Libbitcoin, Mersenne та BTC: Як вада виявила вразливості криптовалют на $15 мільярдів
Розуміння вразливості Libbitcoin Explorer: Критична вада у безпеці криптовалют
Екосистема криптовалют зіткнулася з серйозною проблемою безпеки через виявлення вразливості в бібліотеці Libbitcoin Explorer (bx) версії 3.x. Ця вада відкрила доступ до приблизно 120,000 приватних ключів Bitcoin (BTC), викликавши занепокоєння щодо безпеки гаманців та криптографічних практик. Основною причиною стала використання передбачуваного алгоритму генерації випадкових чисел, Mersenne Twister-32, який зробив генерацію приватних ключів детермінованою та вразливою до атак методом перебору. У цій статті розглядаються технічні причини, наслідки та уроки, отримані з цього критичного інциденту.
Технічні причини: Як Mersenne Twister-32 скомпрометував безпеку
У центрі вразливості знаходився алгоритм Mersenne Twister-32, генератор псевдовипадкових чисел (PRNG), який ініціалізувався системним часом. Хоча Mersenne Twister широко використовується в некриптографічних застосунках, його детермінований характер робить його непридатним для криптографічних цілей. Ініціалізація алгоритму системним часом зробила генерацію приватних ключів передбачуваною, що дозволило зловмисникам за кілька днів зламати ключі, використовуючи стандартне обладнання.
Цей інцидент підкреслює важливість справжньої випадковості у криптографічних системах. Передбачувані приватні ключі можуть призвести до катастрофічних фінансових втрат, як це було продемонстровано у цьому випадку.
Вплив на гаманці та уражені версії
Вразливість мала далекосяжні наслідки, вплинувши на кілька гаманців, які використовували бібліотеку Libbitcoin Explorer 3.x. Наступні гаманці та їх версії були уражені:
Trust Wallet Extension: Версії 0.0.172 до 0.0.183
Trust Wallet Core: Версії до 3.1.0 (за винятком 3.1.1)
Інші гаманці, що використовували Libbitcoin Explorer 3.x
Користувачі цих гаманців зіткнулися з ризиком компрометації приватних ключів, що могло призвести до втрати коштів. Щонайменше $900,000 у криптовалюті було викрадено через кілька блокчейнів, включаючи BTC, ETH, XRP, DOGE, SOL, LTC, BCH та ZEC.
Роль правоохоронних органів у поверненні активів
Цікаво, що правоохоронні органи були серед перших, хто скористався цією вразливістю. Вони використали її для повернення приблизно 120,000 BTC, пов’язаних із кримінальними розслідуваннями. У 2020 році ці активи оцінювалися у $3.7 мільярда, а до 2025 року їх вартість зросла майже до $15 мільярдів. Ця операція підкреслює двозначний характер криптографічних вад: хоча вразливість створила значні ризики, вона також дозволила владі повернути викрадені або незаконно отримані активи.
Вразливість «Milk Sad»: Людський аспект
Вразливість отримала назву «Milk Sad» через перші два слова у фразі-насінні, згенерованій через помилковий процес рандомізації. Це кумедне походження назви додає людського аспекту до інакше дуже технічної проблеми, привертаючи увагу до важливості безпечних криптографічних практик.
Критика документації та попереджень розробників Libbitcoin
Команда Libbitcoin зазнала критики за недостатні попередження щодо ризиків використання псевдовипадкової ініціалізації. У документації лише слабко зазначалося, що такі практики «можуть призвести до криптографічної слабкості», не наголошуючи на потенційних наслідках. Ця недбалість дозволила розробникам гаманців несвідомо впроваджувати небезпечні практики, наражаючи користувачів на ризик.
Уроки для криптоспільноти: Важливість випадковості
Цей інцидент є яскравим нагадуванням про критичну роль випадковості у криптографічних системах. Передбачувані приватні ключі можуть призвести до руйнівних фінансових втрат, як це сталося у цьому випадку. Щоб зменшити такі ризики, криптоспільнота повинна приділяти пріоритетну увагу ретельним перевіркам безпеки та впровадженню найкращих практик у розробці гаманців.
Рекомендації для безпечного використання гаманців
Щоб захистити активи та уникнути подібних вразливостей, користувачам криптовалют рекомендується дотримуватися таких найкращих практик:
Використовуйте апаратні гаманці: Апаратні гаманці, оснащені чіпами Secure Element (SE) та генераторами справжніх випадкових чисел (TRNG), забезпечують надійну криптографічну безпеку. Наприклад, OneKey підтвердив, що їхні гаманці не постраждали від вразливості Libbitcoin завдяки використанню SE та TRNG.
Обирайте гаманці з перевіреною безпекою: Вибирайте гаманці з надійною репутацією у сфері безпеки та регулярними оновленнями.
Слідкуйте за оновленнями програмного забезпечення: Регулярно оновлюйте програмне забезпечення гаманця, щоб отримувати останні виправлення безпеки.
Уникайте гаманців із псевдовипадковою ініціалізацією: Переконайтеся, що ваш гаманець використовує безпечний генератор випадкових чисел для створення приватних ключів.
Ширші наслідки для криптографічної безпеки
Вразливість Libbitcoin підкреслює необхідність суворих криптографічних стандартів та ретельних перевірок безпеки у сфері криптовалют. Розробники повинні приділяти пріоритетну увагу безпечним практикам, а користувачі мають залишатися поінформованими та пильними. Вивчаючи уроки з таких інцидентів, криптоспільнота може створити більш безпечну та стійку екосистему.
Висновок: Повчальна історія для криптосвіту
Вразливість Libbitcoin Explorer, пов’язана з використанням алгоритму Mersenne Twister-32, виявила критичні слабкості у криптографічних практиках. Хоча вада призвела до значних фінансових втрат, вона також підкреслила важливість випадковості та безпечних практик розробки. Використовуючи апаратні гаманці, залишаючись поінформованими та приділяючи пріоритетну увагу безпеці, користувачі криптовалют можуть захистити свої активи та сприяти створенню безпечнішої блокчейн-екосистеми.
© OKX, 2025. Цю статтю можна відтворювати або поширювати повністю чи в цитатах обсягом до 100 слів за умови некомерційного використання. Під час відтворення або поширення всієї статті потрібно чітко вказати: «Ця стаття використовується з дозволу власника авторських прав © OKX, 2025». Цитати мають наводитися з посиланням на назву й авторство статті, наприклад: «Назва статті, [ім’я та прізвище автора, якщо є], © OKX, 2025». Деякий вміст може бути згенеровано інструментами штучного інтелекту (ШІ) або з їх допомогою. Використання статті в похідних і інших матеріалах заборонено.