12.7 ألف BTC تم مصادرتها؟ خط الحياة العشوائي وراء الأمان

في 14 أكتوبر 2025، ألغت المحكمة الفيدرالية في بروكلين، نيويورك، تجميدًا لائحة اتهام، تظهر أن وزارة العدل الأمريكية قامت مؤخرًا بأكبر عملية مصادرة للعملات الرقمية في التاريخ، حيث صادرت حوالي 127,000 بِتكوين، بقيمة تزيد عن 15 مليار دولار.

لكن الأمر الأكثر إثارة للدهشة هو أن وكالات إنفاذ القانون الأمريكية حصلت على المفاتيح الخاصة ليس من خلال الاختراق أو الدخول إلى النظام، بل اكتشفت حقيقة سخيفة - أن هذه المجموعة من المفاتيح الخاصة تم إنشاؤها، منذ البداية، لم تكن “عشوائية”.

يمكن القول إن هذه الأزمة التي أثارتها عيوب المفتاح الخاص والتي تقدر بمليارات الدولارات قد أعادت تركيز الصناعة من السرد الكلي إلى التفاصيل التقنية الأساسية المتعلقة بأمان المحفظة: العشوائية.

12.7 ألف عملة بيتكوين “المسروقة” لغز

عند النظر عن كثب، فإن هذه القضية الكبرى التي تتعلق بحوالي 127271 بِتكوين (بقيمة حوالي 15 مليار دولار) هي في الواقع مسرحية تتعلق بـ “سرقة تجمعات التعدين”.

الحدث بأكمله له كلمتان رئيسيتان: عملية احتيال “قتل الخنزير” و"بركة لوبيان".

كل شيء في الأصل مرتبط بسلسلة معقدة من غسل العائدات غير القانونية، حيث تقوم منظمة احتيال تُعرف باسم “قتل الخنازير” في كمبوديا بتحويل الأموال الناتجة عن الجرائم إلى نشاط تعدين العملات الرقمية “Lubian” الذي يبدو قانونيًا وتتحكم فيه. تستمر المزرعة في إنتاج عملات بيتكوين جديدة، مما يحول الأموال القذرة التي تحمل وصمة الجريمة إلى “بيتكوين” جديدة مُعَدَّة، وبالتالي يتم غسلها تمامًا.

من المثير للاهتمام أن Lubian كانت في عام 2020 واحدة من أكبر برك التعدين في العالم، حيث كانت تتحكم في ذروة قوة الحوسبة بما يقرب من 6% من إجمالي معدل الهاش لشبكة البيتكوين، وأصبح هذا الكيان البارز في تعدين البيتكوين محورًا رئيسيًا لشبكة غسيل الأموال غير القانونية بأكملها.

!

المصدر: Arkham

ومع ذلك، من الغريب أن LuBian يبدو أنه تعرض للسرقة 127,426 عملة بيتكوين في ديسمبر 2020.

لماذا يُقال أنها مشبوهة؟ لأن LuBian والمخترقين لم يعترفوا علنًا بهجوم القرصنة هذا، فقط منصة المعلومات على السلسلة Arkham هي من أبلغت عن هذا الأمر لأول مرة، كما أن Lubian اختفى عن الأنظار بعد فترة قصيرة من تعرضه للهجوم، حيث أغلق فجأة أعمال تعدينه في فبراير 2021.

لذلك، كان هناك دائمًا تخمينات من الخارج حول ما إذا كان قراصنة خارجيون قد سرقوا الأموال غير المشروعة، أم أن مديري عملية الاحتيال قد قاموا بإخراج الأموال بأنفسهم، في محاولة لخلق وهم “السرقة”. على أي حال، بغض النظر عن أي من الحالتين، فإن هذه الكمية القيمة من بيتكوين ظلت صامتة على السلسلة لأكثر من ثلاث سنوات، وأصبحت قضية عالقة.

حتى يوليو 2024، اكتملت عملية نقل وتركيز كبيرة لحوالي 127,000 عملة بيتكوين بشكل مفاجئ، وتبين أن هذه العناوين هي في الواقع وجهة الأموال “المسروقة” من Lubian في عام 2020. وعند التدقيق، فإن توقيت ذلك دقيق للغاية - حيث حدث بالضبط عشية تنفيذ عملية مشتركة من قبل وكالات إنفاذ القانون في الولايات المتحدة وكمبوديا والعديد من دول جنوب شرق آسيا.

ووفقًا لوثائق الدعوى المدنية لوزارة العدل الأمريكية، تم إدراج 25 عنوان محفظة تتوافق بشكل كبير مع عناوين القراصنة في قضية سرقة Lubian، بعبارة أخرى، تعتبر الحكومة الأمريكية أن هذه الـ BTC لم تُسرق من قبل القراصنة، بل هي ناتجة عن غسل الأموال من قبل مجموعة احتيال وشركائهم من خلال Lubian.

!

المصدر: ميلك ساد

بالطبع، اللغز الحقيقي هو أنه على الرغم من أن المتحكمين الفعليين في هذه المجموعة الاحتيالية لم يتم القبض عليهم حتى الآن، إلا أن الحكومة الأمريكية قد حصلت على المفاتيح الخاصة ذات الصلة. يعتقد شين يوشي، أحد مؤسسي Cobo، أن وكالات إنفاذ القانون لم تحصل على المفاتيح الخاصة من خلال كسر عنيف أو طريقة اختراق، ولكن بسبب استخدام Lubian لخوارزمية عشوائية مزيفة بها عيوب خطيرة أثناء التشغيل، مما أدى إلى أن المفاتيح الخاصة التي أنشأها محفظة Lubian أصبحت قابلة للتنبؤ.

ببساطة، فإن مصادرة هذه الأصول الرقمية باهظة الثمن جاءت نتيجة لثغرة في الأرقام العشوائية لمفتاح الخصوصية، وليس بسبب مشكلة في آلية البيتكوين الأساسية.

العشوائية: النظام الرقمي وراء أمان التشفير

ما هي العشوائية بالضبط؟

في عالم البلوكشين، المفتاح الخاص هو في جوهره عدد ثنائي مكون من 256 بت، وهذا الرقم كبير لدرجة أنه يكاد يكون تجريديًا - الحجم النظري هو 2 مرفوعة إلى القوة 256، وهو يتجاوز بكثير عدد الذرات في الكون، ومن هنا، يضمن أن احتمالية كسر المفتاح الخاص بالقوة تقترب نظريًا من الصفر:

العشوائية هي “عدم القدرة على التنبؤ” في إنشاء المفاتيح أو البذور أو الكلمات المساعدة، وهذا يعني أنه يجب أن يكون المفتاح الخاص الآمن قد تم إنشاؤه عشوائيًا بالكامل، أي أن يتم سحب واحد عشوائيًا وبشكل متساوٍ من 2 أس 256 من الاحتمالات.

إذا كانت هذه العملية العشوائية تمامًا، فإن المهاجمين الذين يرغبون في الاصطدام بمفتاحك الخاص من خلال التعداد أو التخمين أو التوليد المتكرر سيكون من المستحيل تقريبًا، لكن المشكلة هي، بمجرد أن يصبح العشوائية غير كافية، فإن القابلية للتنبؤ ستزداد بشكل ملحوظ، مما يقبض نطاق كسر الشيفرة العنيف، وبالتالي يجعل مفتاحك الخاص سهل التخمين.

على سبيل المثال، إذا كانت مصدر العشوائية المستخدمة في توليد المفتاح الخاص (أي البذور) ضعيفة للغاية، تأتي من مصادر يمكن التنبؤ بها (مثل الطوابع الزمنية، عدادات الأجهزة الثابتة، أو المتغيرات السهلة التنبؤ)، فإن ذلك سيؤدي إلى تقليص نطاق المفاتيح الخاصة المولدة إلى مجموعة صغيرة يمكن التنبؤ بها وقابلة للعد - حيث تم الكشف عن أن بعض المحافظ الرئيسية قد استخدمت في إصداراتها المبكرة مكتبة معينة في إصدار iOS، والتي اعتمدت فقط على الطوابع الزمنية كعشوائية أولية في بيئة الإنتاج، مما أدى إلى سهولة استعادة بعض مفاتيح المحافظ الخاصة من خلال البحث العنيف.

في الحقيقة، ليست خسائر الأصول الرقمية الناجمة عن الأرقام العشوائية الضعيفة أمراً جديداً. ففي عام 2015، استخدمت مجموعة قراصنة تُدعى Blockchain Bandit مُولِّدات الأرقام العشوائية المعطلة وثغرات في البرنامج للبحث بشكل منهجي عن مفاتيح خاصة ضعيفة الأمان، ونجحت في مسح أكثر من 700,000 عنوان محفظة ضعيف، وسرقت أكثر من 50,000 عملة ETH منها.

!

وفقًا لدراسة Milk Sad، فإن الاطلاع الكامل على تاريخ المحفظة ضمن نطاق 256 بت كان مذهلاً - حيث تجاوز العدد التراكمي لبيتكوين المخزنة في محافظ ضعيفة العشوائية 53,500 BTC في ذروة تاريخية يوم 5 نوفمبر 2020!

الأكثر غرابة هو أنه حتى بعد أن تم الكشف عن الثغرات، لا يزال هناك من يقوم بتحويل الأموال إلى هذه العناوين الضعيفة المعروفة…

بشكل عام، هذه النوعية من الحوادث ليست نتيجة لضعف بروتوكول البيتكوين نفسه، بل بسبب عدم اتباع مستويات التشفير المطلوبة من حيث الإنتروبيا عند توليد المفاتيح الخاصة في طبقة التنفيذ (المحافظ، مجمعات التعدين، أنظمة إدارة المفاتيح) أو نقل الشيفرة الاختبارية بشكل خاطئ إلى بيئة الإنتاج، مما حول خزنة لا يمكن استنفاذها إلى هدف يمكن استكشافه.

كيف نبني خط دفاع آمن؟

كما ورد أعلاه، فإن المفتاح للأمان في المحفظة هو ما إذا كانت “عشوائية زائفة” أم لا، طالما تم استخدام خوارزمية عشوائية مشفرة من نفس مستوى الأمان كالبنوك مثل imToken، وجعلها غير قابلة للتنبؤ وغير قابلة للتكرار وغير قابلة للعكس، يمكن أن تكون آمنة تمامًا.

من الجدير بالذكر أن منطق توليد المفتاح الخاص لـ imToken مفتوح المصدر بالكامل منذ أكتوبر 2018 (مستودع كود TokenCore)، حيث يستدعي مباشرةً مولد الأرقام العشوائية الآمنة الذي توفره أنظمة التشغيل في Android و iOS.

على سبيل المثال في iOS، تأتي إنتروبيا النظام (entropy) من بيانات إحصائية لأحداث نواة النظام على مدى فترة زمنية، بما في ذلك مدخلات اللمس، انقطاعات وحدة المعالجة المركزية، اهتزاز الساعة، ضوضاء المستشعرات، وغيرها - هذه المعلمات تختلف في كل مللي ثانية، ولا يمكن للنظام نفسه إعادة إنتاجها.

لذلك، تتمتع المفاتيح الخاصة التي تم إنشاؤها بواسطة imToken بخصائص “غير قابلة للتنبؤ، وغير قابلة للتكرار، وغير قابلة للاستخراج”، مما يقضي على مخاطر العشوائية الزائفة من مستوى مصدر العشوائية، وهذا هو السبب الجذري وراء عدم تأثر مستخدمي imToken بثغرات من نوع حدث Lubian.

بالطبع، تعتبر أمان التكنولوجيا مجرد أساس، لفهم الأمور بشكل أعمق وتجنب مخاطر الأمان، فإن النقاط التالية تعتبر حاسمة أيضًا:

  1. يفضل استخدام المحفظة غير المتحكم بها التي تم التحقق منها من قبل الزمن والمجتمع، والمفتوحة المصدر والمراجعة (مثل imToken)، يجب على المستخدمين المشروطين أن يفضلوا استخدام المحفظة الصلبة (مثل imKey) لعزل توليد المفاتيح الخاصة عن مخاطر الشبكة.

على سبيل المثال، بالنسبة لمحفظة الأجهزة imKey، فإن أمان العشوائية قد تقدم خطوة أخرى - حيث يتم توليد مفتاحها الخاص مباشرة بواسطة مولد الأرقام العشوائية الحقيقية (True Random Number Generator, TRNG) داخل شريحة الأمان، وكانت الشريحة الأمنية Infineon SLE 78CLUFX5000PH (سلسلة SLE78) قد حصلت على شهادة المستوى الثاني من BSI AIS 31 PTG.2 في ألمانيا، وهو معيار يتعلق بأعلى مستوى من تقييم الأمان لمصادر العشوائية الفيزيائية، ويتطلب أن تخضع مصادر العشوائية لاختبارات إحصائية، ونمذجة العشوائية، وتحليل الصحة عبر الإنترنت، لضمان جودة العشوائية المستخدمة في توليد المفاتيح التشفيرية.

بعبارة أخرى، يتم إنشاء مفتاح imKey الخاص وتخزينه داخل شريحة الأمان ولا يغادر أبداً حدود الشريحة، حيث يعتمد مصدره العشوائي على الضوضاء الفيزيائية ولا يعتمد على أي برنامج أو بذور خارجية، مما يعني أنه حتى لو تمكن المهاجمون من السيطرة الكاملة على نظام الجهاز، فلن يتمكنوا من التنبؤ أو إعادة إنتاج مفتاحه الخاص. 2. لا تأخذ لقطات شاشة أو تنسخ أو تلصق عبارة الاسترداد أو المفتاح الخاص، ولا تخزنها في السحابة أو في سجل الدردشة، لا تكشف أبداً عن عبارة الاسترداد أو المفتاح الخاص لأي شخص؛ كما يُوصى بكتابة عبارة الاسترداد بخط اليد وتخزينها في مكان آمن غير متصل بالإنترنت، يمكن استخدام لوحات استرداد من الفولاذ المقاوم للصدأ لحمايتها من الرطوبة، والنار، والتآكل، ويجب عمل نسخ احتياطية في 2~3 مواقع آمنة. 3. يجب أن تكون حذرًا أيضًا من التصيد والملحقات الضارة، يمكن نشر المفتاح العام، ولكن عند الوصول إلى المحفظة أو التوقيع، يجب التحقق من الرابط، وتجنب تثبيت ملحقات أو تطبيقات من مصادر غير معروفة على الجهاز.

الخاتمة

موضوعيًا، في عالم التشفير اللامع، كل حدث أمني كبير هو درس مكلف في التعليم العام.

يمكن القول إن أمان Web3 هو في حد ذاته حرب طويلة تتسابق مع الوقت وتخوض ألعاب الاحتمالات، ولن نتمكن أبداً من القضاء على المخاطر بشكل كامل.

لكن يمكن للجميع دفع حدود الأمان إلى الأمام باستمرار - كل سطر من الشيفرة، كل عدد عشوائي، وكل عادة أمان للمستخدم، هي خط دفاع لا غنى عنه في هذه الحرب.

BTC0.22%
ETH-0.68%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$773.6Kعدد الحائزين:7161
  • القيمة السوقية:$699.5Kعدد الحائزين:130
  • القيمة السوقية:$615.2Kعدد الحائزين:10609
  • القيمة السوقية:$112.6Kعدد الحائزين:3263
  • القيمة السوقية:$81.6Kعدد الحائزين:180
  • تثبيت