Jak basen wydobywczy LuBian został okradziony z prawie 130 000 bitcoinów w 2020 roku?
Użycie łatwego do przewidzenia generatora liczb pseudolosowych doprowadziło do złamania kluczy prywatnych, a „winowajcą” może być rząd Stanów Zjednoczonych.
Użycie łatwego do przewidzenia generatora liczb pseudolosowych doprowadziło do złamania prywatnych kluczy, a „winowajcą” może być rząd Stanów Zjednoczonych.
Oryginalny tytuł: „Raport z analizy technicznej ataku hakerskiego na pulę wydobywczą LuBian i kradzieży ogromnej ilości bitcoinów”
Autor: Wukong
29 grudnia 2020 roku doszło do poważnego ataku hakerskiego na pulę wydobywczą LuBian, w wyniku którego skradziono 127272.06953176 bitcoinów (wartość rynkowa wówczas około 3.5 miliarda dolarów, obecnie już 15 miliardów dolarów). Właścicielem tej ogromnej ilości bitcoinów był przewodniczący Prince Group z Kambodży, Chen Zhi. Po ataku Chen Zhi oraz jego Prince Group wielokrotnie, na początku 2021 roku i w lipcu 2022 roku, publikowali na blockchainie wiadomości skierowane do hakerów, prosząc o zwrot skradzionych bitcoinów i oferując okup, jednak nie otrzymali żadnej odpowiedzi. Co ciekawe, po kradzieży te ogromne bitcoiny przez 4 lata pozostawały niemal nietknięte na adresach portfeli kontrolowanych przez atakujących, co wyraźnie nie odpowiada typowemu zachowaniu hakerów, którzy zwykle szybko próbują spieniężyć łup. Bardziej przypomina to precyzyjną operację przeprowadzoną przez „państwową grupę hakerską”. Dopiero w czerwcu 2024 roku skradzione bitcoiny zostały ponownie przeniesione na nowe adresy portfeli bitcoinowych i do dziś pozostają nieaktywne.
14 października 2025 roku Departament Sprawiedliwości Stanów Zjednoczonych ogłosił postawienie Chen Zhi zarzutów karnych oraz konfiskatę 127 tysięcy bitcoinów należących do niego i jego Prince Group. Wiele dowodów wskazuje, że te ogromne ilości bitcoinów skonfiskowane przez rząd USA to właśnie bitcoiny skradzione z puli wydobywczej LuBian przez hakerów już w 2020 roku. Oznacza to, że rząd USA mógł już w 2020 roku, za pomocą technik hakerskich, przejąć 127 tysięcy bitcoinów należących do Chen Zhi – to klasyczny przypadek „czarnego na czarnym” prowadzony przez państwową grupę hakerską. Niniejszy raport, z perspektywy technicznej, poprzez analizę techniczną, dogłębnie wyjaśnia kluczowe szczegóły techniczne tego wydarzenia, koncentrując się na przebiegu kradzieży tych bitcoinów, odtwarza kompletną linię czasową ataku oraz ocenia mechanizmy bezpieczeństwa bitcoina, mając na celu dostarczenie cennych wskazówek bezpieczeństwa dla branży kryptowalut i jej użytkowników.
Tło wydarzenia
Pula wydobywcza LuBian (LuBian mining pool) została założona na początku 2020 roku i szybko stała się znaczącą pulą bitcoinową, z głównymi bazami operacyjnymi w Chinach i Iranie. W grudniu 2020 roku LuBian padła ofiarą masowego ataku hakerskiego, w wyniku którego skradziono ponad 90% jej zasobów bitcoinów. Łączna skradziona kwota to 127272.06953176 BTC, co niemal dokładnie odpowiada liczbie 127271 BTC podanej w akcie oskarżenia Departamentu Sprawiedliwości USA.
Model operacyjny puli LuBian obejmował scentralizowane przechowywanie i dystrybucję nagród za wydobycie. Bitcoiny w adresach puli nie były przechowywane na regulowanych scentralizowanych giełdach, lecz w portfelach niepowierniczych. Technicznie rzecz biorąc, portfele niepowiernicze (zwane też cold wallet lub hardware wallet) uważane są za ostateczną bezpieczną przystań dla aktywów kryptowalutowych – w przeciwieństwie do kont giełdowych, które mogą zostać zamrożone nakazem sądowym, portfel niepowierniczy jest jak sejf bankowy należący wyłącznie do właściciela, a klucz (prywatny) znajduje się tylko w jego rękach.
Bitcoin jako kryptowaluta wykorzystuje adresy on-chain do identyfikacji własności i przepływu aktywów, a posiadanie klucza prywatnego do adresu on-chain daje pełną kontrolę nad bitcoinami na tym adresie. Według raportów firm analizujących blockchain, ogromne bitcoiny Chen Zhi kontrolowane przez rząd USA są ściśle powiązane z atakiem hakerskim na pulę LuBian. Dane on-chain pokazują, że 29 grudnia 2020 roku (czas UTC+8) doszło do nietypowego transferu z głównego adresu portfela bitcoinowego LuBian na łączną kwotę 127272.06953176 BTC, co niemal dokładnie odpowiada liczbie 127271 BTC z aktu oskarżenia Departamentu Sprawiedliwości USA. Po tym nietypowym transferze skradzione bitcoiny pozostawały nieaktywne aż do czerwca 2024 roku. W okresie od 22 czerwca do 23 lipca 2024 roku (czas UTC+8) skradzione bitcoiny zostały ponownie przeniesione na nowe adresy on-chain i do dziś pozostają nieaktywne. Znana amerykańska platforma do śledzenia blockchain ARKHAM oznaczyła te końcowe adresy jako należące do rządu USA. Obecnie Departament Sprawiedliwości USA nie ujawnił w akcie oskarżenia, w jaki sposób uzyskał klucze prywatne do adresów on-chain Chen Zhi.

Rysunek 1: Kluczowa oś czasu wydarzeń
Analiza łańcucha ataku
Powszechnie wiadomo, że w świecie blockchain losowość jest podstawą bezpieczeństwa kryptograficznego. Bitcoin wykorzystuje technologię szyfrowania asymetrycznego, a klucz prywatny bitcoina to 256-bitowa liczba binarna generowana losowo, której teoretyczna liczba możliwych kombinacji wynosi 2^256, co czyni jej złamanie praktycznie niemożliwym. Jednak jeśli ten 256-bitowy klucz prywatny nie jest generowany całkowicie losowo, na przykład jeśli 224 bity są przewidywalne, a tylko 32 bity są losowe, siła klucza prywatnego drastycznie spada – wystarczy 2^32 (około 4.29 miliarda) prób, by go złamać. Przykładowo, we wrześniu 2022 roku brytyjski market maker kryptowalutowy Wintermute stracił 160 milionów dolarów z powodu podobnej luki w pseudolosowości.
W sierpniu 2023 roku zagraniczny zespół badawczy MilkSad po raz pierwszy ujawnił, że jedno z narzędzi do generowania kluczy posiada lukę w generatorze liczb pseudolosowych (PRNG) i uzyskał dla niej numer CVE (CVE-2023-39910). W raporcie z badań zespół ten wspomniał, że pula bitcoinowa LuBian posiada podobną lukę, a wśród ujawnionych adresów puli LuBian zaatakowanych przez hakerów znalazło się wszystkich 25 adresów bitcoinowych wymienionych w akcie oskarżenia Departamentu Sprawiedliwości USA.

Rysunek 2: Lista 25 adresów portfeli bitcoinowych z aktu oskarżenia Departamentu Sprawiedliwości USA
Pula bitcoinowa LuBian, jako system portfeli niepowierniczych, zarządzała środkami na adresach portfeli bitcoinowych za pomocą niestandardowego algorytmu generowania kluczy prywatnych, który nie stosował zalecanego standardu 256-bitowej losowości, lecz polegał na 32-bitowej liczbie losowej. Ten algorytm miał poważną wadę: opierał się wyłącznie na znaczniku czasu lub słabym wejściu jako ziarno dla „generatora liczb pseudolosowych” Mersenne Twister (MT19937-32), co daje losowość równą 4-bajtowej liczbie całkowitej, którą można łatwo wyczerpać w nowoczesnych obliczeniach. Matematycznie, prawdopodobieństwo złamania wynosi 1/2^32; na przykład, jeśli skrypt atakujący testuje 10^6 kluczy na sekundę, czas złamania wynosi około 4200 sekund (około 1.17 godziny). W praktyce narzędzia takie jak Hashcat lub niestandardowe skrypty mogą ten proces jeszcze przyspieszyć. Atakujący wykorzystali tę lukę do kradzieży ogromnych ilości bitcoinów z puli LuBian.

Rysunek 3: Tabela porównawcza wad puli LuBian i branżowych standardów bezpieczeństwa
Na podstawie analizy technicznej, pełna oś czasu ataku na pulę LuBian i szczegóły są następujące:
Faza kradzieży: 29 grudnia 2020 roku (czas UTC+8)
Zdarzenie: Hakerzy wykorzystali lukę w pseudolosowości generatora kluczy prywatnych portfeli bitcoinowych puli LuBian, przeprowadzając atak brute-force na ponad 5000 słabych portfeli (typ portfela: P2WPKH-nested-in-P2SH, prefiks 3). W ciągu około 2 godzin wyprowadzono z tych portfeli około 127272.06953176 BTC (wartość wówczas około 3.5 miliarda dolarów), pozostawiając mniej niż 200 BTC. Wszystkie podejrzane transakcje miały tę samą opłatę transakcyjną, co wskazuje na użycie zautomatyzowanego skryptu do masowych transferów.
Nadawca: Grupa słabych portfeli bitcoinowych puli LuBian (kontrolowana przez operatora kopalni LuBian, należąca do Prince Group Chen Zhi);
Odbiorca: Grupa portfeli bitcoinowych kontrolowanych przez atakujących (adresy nieujawnione);
Ścieżka transferu: Grupa słabych portfeli → Grupa portfeli atakujących;
Analiza powiązań: Łączna skradziona kwota to 127272.06953176 BTC, co niemal dokładnie odpowiada liczbie 127271 BTC z aktu oskarżenia Departamentu Sprawiedliwości USA.
Faza uśpienia: 30 grudnia 2020 roku – 22 czerwca 2024 roku (czas UTC+8)
Zdarzenie: Te bitcoiny, po kradzieży przez lukę w pseudolosowości w 2020 roku, przez 4 lata przechowywane były na adresach portfeli kontrolowanych przez atakujących i pozostawały w stanie uśpienia; jedynie drobne transakcje typu „dust” mogły służyć testom.
Analiza powiązań: Bitcoiny te pozostały niemal nietknięte aż do pełnego przejęcia przez rząd USA 22 czerwca 2024 roku, co wyraźnie nie odpowiada typowemu zachowaniu hakerów, lecz przypomina precyzyjną operację państwowej grupy hakerskiej.
Faza prób odzyskania: początek 2021 roku, 4 i 26 lipca 2022 roku (czas UTC+8)
Zdarzenie: Po kradzieży, w okresie uśpienia, na początku 2021 roku pula LuBian wysłała ponad 1500 wiadomości za pomocą funkcji Bitcoin OP_RETURN (koszt około 1.4 BTC opłat), osadzając je w danych blockchaina i prosząc hakerów o zwrot środków. Przykładowa wiadomość: „Please return our funds, we'll pay a reward”. 4 i 26 lipca 2022 roku pula LuBian ponownie wysłała wiadomości przez OP_RETURN, np.: „MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward.”
Nadawca: Słabe portfele bitcoinowe LuBian (kontrolowane przez operatora kopalni LuBian, należące do Prince Group Chen Zhi);
Odbiorca: Grupa portfeli bitcoinowych kontrolowanych przez atakujących;
Ścieżka transferu: Grupa słabych portfeli → Grupa portfeli atakujących; drobne transakcje osadzone w OP_RETURN);
Analiza powiązań: Po kradzieży te wiadomości potwierdzają, że pula LuBian wielokrotnie próbowała skontaktować się z „trzecim hakerem”, prosząc o zwrot aktywów i negocjacje dotyczące okupu.
Faza aktywacji i transferu: 22 czerwca – 23 lipca 2024 roku (czas UTC+8)
Zdarzenie: Bitcoiny z grupy portfeli kontrolowanych przez atakujących zostały aktywowane z uśpienia i przeniesione na końcowe adresy portfeli bitcoinowych. Końcowe adresy zostały oznaczone przez znaną amerykańską platformę ARKHAM jako należące do rządu USA.
Nadawca: Grupa portfeli bitcoinowych kontrolowanych przez atakujących;
Odbiorca: Nowa zintegrowana grupa końcowych adresów portfeli (adresy nieujawnione, ale potwierdzone jako kontrolowane przez rząd USA)
Ścieżka transferu: Grupa portfeli kontrolowanych przez atakujących → Grupa portfeli kontrolowanych przez rząd USA;
Analiza powiązań: Te skradzione ogromne bitcoiny, po 4 latach niemal całkowitej bezczynności, ostatecznie zostały przejęte przez rząd USA.
Faza ogłoszenia konfiskaty: 14 października 2025 roku (czas lokalny USA)
Zdarzenie: Departament Sprawiedliwości USA ogłosił postawienie zarzutów Chen Zhi i „konfiskatę” 127 tysięcy bitcoinów należących do niego.
Jednocześnie, dzięki publicznemu charakterowi blockchaina, wszystkie transakcje bitcoinowe są jawne i możliwe do prześledzenia. Na tej podstawie niniejszy raport przeprowadził analizę źródła skradzionych bitcoinów z adresów słabych portfeli LuBian (kontrolowanych przez operatora kopalni LuBian, prawdopodobnie należących do Prince Group Chen Zhi). Łączna liczba skradzionych bitcoinów to 127272.06953176, pochodzących z: niezależnego „miningu” około 17.8 tysiąca, wynagrodzeń z puli około 2.3 tysiąca oraz z giełd i innych źródeł około 107.1 tysiąca. Wstępne wyniki wskazują, że nie wszystkie pochodzą z nielegalnych źródeł, jak twierdzi akt oskarżenia Departamentu Sprawiedliwości USA.
Analiza szczegółów technicznych luki
Generowanie klucza prywatnego adresu portfela bitcoinowego
Sedno luki w puli LuBian polegało na tym, że generator kluczy prywatnych używał rozwiązania podobnego do „MilkSad” z Libbitcoin Explorer. System ten wykorzystywał generator liczb pseudolosowych Mersenne Twister (MT19937-32), inicjowany jedynie 32-bitowym ziarnem, co dawało efektywną entropię tylko 32 bity. Ten PRNG nie jest kryptograficznie bezpieczny (non-cryptographic), łatwy do przewidzenia i odtworzenia. Atakujący mogli wyliczyć wszystkie możliwe 32-bitowe ziarna (od 0 do 2^32-1), wygenerować odpowiadające im klucze prywatne i sprawdzić, czy pasują do znanych hashów publicznych adresów portfeli.
W ekosystemie bitcoina proces generowania klucza prywatnego zwykle wygląda następująco: losowe ziarno → haszowanie SHA-256 → klucz prywatny ECDSA.
Implementacja podstawowej biblioteki puli LuBian mogła opierać się na niestandardowym kodzie lub otwartoźródłowej bibliotece (np. Libbitcoin), ale zignorowano bezpieczeństwo entropii. Podobieństwo do luki MilkSad polega na tym, że polecenie „bx seed” w Libbitcoin Explorer również używa generatora MT19937-32, polegając wyłącznie na znaczniku czasu lub słabym wejściu jako ziarno, co umożliwia brute-force klucza prywatnego. W przypadku ataku na LuBian ponad 5000 portfeli zostało dotkniętych, co wskazuje na systemowy charakter luki, prawdopodobnie wynikający z ponownego użycia kodu przy masowym generowaniu portfeli.
Symulacja przebiegu ataku
- Identyfikacja docelowego adresu portfela (monitorowanie on-chain aktywności puli LuBian);
- Wyliczanie 32-bitowych ziaren: for seed in 0 to 4294967295;
- Generowanie klucza prywatnego: private_key = SHA256(seed);
- Wyprowadzenie klucza publicznego i adresu: użycie krzywej ECDSA SECP256k1;
- Dopasowanie: jeśli wyprowadzony adres pasuje do celu, użycie klucza prywatnego do podpisania transakcji i kradzieży środków;
Porównanie z podobnymi lukami: Ta luka jest podobna do 32-bitowego defektu entropii w Trust Wallet, który doprowadził do masowego łamania adresów portfeli bitcoinowych; luka „MilkSad” w Libbitcoin Explorer również ujawniła klucze prywatne z powodu niskiej entropii. Wszystkie te przypadki wynikają z problemów w starszych bibliotekach kodu, które nie stosowały standardu BIP-39 (12-24 słowa seed, zapewniające wysoką entropię). Pula LuBian mogła używać niestandardowego algorytmu w celu uproszczenia zarządzania, ale zignorowała bezpieczeństwo.
Brak zabezpieczeń: Pula LuBian nie wdrożyła multisig, portfeli sprzętowych ani portfeli deterministycznych HD, które zwiększają bezpieczeństwo. Dane on-chain pokazują, że atak objął wiele portfeli, co wskazuje na systemową lukę, a nie pojedynczą awarię.
Dowody on-chain i próby odzyskania
Wiadomości OP_RETURN: Pula LuBian wysłała ponad 1500 wiadomości za pomocą funkcji OP_RETURN w Bitcoinie, wydając 1.4 BTC, prosząc atakujących o zwrot środków. Wiadomości te zostały osadzone w blockchainie, co dowodzi, że były to działania prawdziwego właściciela, a nie fałszerstwo. Przykładowe wiadomości to „prosimy o zwrot środków” lub podobne prośby, rozproszone w wielu transakcjach.
Analiza powiązań ataku
14 października 2025 roku (czas lokalny USA) w akcie oskarżenia przeciwko Chen Zhi (sygn. 1:25-cr-00416) Departament Sprawiedliwości USA wymienił 25 adresów portfeli bitcoinowych, które łącznie posiadały około 127271 BTC o wartości około 15 miliardów dolarów i zostały skonfiskowane. Analiza blockchaina i przegląd oficjalnych dokumentów wskazują, że adresy te są ściśle powiązane z atakiem na pulę LuBian:
Bezpośrednie powiązanie: Analiza blockchaina pokazuje, że 25 adresów z aktu oskarżenia Departamentu Sprawiedliwości USA to właśnie końcowe adresy, na których znalazły się skradzione bitcoiny z ataku na pulę LuBian w 2020 roku. Raport Elliptic wskazuje, że te bitcoiny zostały „skradzione” z działalności wydobywczej puli LuBian w 2020 roku. Arkham Intelligence potwierdza, że środki skonfiskowane przez Departament Sprawiedliwości USA pochodzą bezpośrednio z tego ataku.
Powiązania dowodowe w akcie oskarżenia: Chociaż akt oskarżenia Departamentu Sprawiedliwości USA nie wymienia wprost „LuBian hack”, wspomina, że środki pochodzą z „ataków na działalność wydobywczą bitcoinów w Iranie i Chinach”, co jest zgodne z analizą on-chain Elliptic i Arkham Intelligence.
Powiązania w zachowaniu ataku: Sposób działania ataku – ogromne bitcoiny puli LuBian zostały technicznie skradzione w 2020 roku, przez 4 lata pozostawały w uśpieniu, z jedynie drobnymi transakcjami typu „dust”, aż do pełnego przejęcia przez rząd USA w 2024 roku – nie odpowiada typowemu zachowaniu hakerów, lecz przypomina precyzyjną operację państwowej grupy hakerskiej. Analiza sugeruje, że rząd USA mógł już w grudniu 2020 roku kontrolować te bitcoiny.
Wpływ i zalecenia
Atak hakerski na pulę LuBian w 2020 roku miał daleko idące konsekwencje, doprowadził do faktycznego rozwiązania puli, a strata przekroczyła 90% ówczesnych aktywów, przy czym obecna wartość skradzionych bitcoinów wzrosła do 15 miliardów dolarów, co podkreśla ryzyko związane z wahaniami cen.
Wydarzenie z pulą LuBian ujawniło systemowe ryzyko związane z generowaniem liczb losowych w narzędziach kryptowalutowych. Aby zapobiec podobnym lukom, branża blockchain powinna stosować kryptograficznie bezpieczne generatory liczb pseudolosowych (CSPRNG); wdrażać wielowarstwową ochronę, w tym multisig, cold storage i regularne audyty, unikać niestandardowych algorytmów generowania kluczy prywatnych; pule wydobywcze powinny integrować monitoring on-chain w czasie rzeczywistym i systemy alarmowe wykrywające nietypowe transfery. Zwykli użytkownicy powinni unikać korzystania z niezweryfikowanych modułów generowania kluczy z otwartych społeczności. To wydarzenie przypomina nam, że nawet przy wysokiej przejrzystości blockchaina, słabe podstawy bezpieczeństwa mogą prowadzić do katastrofalnych skutków. Podkreśla też znaczenie cyberbezpieczeństwa w przyszłym rozwoju gospodarki cyfrowej i walut cyfrowych.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Interpretacja b402: od protokołu płatności AI do rynku usług, infrastrukturalne ambicje BNBChain
b402 to nie tylko zamiennik x402 na BSC, ale może być początkiem jeszcze większej szansy.

Zamknięcie rządu pozbawia Fed kluczowych danych, gdy słabość rynku pracy się pogłębia

Inwestorzy instytucjonalni odwracają się od Bitcoin i Ethereum

Prognoza ceny Decred (DCR) na lata 2025, 2026-2030: Czy DCR przekroczy poziom 50 dolarów?

