins, reconstitue la chronologie complète de l'attaque, évalue les mécanismes de sécurité du bitcoin et vise à fournir des enseignements précieux en matière de sécurité pour l'industrie des crypto-monnaies et ses utilisateurs.

Auteur : Centre national d'urgence de traitement des virus informatiques

 

Le 29 décembre 2020, le pool minier LuBian a subi une attaque majeure de hackers, au cours de laquelle un total de 127 272,06953176 bitcoins (d'une valeur d'environ 3,5 milliards de dollars à l'époque, aujourd'hui évalués à 15 milliards de dollars) ont été volés par les attaquants. Le détenteur de cette énorme quantité de bitcoins n'était autre que Chen Zhi, président du Prince Group du Cambodge.

Après l'attaque, Chen Zhi et son Prince Group ont publié à plusieurs reprises des messages sur la blockchain au début de 2021 et en juillet 2022, s'adressant aux hackers dans l'espoir qu'ils restituent les bitcoins volés et se disant prêts à payer une rançon, mais ils n'ont reçu aucune réponse.

Fait étrange, après le vol, ces bitcoins sont restés inactifs dans les adresses de portefeuille bitcoin contrôlées par les attaquants pendant près de 4 ans, sans pratiquement aucun mouvement, ce qui ne correspond pas au comportement habituel de hackers cherchant à monétiser rapidement leur butin, mais ressemble plutôt à une opération de précision orchestrée par une "organisation de hackers étatique". Ce n'est qu'en juin 2024 que ces bitcoins volés ont été transférés vers de nouvelles adresses de portefeuille bitcoin, où ils demeurent à ce jour.

Le 14 octobre 2025, le Département de la Justice des États-Unis a annoncé des poursuites pénales contre Chen Zhi et la confiscation de 127 000 bitcoins appartenant à Chen Zhi et à son Prince Group. Divers éléments de preuve indiquent que ces bitcoins confisqués par le gouvernement américain sont précisément ceux qui avaient été volés dès 2020 lors de l'attaque du pool minier LuBian. Autrement dit, le gouvernement américain aurait pu, dès 2020, utiliser des techniques de hacking pour s'emparer des 127 000 bitcoins de Chen Zhi, ce qui constitue un cas typique d'opération "black hat" menée par une organisation de hackers étatique.

Ce rapport adopte une perspective technique pour retracer et analyser en profondeur les détails clés de l'incident, en se concentrant sur le déroulement du vol de ces bitcoins, en reconstituant la chronologie complète de l'attaque et en évaluant les mécanismes de sécurité du bitcoin, dans l'espoir de fournir des enseignements précieux en matière de sécurité à l'industrie des cryptomonnaies et à ses utilisateurs.

I. Contexte de l'incident

Le pool minier LuBian a été fondé début 2020 et s'est rapidement imposé comme un pool de minage de bitcoin, avec la Chine et l'Iran comme principales bases d'opération. En décembre 2020, LuBian a subi une attaque de grande ampleur, entraînant le vol de plus de 90 % de ses avoirs en bitcoins. Le montant volé, 127 272,06953176 BTC, correspond presque exactement au chiffre de 127 271 BTC mentionné dans l'acte d'accusation du Département de la Justice américain.

Le modèle opérationnel du pool LuBian comprenait le stockage et la distribution centralisés des récompenses de minage. Les bitcoins du pool n'étaient pas stockés sur une plateforme centralisée régulée, mais dans des portefeuilles non-custodians. Techniquement, un portefeuille non-custodian (également appelé portefeuille froid ou portefeuille matériel) est considéré comme le refuge ultime des actifs cryptographiques, car il ne peut pas être gelé par une simple ordonnance judiciaire, à la différence d'un compte sur une plateforme d'échange, et la clé (privée) n'est détenue que par le propriétaire.

En tant que cryptomonnaie, le bitcoin utilise des adresses sur la blockchain pour identifier la propriété et la circulation des actifs. Détenir la clé privée d'une adresse permet de contrôler totalement les bitcoins qui s'y trouvent. Selon des rapports d'organismes d'analyse on-chain, les bitcoins de Chen Zhi contrôlés par le gouvernement américain coïncident fortement avec ceux volés lors de l'attaque du pool LuBian.

Les données on-chain montrent qu'à l'heure de Pékin, le 29 décembre 2020, l'adresse principale du portefeuille bitcoin de LuBian a subi un transfert anormal d'un montant total de 127 272,06953176 BTC, ce qui correspond presque exactement au chiffre de 127 271 BTC mentionné dans l'acte d'accusation américain. Après ce transfert anormal, ces bitcoins sont restés inactifs jusqu'en juin 2024.

Entre le 22 juin et le 23 juillet 2024 (heure de Pékin), ces bitcoins volés ont de nouveau été transférés vers de nouvelles adresses on-chain, où ils demeurent inactifs. La célèbre plateforme américaine de traçage blockchain ARKHAM a déjà étiqueté ces adresses finales comme étant détenues par le gouvernement américain. À ce jour, l'acte d'accusation américain n'a pas révélé comment il a obtenu la clé privée de l'adresse bitcoin de Chen Zhi.

Rapport d'analyse de la traçabilité technique sur l'attaque de hackers contre le pool minier LuBian et le vol massif de bitcoin image 0

Figure 1 : Chronologie des activités clés

II. Analyse de la chaîne d'attaque

Comme chacun le sait, dans le monde de la blockchain, le générateur de nombres aléatoires est la pierre angulaire de la sécurité cryptographique. Le bitcoin utilise la cryptographie asymétrique, la clé privée étant une chaîne binaire aléatoire de 256 bits, dont le nombre de combinaisons possibles est de 2^256, ce qui la rend quasiment inviolable. Cependant, si cette clé privée de 256 bits n'est pas totalement aléatoire, par exemple si 224 bits suivent une règle prédéfinie et seulement 32 bits sont aléatoires, la force de la clé est considérablement réduite, et il suffit de 2^32 (environ 4,29 milliards) essais pour la casser par force brute. Par exemple, en septembre 2022, le market maker crypto britannique Wintermute a perdu 160 millions de dollars à cause d'une faille similaire de pseudo-aléatoire.

En août 2023, l'équipe de recherche en sécurité étrangère MilkSad a révélé pour la première fois qu'un outil tiers de génération de clés présentait une faille dans son générateur de nombres pseudo-aléatoires (PRNG), et a obtenu un numéro CVE (CVE-2023-39910). Leur rapport mentionne que le pool minier LuBian présentait une faille similaire, et que les adresses du pool LuBian attaquées par les hackers incluaient les 25 adresses bitcoin citées dans l'acte d'accusation du Département de la Justice américain.

Rapport d'analyse de la traçabilité technique sur l'attaque de hackers contre le pool minier LuBian et le vol massif de bitcoin image 1

Figure 2 : Liste des 25 adresses de portefeuille bitcoin dans l'acte d'accusation du Département de la Justice américain

En tant que système de portefeuille non-custodian, le pool LuBian générait les adresses de portefeuille bitcoin à l'aide d'un algorithme personnalisé de génération de clés privées, qui n'utilisait pas la norme recommandée de 256 bits aléatoires, mais se basait sur 32 bits aléatoires seulement. Cet algorithme présentait une faille fatale : il utilisait le générateur pseudo-aléatoire "Mersenne Twister" (MT19937-32), qui ne dépend que d'un entier de 4 octets comme graine, facilement exhautif par des moyens informatiques modernes. Mathématiquement, la probabilité de casser la clé est de 1/2^32 ; par exemple, si un script d'attaque teste 10^6 clés par seconde, il lui faudrait environ 4 200 secondes (soit environ 1,17 heure) pour réussir. En pratique, des outils optimisés comme Hashcat ou des scripts personnalisés peuvent accélérer encore ce processus. Les attaquants ont exploité cette faille pour voler les bitcoins du pool LuBian.

Rapport d'analyse de la traçabilité technique sur l'attaque de hackers contre le pool minier LuBian et le vol massif de bitcoin image 2

Figure 3 : Tableau comparatif des failles du pool LuBian et des standards de sécurité de l'industrie

Après analyse technique, la chronologie complète de l'attaque du pool LuBian et les détails associés sont les suivants :

1. Phase de vol : 29 décembre 2020 (heure de Pékin)

Événement : Les hackers ont exploité la faille de pseudo-aléatoire dans la génération des clés privées des adresses de portefeuille bitcoin du pool LuBian, et ont cassé par force brute plus de 5 000 adresses faibles (type de portefeuille : P2WPKH-nested-in-P2SH, préfixe 3). En environ 2 heures, environ 127 272,06953176 BTC (d'une valeur d'environ 3,5 milliards de dollars à l'époque) ont été vidés de ces adresses, ne laissant que moins de 200 BTC. Toutes les transactions suspectes partageaient les mêmes frais, indiquant une exécution automatisée par script.

Expéditeur : Groupe d'adresses bitcoin faibles du pool LuBian (contrôlé par l'entité d'exploitation du pool, affiliée au Prince Group de Chen Zhi) ;

Destinataire : Groupe d'adresses bitcoin contrôlées par les attaquants (adresses non divulguées) ;

Chemin de transfert : Groupe d'adresses faibles → Groupe d'adresses des attaquants ;

Analyse de corrélation : Le montant volé, 127 272,06953176 BTC, correspond presque exactement au chiffre de 127 271 BTC mentionné dans l'acte d'accusation américain.

2. Phase de dormance : du 30 décembre 2020 au 22 juin 2024 (heure de Pékin)

Événement : Après avoir été volés via la faille de pseudo-aléatoire en 2020, ces bitcoins sont restés dans les adresses contrôlées par les attaquants pendant 4 ans, sans mouvement, à l'exception de quelques transactions de poussière probablement destinées à des tests.

Analyse de corrélation : Ces bitcoins sont restés pratiquement intacts jusqu'à leur prise de contrôle totale par le gouvernement américain le 22 juin 2024, ce qui ne correspond pas au comportement habituel de hackers cherchant à monétiser rapidement, mais plutôt à une opération de précision orchestrée par une organisation de hackers étatique.

3. Phase de tentative de récupération : début 2021, 4 et 26 juillet 2022 (heure de Pékin)

Événement : Après le vol, durant la période de dormance, début 2021, le pool LuBian a envoyé plus de 1 500 messages via la fonction OP_RETURN de Bitcoin (coûtant environ 1,4 BTC en frais), intégrés dans la blockchain, suppliant les hackers de restituer les fonds. Exemple de message : "Please return our funds, we'll pay a reward". Les 4 et 26 juillet 2022, le pool LuBian a de nouveau envoyé des messages via OP_RETURN.

Expéditeur : Adresses bitcoin faibles du pool LuBian (contrôlées par l'entité d'exploitation du pool, affiliée au Prince Group de Chen Zhi) ;

Destinataire : Groupe d'adresses bitcoin contrôlées par les attaquants ;

Chemin de transfert : Groupe d'adresses faibles → Groupe d'adresses des attaquants ; petites transactions intégrant OP_RETURN ;

Analyse de corrélation : Après le vol, ces messages confirment que le pool LuBian a tenté à plusieurs reprises de contacter les "hackers tiers" pour demander la restitution des actifs et négocier une rançon.

4. Phase d'activation et de transfert : du 22 juin au 23 juillet 2024 (heure de Pékin)

Événement : Les bitcoins dans les adresses contrôlées par les attaquants sont sortis de leur dormance et ont été transférés vers des adresses finales. Ces adresses finales ont été étiquetées par la plateforme ARKHAM comme étant détenues par le gouvernement américain.

Expéditeur : Groupe d'adresses bitcoin contrôlées par les attaquants ;

Destinataire : Nouveau groupe d'adresses finales (non divulguées, mais confirmées comme étant contrôlées par le gouvernement américain)

Chemin de transfert : Groupe d'adresses contrôlées par les attaquants → Groupe d'adresses contrôlées par le gouvernement américain ;

Analyse de corrélation : Après 4 ans d'inactivité, ces bitcoins volés ont finalement été contrôlés par le gouvernement américain.

5. Phase d'annonce de la saisie : 14 octobre 2025 (heure locale américaine)

Événement : Le Département de la Justice américain publie une annonce, poursuivant Chen Zhi et "confisquant" ses 127 000 bitcoins.

Par ailleurs, grâce à la transparence de la blockchain, toutes les transactions bitcoin sont publiques et traçables. Ce rapport retrace l'origine des bitcoins volés des adresses faibles du pool LuBian (contrôlées par l'entité d'exploitation du pool, potentiellement affiliée au Prince Group de Chen Zhi), pour un total de 127 272,06953176 BTC, provenant de : minage indépendant (~17 800 BTC), revenus de pool (~2 300 BTC) et transferts depuis des exchanges et autres sources (~107 100 BTC). Les résultats initiaux montrent un écart avec l'affirmation du Département de la Justice selon laquelle tous les fonds proviendraient d'activités illégales.

III. Analyse technique de la faille

1. Génération de la clé privée de l'adresse bitcoin :

Le cœur de la faille du pool LuBian réside dans l'utilisation d'un générateur de clés privées présentant une vulnérabilité similaire à celle du bug "MilkSad" de Libbitcoin Explorer. Concrètement, le système utilisait le générateur pseudo-aléatoire Mersenne Twister (MT19937-32) initialisé avec une graine de seulement 32 bits, ce qui limite l'entropie effective à 32 bits. Ce PRNG n'est pas sécurisé cryptographiquement, il est donc prévisible et réversible. Un attaquant peut énumérer toutes les graines possibles (de 0 à 2^32-1), générer les clés privées correspondantes et vérifier si elles correspondent au hash public d'une adresse connue.

Dans l'écosystème bitcoin, le processus de génération de la clé privée est généralement : graine aléatoire → hash SHA-256 → clé privée ECDSA.

L'implémentation de la bibliothèque de base du pool LuBian était probablement basée sur un code personnalisé ou une bibliothèque open source (comme Libbitcoin), mais sans tenir compte de la sécurité de l'entropie. Comme pour la faille MilkSad, la commande "bx seed" de Libbitcoin Explorer utilise également MT19937-32, ne dépendant que d'un timestamp ou d'une entrée faible comme graine, ce qui rend la clé privée vulnérable à une attaque par force brute. Dans l'incident LuBian, plus de 5 000 portefeuilles ont été affectés, indiquant une faille systémique, probablement due à la réutilisation de code lors de la génération en masse des portefeuilles.

2. Processus d'attaque simulé :

(1) Identifier l'adresse cible (via la surveillance on-chain des activités du pool LuBian) ;

(2) Énumérer les graines 32 bits : for seed in 0 to 4294967295 ;

(3) Générer la clé privée : private_key = SHA256(seed) ;

(4) Dériver la clé publique et l'adresse : utiliser la courbe ECDSA SECP256k1 ;

(5) Vérifier : si l'adresse dérivée correspond à la cible, utiliser la clé privée pour signer la transaction et voler les fonds ;

Comparaison avec des failles similaires : cette faille est similaire à la faiblesse d'entropie de 32 bits de Trust Wallet, qui a permis le piratage massif d'adresses bitcoin ; la faille "MilkSad" de Libbitcoin Explorer exposait également les clés privées à cause d'une faible entropie. Ces cas résultent tous de problèmes hérités de bibliothèques de code anciennes, n'ayant pas adopté la norme BIP-39 (phrase de 12-24 mots, haute entropie). Le pool LuBian a probablement utilisé un algorithme personnalisé pour simplifier la gestion, au détriment de la sécurité.

Défenses absentes : Le pool LuBian n'a pas mis en œuvre de multisignature, de portefeuille matériel ou de portefeuille déterministe hiérarchique (HD wallets), qui auraient renforcé la sécurité. Les données on-chain montrent que l'attaque a touché plusieurs portefeuilles, indiquant une faille systémique et non un échec isolé.

3. Preuves on-chain et tentatives de récupération :

Messages OP_RETURN : Le pool LuBian a envoyé plus de 1 500 messages via la fonction OP_RETURN de Bitcoin, dépensant 1,4 BTC, pour supplier les attaquants de restituer les fonds. Ces messages, intégrés à la blockchain, prouvent l'authenticité de la démarche du propriétaire, et non une falsification. Les messages incluent "please return our funds" ou des requêtes similaires, répartis sur plusieurs transactions.

4. Analyse de corrélation de l'attaque :

L'acte d'accusation du Département de la Justice américain du 14 octobre 2025 (affaire 1:25-cr-00416) liste 25 adresses de portefeuille bitcoin, détenant environ 127 271 BTC (valeur totale d'environ 15 milliards de dollars), qui ont été saisies. L'analyse blockchain et l'examen des documents officiels montrent que ces adresses sont étroitement liées à l'attaque du pool LuBian en 2020 :

Lien direct : L'analyse on-chain montre que les 25 adresses de l'acte d'accusation américain sont précisément les adresses finales des bitcoins volés lors de l'attaque du pool LuBian en 2020. Le rapport d'Elliptic indique que ces bitcoins ont été "volés" lors de l'exploitation minière du pool LuBian en 2020. Arkham Intelligence confirme que les fonds saisis par le Département de la Justice proviennent directement du vol du pool LuBian.

Corrélation des preuves de l'acte d'accusation : Bien que l'acte d'accusation du Département de la Justice ne mentionne pas explicitement le "hack LuBian", il indique que les fonds proviennent "d'attaques contre des activités minières de bitcoin en Iran et en Chine", ce qui correspond à l'analyse on-chain d'Elliptic et d'Arkham Intelligence.

Corrélation des comportements d'attaque : D'après la méthode d'attaque, les bitcoins du pool LuBian volés en 2020 sont restés dormants pendant 4 ans, avec seulement quelques transactions de poussière, et n'ont pratiquement pas bougé avant leur prise de contrôle totale par le gouvernement américain en 2024. Cela ne correspond pas au comportement habituel de hackers cherchant à monétiser rapidement, mais plutôt à une opération de précision orchestrée par une organisation de hackers étatique. L'analyse suggère que le gouvernement américain contrôlait déjà ces bitcoins dès décembre 2020.

IV. Impact et recommandations

L'attaque du pool LuBian en 2020 a eu des conséquences profondes, entraînant la dissolution effective du pool et une perte de plus de 90 % de ses actifs à l'époque, tandis que la valeur actuelle des bitcoins volés a grimpé à 15 milliards de dollars, amplifiant le risque lié à la volatilité des prix.

L'incident du pool LuBian met en lumière le risque systémique lié à la génération de nombres aléatoires dans la chaîne d'outils des cryptomonnaies. Pour prévenir de telles failles, l'industrie blockchain doit utiliser des générateurs de nombres pseudo-aléatoires cryptographiquement sécurisés (CSPRNG) ; mettre en place des défenses multicouches, notamment la multisignature, le stockage à froid et des audits réguliers, et éviter les algorithmes personnalisés de génération de clés privées ; les pools miniers doivent intégrer une surveillance on-chain en temps réel et des alertes de transfert anormal. Les utilisateurs ordinaires doivent éviter d'utiliser des modules de génération de clés non vérifiés issus de la communauté open source. Cet incident rappelle que, malgré la transparence de la blockchain, une base de sécurité faible peut entraîner des conséquences catastrophiques, soulignant l'importance de la cybersécurité dans le développement futur de l'économie numérique et des monnaies numériques.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer

MEET48 : De la fabrique de stars à la Netflix on-chain — AIUGC et Web3 réinventent l'économie du divertissement

Le secteur du divertissement Web3 connaît une relance après l’éclatement de la bulle, avec des projets comme MEET48 qui réinventent la production de contenu et la distribution de valeur grâce à la fusion des technologies AI, Web3 et UGC. Ils construisent un écosystème tokenisé durable, passant d’applications à des infrastructures, avec l’ambition de devenir le « Netflix on-chain » et de promouvoir l’adoption massive du divertissement Web3.

深潮2025/11/09 20:09
MEET48 : De la fabrique de stars à la Netflix on-chain — AIUGC et Web3 réinventent l'économie du divertissement