Comment le pool minier LuBian a-t-il été volé de près de 130 000 bitcoins en 2020 ?
L'utilisation d'un générateur de nombres pseudo-aléatoires facile à prédire a conduit à la compromission des clés privées, et le principal "coupable" pourrait être le gouvernement américain.
L'utilisation d'un générateur de nombres pseudo-aléatoires prévisible a conduit à une collision de clés privées, et le « coupable » pourrait bien être le gouvernement américain.
Titre original : « Rapport d'analyse technique sur la traçabilité de l'attaque de hackers contre le pool minier LuBian et le vol massif de Bitcoin »
Auteur : Wukong
Le 29 décembre 2020, le pool minier LuBian a subi une attaque majeure de hackers, au cours de laquelle un total de 127 272,06953176 bitcoins (d'une valeur d'environ 3,5 milliards de dollars à l'époque, et désormais évalués à 15 milliards de dollars) ont été dérobés par les attaquants. Le détenteur de ces bitcoins massifs n'était autre que Chen Zhi, président du Prince Group du Cambodge. Après l'attaque, Chen Zhi et son Prince Group ont publié à plusieurs reprises des messages sur la blockchain début 2021 et en juillet 2022, s'adressant aux hackers dans l'espoir qu'ils restituent les bitcoins volés et se disant prêts à payer une rançon, mais sans recevoir de réponse. Fait étrange, après le vol, ces bitcoins sont restés inactifs dans les portefeuilles contrôlés par les attaquants pendant près de 4 ans, quasiment sans aucun mouvement, ce qui ne correspond pas au comportement habituel de hackers cherchant à monétiser rapidement leur butin, mais ressemble plutôt à une opération de précision menée par une « organisation de hackers étatique ». Ce n'est qu'en juin 2024 que ces bitcoins volés ont de nouveau été transférés vers de nouvelles adresses de portefeuilles bitcoin, où ils demeurent à ce jour.
Le 14 octobre 2025, le Département de la Justice des États-Unis a annoncé des poursuites pénales contre Chen Zhi et la confiscation de 127 000 bitcoins appartenant à Chen Zhi et à son Prince Group. Divers éléments de preuve indiquent que les bitcoins massifs confisqués par le gouvernement américain à Chen Zhi et à son Prince Group sont précisément ceux qui avaient été volés dès 2020 lors de l'attaque du pool minier LuBian. Autrement dit, le gouvernement américain aurait pu, dès 2020, s'emparer par des moyens techniques de hacking des 127 000 bitcoins détenus par Chen Zhi, ce qui constitue un cas typique d'opération « black hat » menée par une organisation de hackers étatique. Ce rapport adopte une perspective technique pour retracer l'origine de l'incident, analyser en profondeur les détails techniques clés, examiner le déroulement du vol de ces bitcoins, reconstituer la chronologie complète de l'attaque, évaluer les mécanismes de sécurité du bitcoin, et fournir ainsi des enseignements précieux en matière de sécurité à l'industrie des crypto-monnaies et à ses utilisateurs.
Contexte de l'événement
Le pool minier LuBian (LuBian mining pool) a été fondé début 2020 et s'est rapidement imposé comme un pool de minage de bitcoin, principalement basé en Chine et en Iran. En décembre 2020, le pool LuBian a subi une attaque de grande ampleur, entraînant le vol de plus de 90 % de ses avoirs en bitcoin. Le montant total volé, 127 272,06953176 BTC, correspond quasiment au chiffre de 127 271 BTC mentionné dans l'acte d'accusation du Département de la Justice américain.
Le modèle opérationnel du pool LuBian comprenait le stockage et la distribution centralisés des récompenses de minage. Les bitcoins du pool n'étaient pas stockés sur une plateforme centralisée réglementée, mais dans des portefeuilles non dépositaires. D'un point de vue technique, un portefeuille non dépositaire (également appelé portefeuille froid ou portefeuille matériel) est considéré comme le refuge ultime des actifs cryptographiques : contrairement à un compte sur une plateforme d'échange, il ne peut être gelé par une simple injonction, et ressemble davantage à un coffre-fort bancaire personnel dont la clé (privée) n'appartient qu'au détenteur.
En tant que crypto-monnaie, le bitcoin utilise des adresses on-chain pour identifier la propriété et la circulation des actifs ; détenir la clé privée d'une adresse on-chain permet de contrôler totalement les bitcoins qui s'y trouvent. Selon les rapports des sociétés d'analyse on-chain, les bitcoins massifs contrôlés par le gouvernement américain et appartenant à Chen Zhi coïncident fortement avec l'incident de hacking du pool LuBian. Les données on-chain montrent qu'à l'heure de Pékin, le 29 décembre 2020, l'adresse principale du portefeuille bitcoin de LuBian a connu un transfert anormal d'un montant total de 127 272,06953176 BTC, ce qui correspond quasiment au chiffre de 127 271 BTC mentionné dans l'acte d'accusation du Département de la Justice américain. Après ce transfert anormal, ces bitcoins volés sont restés inactifs jusqu'en juin 2024. Entre le 22 juin et le 23 juillet 2024 (heure de Pékin), ils ont de nouveau été transférés vers de nouvelles adresses on-chain, où ils demeurent à ce jour. La plateforme américaine de suivi blockchain ARKHAM a déjà étiqueté ces adresses finales comme étant détenues par le gouvernement américain. À ce jour, le gouvernement américain n'a pas révélé dans l'acte d'accusation comment il a obtenu la clé privée de l'adresse on-chain contenant les bitcoins massifs de Chen Zhi.

Figure 1 : Chronologie des activités clés
Analyse de la chaîne d'attaque
Comme chacun le sait, dans le monde de la blockchain, le hasard est la pierre angulaire de la sécurité cryptographique. Bitcoin utilise une technologie de cryptographie asymétrique, et la clé privée bitcoin est une séquence aléatoire de 256 bits, dont le nombre de combinaisons possibles est de 2^256, ce qui la rend pratiquement incassable. Mais si cette clé privée de 256 bits n'est pas générée de manière totalement aléatoire — par exemple, si 224 bits suivent une règle prédéfinie et seulement 32 bits sont aléatoires — la force de la clé privée est considérablement réduite : il suffit alors de 2^32 (environ 4,29 milliards) essais pour la casser par force brute. Par exemple, en septembre 2022, le market maker crypto britannique Wintermute a perdu 160 millions de dollars à cause d'une faille similaire de pseudo-aléa.
En août 2023, l'équipe de recherche en sécurité étrangère MilkSad a révélé pour la première fois qu'un outil tiers de génération de clés présentait une faille dans son générateur de nombres pseudo-aléatoires (PRNG), et a obtenu un numéro CVE (CVE-2023-39910). Dans leur rapport, ils mentionnent que le pool minier LuBian présentait une faille similaire, et que les adresses du pool LuBian attaquées par les hackers incluaient les 25 adresses bitcoin citées dans l'acte d'accusation du Département de la Justice américain.

Figure 2 : Liste des 25 adresses de portefeuilles bitcoin dans l'acte d'accusation du Département de la Justice américain
En tant que système de portefeuille non dépositaire, le pool minier LuBian utilisait un algorithme personnalisé de génération de clés privées pour gérer les fonds, mais n'a pas adopté la norme recommandée de génération aléatoire sur 256 bits, se contentant de 32 bits aléatoires. Cet algorithme présente un défaut fatal : il repose uniquement sur un générateur pseudo-aléatoire « Mersenne Twister » (MT19937-32), initialisé avec un timestamp ou une entrée faible, ce qui équivaut à la randomisation d'un entier sur 4 octets, facilement exhautif par des moyens informatiques modernes. Mathématiquement, la probabilité de cassage est de 1/2^32 ; par exemple, si un script d'attaque teste 10^6 clés par seconde, il ne faut qu'environ 4 200 secondes (soit 1,17 heure) pour casser la clé. En pratique, des outils optimisés comme Hashcat ou des scripts personnalisés accélèrent encore le processus. Les attaquants ont exploité cette faille pour voler les bitcoins massifs du pool LuBian.

Figure 3 : Tableau comparatif des failles entre le pool LuBian et les standards de sécurité de l'industrie
Après traçage technique, la chronologie complète de l'attaque contre le pool LuBian et les détails associés sont les suivants :
Phase de vol : 29 décembre 2020 (heure de Pékin)
Événement : Les hackers ont exploité la faille de pseudo-aléa dans la génération des clés privées des portefeuilles bitcoin du pool LuBian, et ont cassé par force brute plus de 5 000 adresses de portefeuilles faibles (type de portefeuille : P2WPKH-nested-in-P2SH, préfixe 3). En environ 2 heures, environ 127 272,06953176 BTC (d'une valeur d'environ 3,5 milliards de dollars à l'époque) ont été vidés de ces adresses, ne laissant qu'environ 200 BTC. Toutes les transactions suspectes partageaient les mêmes frais de transaction, indiquant une exécution automatisée par script de transfert en masse.
Expéditeur : Groupe d'adresses de portefeuilles bitcoin faibles du pool LuBian (contrôlé par l'entité d'exploitation du pool LuBian, affiliée au Prince Group de Chen Zhi) ;
Destinataire : Groupe d'adresses de portefeuilles bitcoin contrôlées par les attaquants (adresses non publiées) ;
Chemin de transfert : Groupe d'adresses faibles → Groupe d'adresses des attaquants ;
Analyse de corrélation : Le montant total volé est de 127 272,06953176 BTC, ce qui correspond quasiment au chiffre de 127 271 BTC mentionné dans l'acte d'accusation du Département de la Justice américain.
Phase de dormance : du 30 décembre 2020 au 22 juin 2024 (heure de Pékin)
Événement : Après avoir été volés via la faille de pseudo-aléa en 2020, ces bitcoins sont restés dans des portefeuilles contrôlés par les attaquants pendant 4 ans, sans mouvement, à l'exception de quelques transactions de poussière probablement destinées à des tests.
Analyse de corrélation : Jusqu'à leur prise de contrôle totale par le gouvernement américain le 22 juin 2024, ces bitcoins n'ont quasiment pas bougé, ce qui ne correspond pas au comportement habituel des hackers cherchant à monétiser rapidement leur butin, mais ressemble à une opération de précision menée par une organisation de hackers étatique.
Phase de tentative de récupération : début 2021, 4 et 26 juillet 2022 (heure de Pékin)
Événement : Après le vol, pendant la période de dormance, début 2021, le pool LuBian a envoyé plus de 1 500 messages via la fonction OP_RETURN de Bitcoin (coûtant environ 1,4 BTC en frais), intégrés dans la blockchain, suppliant les hackers de restituer les fonds. Exemple de message : « Please return our funds, we'll pay a reward ». Les 4 et 26 juillet 2022, le pool LuBian a de nouveau envoyé des messages via OP_RETURN, par exemple : « MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward. »
Expéditeur : Adresses de portefeuilles bitcoin faibles de Lubian (contrôlées par l'entité d'exploitation du pool Lubian, affiliée au Prince Group de Chen Zhi) ;
Destinataire : Groupe d'adresses de portefeuilles bitcoin contrôlées par les attaquants ;
Chemin de transfert : Groupe d'adresses faibles → Groupe d'adresses des attaquants ; petites transactions intégrant OP_RETURN ;
Analyse de corrélation : Après le vol, ces messages confirment que le pool LuBian a tenté à plusieurs reprises de contacter les « hackers tiers » pour demander la restitution des fonds et négocier une rançon.
Phase d'activation et de transfert : du 22 juin au 23 juillet 2024 (heure de Pékin)
Événement : Les bitcoins dans les portefeuilles contrôlés par les attaquants sont sortis de leur dormance et ont été transférés vers des adresses finales. Ces adresses finales ont été étiquetées par la plateforme de suivi blockchain ARKHAM comme détenues par le gouvernement américain.
Expéditeur : Groupe d'adresses de portefeuilles bitcoin contrôlées par les attaquants ;
Destinataire : Nouveau groupe d'adresses finales (non publiées, mais confirmées comme contrôlées par le gouvernement américain)
Chemin de transfert : Groupe d'adresses des attaquants → Groupe d'adresses contrôlées par le gouvernement américain ;
Analyse de corrélation : Après 4 ans d'inactivité, ces bitcoins volés ont finalement été contrôlés par le gouvernement américain.
Phase d'annonce de la saisie : 14 octobre 2025 (heure locale américaine)
Événement : Le Département de la Justice américain publie une annonce, engage des poursuites contre Chen Zhi et « confisque » les 127 000 bitcoins qu'il détient.
En même temps, grâce à la transparence de la blockchain, toutes les transactions bitcoin sont publiques et traçables. Ce rapport retrace l'origine des bitcoins massifs volés depuis les adresses faibles du pool LuBian (contrôlées par l'entité d'exploitation du pool LuBian, potentiellement affiliée au Prince Group de Chen Zhi) : le total volé s'élève à 127 272,06953176 BTC, provenant de 17 800 BTC issus du minage indépendant, 2 300 BTC de revenus salariaux du pool, et 107 100 BTC provenant de plateformes d'échange et autres canaux. Les résultats préliminaires montrent que cela diffère de la version du Département de la Justice américain, qui affirme que la totalité provient de revenus illégaux.
Analyse technique de la faille
Génération de la clé privée du portefeuille bitcoin
Le cœur de la faille du pool LuBian réside dans l'utilisation d'un générateur de clés privées présentant le même défaut que celui de « MilkSad » dans Libbitcoin Explorer. Plus précisément, le système utilisait le générateur pseudo-aléatoire Mersenne Twister (MT19937-32), initialisé avec une graine de seulement 32 bits, ce qui limite l'entropie effective à 32 bits. Ce PRNG n'est pas cryptographiquement sécurisé, et il est facile à prédire ou à inverser. Un attaquant peut énumérer toutes les graines possibles sur 32 bits (de 0 à 2^32-1), générer les clés privées correspondantes, et vérifier si elles correspondent au hash public d'une adresse connue.
Dans l'écosystème bitcoin, le processus de génération de la clé privée est généralement : graine aléatoire → hash SHA-256 → clé privée ECDSA.
L'implémentation de la base du pool LuBian pourrait être basée sur un code personnalisé ou une bibliothèque open source (comme Libbitcoin), mais elle a négligé la sécurité de l'entropie. Comme pour la faille MilkSad, la commande « bx seed » de Libbitcoin Explorer utilise également MT19937-32, dépendant uniquement d'un timestamp ou d'une entrée faible comme graine, rendant la clé privée vulnérable à une attaque par force brute. Dans l'incident LuBian, plus de 5 000 portefeuilles ont été affectés, ce qui indique une faille systémique, probablement due à la réutilisation de code lors de la génération en masse de portefeuilles.
Simulation du processus d'attaque
- Identifier l'adresse cible (en surveillant les activités du pool LuBian on-chain) ;
- Énumérer les graines sur 32 bits : for seed in 0 to 4294967295 ;
- Générer la clé privée : private_key = SHA256(seed) ;
- Dériver la clé publique et l'adresse : utiliser la courbe ECDSA SECP256k1 ;
- Comparer : si l'adresse dérivée correspond à la cible, utiliser la clé privée pour signer la transaction et voler les fonds ;
Comparaison avec des failles similaires : Cette faille est similaire au défaut d'entropie sur 32 bits de Trust Wallet, qui a conduit à des attaques massives sur des adresses bitcoin ; la faille « MilkSad » de Libbitcoin Explorer a également exposé des clés privées à cause d'une faible entropie. Ces cas proviennent tous de problèmes hérités des premières bibliothèques de code, sans adoption du standard BIP-39 (phrase mnémonique de 12 à 24 mots, offrant une forte entropie). Le pool LuBian a probablement utilisé un algorithme personnalisé pour simplifier la gestion, mais au détriment de la sécurité.
Défenses manquantes : Le pool LuBian n'a pas mis en place de signatures multiples (multisig), de portefeuilles matériels ou de portefeuilles déterministes hiérarchiques (HD wallets), qui auraient pu renforcer la sécurité. Les données on-chain montrent que l'attaque a touché plusieurs portefeuilles, ce qui indique une faille systémique plutôt qu'une simple erreur isolée.
Preuves on-chain et tentatives de récupération
Messages OP_RETURN : Le pool LuBian a envoyé plus de 1 500 messages via la fonction OP_RETURN de Bitcoin, dépensant 1,4 BTC, pour supplier les attaquants de restituer les fonds. Ces messages, intégrés dans la blockchain, prouvent qu'il s'agit bien d'une démarche du propriétaire légitime, et non d'une falsification. Les messages incluent des demandes de restitution, réparties sur plusieurs transactions.
Analyse de corrélation de l'attaque
Le 14 octobre 2025 (heure locale américaine), l'acte d'accusation pénale (affaire 1:25-cr-00416) contre Chen Zhi du Département de la Justice américain liste 25 adresses de portefeuilles bitcoin, détenant environ 127 271 BTC (valeur totale d'environ 15 milliards de dollars), désormais saisis. L'analyse blockchain et l'examen des documents officiels montrent que ces adresses sont étroitement liées à l'attaque contre le pool LuBian :
Lien direct : L'analyse blockchain montre que les 25 adresses de l'acte d'accusation du Département de la Justice américain sont précisément celles qui détenaient les bitcoins volés lors de l'attaque de 2020 contre le pool LuBian. Le rapport d'Elliptic indique que ces bitcoins ont été « volés » lors des opérations minières du pool LuBian en 2020. Arkham Intelligence confirme que les fonds saisis par le Département de la Justice américain proviennent directement du vol du pool LuBian.
Preuves dans l'acte d'accusation : Bien que l'acte d'accusation du Département de la Justice américain ne mentionne pas explicitement le « hack LuBian », il indique que les fonds proviennent d'« attaques contre des activités minières de bitcoin en Iran et en Chine », ce qui correspond à l'analyse on-chain d'Elliptic et d'Arkham Intelligence.
Corrélation comportementale de l'attaque : D'après la méthode d'attaque, les bitcoins massifs du pool LuBian, volés en 2020, sont restés inactifs pendant 4 ans, avec seulement quelques transactions de poussière, et n'ont quasiment pas bougé avant leur prise de contrôle totale par le gouvernement américain en 2024. Cela ne correspond pas au comportement habituel des hackers, mais ressemble à une opération de précision menée par une organisation de hackers étatique. L'analyse suggère que le gouvernement américain contrôlait probablement ces bitcoins dès décembre 2020.
Impact et recommandations
L'attaque contre le pool LuBian en 2020 a eu un impact considérable, entraînant la dissolution effective du pool et la perte de plus de 90 % de ses actifs à l'époque, tandis que la valeur actuelle des bitcoins volés a grimpé à 15 milliards de dollars, illustrant le risque amplifié par la volatilité des prix.
L'incident du pool LuBian met en lumière le risque systémique lié à la génération de nombres aléatoires dans la chaîne d'outils des crypto-monnaies. Pour éviter de telles failles, l'industrie blockchain doit utiliser des générateurs de nombres pseudo-aléatoires cryptographiquement sécurisés (CSPRNG), mettre en place des défenses multicouches, notamment la signature multiple (multisig), le stockage à froid et des audits réguliers, et éviter les algorithmes personnalisés de génération de clés privées. Les pools miniers doivent intégrer une surveillance on-chain en temps réel et des systèmes d'alerte pour les transferts anormaux. Les utilisateurs ordinaires doivent éviter d'utiliser des modules de génération de clés non vérifiés issus de la communauté open source. Cet incident rappelle que, même avec la transparence de la blockchain, une base de sécurité faible peut entraîner des conséquences catastrophiques, soulignant l'importance de la cybersécurité dans le développement futur de l'économie numérique et des monnaies numériques.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
Nous avons secrètement battu le champion du concours de trading IA Qwen
DeepSeek n'est pas le seul à avoir été « trahi de l'intérieur »...

La prochaine étape pour la crypto, il n’y a qu’un seul chemin : devenir le monde grand public lui-même.
Faire de la crypto un vecteur technologique, plutôt qu’un paradis pour les parieurs.

Qui sera le plus grand gagnant de la piste à 402 000 milliards ?
La cruelle vérité sur la capture de valeur de x402.

Comment avons-nous gagné 50 millions de dollars en snipant des altcoins sur les DEX
Un enrichissement spectaculaire en un an : passer de 50 000 dollars à 50 millions de dollars.

