Bomba em outubro de 2025: as autoridades dos EUA apreenderam 127.271 BTC (~$1,5 mil milhões) do grupo Prince, liderado por Chen Zhi — mas não através de hacking. Eles exploraram uma vulnerabilidade na aleatoriedade.
A reviravolta? Remete a dezembro de 2020. Um pool de mineração chamado Lubian usou MT19937-32 (~um gerador de pseudorandom fraco) em vez de uma entropia adequada. As chaves privadas do Bitcoin deveriam existir em combinações de 2^256; a de Lubian era mais como escolher numa máquina caça-níqueis manipulada.
Os danos:
Entre 2019 e 2020, 53.500 BTC acumularam-se em carteiras com chaves fracas
28 de dezembro de 2020: cerca de 136.951 BTC (~$3,7 mil milhões na altura) foram drenados em horas
Ninguém percebeu. O Bitcoin estava a disparar, as pessoas assumiram que eram liquidações
As peças do dominó continuaram a cair:
Trust Wallet (versão antiga): vulnerabilidade corrigida discretamente em novembro de 2022, mas os hackers já tinham roubado cerca de 50 BTC em janeiro de 2023
Libbitcoin Explorer bx: MT19937 + semente de 32 bits = apenas 2^32 combinações de chaves. Os hackers esvaziaram carteiras em julho de 2023
A ligação perdida só surgiu quando investigadores fizeram engenharia reversa aos dados de 2023 e conectaram ao Lubian. Cinco anos de bitcoins inativos na blockchain finalmente rastreados até ao grupo Prince.
A lição? “Não são suas chaves, não são suas moedas” é inútil se as chaves foram geradas por um gerador de números fraco.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Chaves privadas de Bitcoin de 1,5 mil milhões de dólares: Como um gerador de números aleatórios se tornou o maior vetor de roubo
Bomba em outubro de 2025: as autoridades dos EUA apreenderam 127.271 BTC (~$1,5 mil milhões) do grupo Prince, liderado por Chen Zhi — mas não através de hacking. Eles exploraram uma vulnerabilidade na aleatoriedade.
A reviravolta? Remete a dezembro de 2020. Um pool de mineração chamado Lubian usou MT19937-32 (~um gerador de pseudorandom fraco) em vez de uma entropia adequada. As chaves privadas do Bitcoin deveriam existir em combinações de 2^256; a de Lubian era mais como escolher numa máquina caça-níqueis manipulada.
Os danos:
As peças do dominó continuaram a cair:
A ligação perdida só surgiu quando investigadores fizeram engenharia reversa aos dados de 2023 e conectaram ao Lubian. Cinco anos de bitcoins inativos na blockchain finalmente rastreados até ao grupo Prince.
A lição? “Não são suas chaves, não são suas moedas” é inútil se as chaves foram geradas por um gerador de números fraco.