Come ha fatto il mining pool LuBian a essere derubato di quasi 130.000 bitcoin nel 2020?
L'utilizzo di generatori di numeri pseudo-casuali facilmente prevedibili ha portato alla compromissione delle chiavi private, e il "colpevole" potrebbe essere proprio il governo degli Stati Uniti.
L'utilizzo di generatori di numeri pseudo-casuali facilmente prevedibili ha portato alla compromissione delle chiavi private, e il "colpevole" potrebbe essere proprio il governo degli Stati Uniti.
Titolo originale: "Rapporto di analisi tecnica sulla tracciabilità dell'attacco hacker al mining pool LuBian e sul furto di una grande quantità di Bitcoin"
Autore: Wukong
Il 29 dicembre 2020, il mining pool LuBian è stato vittima di un grave attacco hacker, durante il quale sono stati sottratti un totale di 127272.06953176 Bitcoin (all'epoca valutati circa 3.5 miliardi di dollari, oggi il valore ha raggiunto i 15 miliardi di dollari). Il detentore di questa enorme quantità di Bitcoin era Chen Zhi, presidente del Prince Group della Cambogia. Dopo l'attacco, Chen Zhi e il suo Prince Group hanno pubblicato più volte messaggi sulla blockchain all'inizio del 2021 e nel luglio 2022, rivolgendosi agli hacker nella speranza che restituissero i Bitcoin rubati e offrendo un riscatto, ma senza ricevere alcuna risposta. Tuttavia, è strano che questi Bitcoin siano rimasti inattivi per ben 4 anni nei wallet controllati dagli hacker, senza quasi alcun movimento, comportamento che non corrisponde a quello tipico di hacker desiderosi di monetizzare rapidamente il bottino, ma piuttosto a un'operazione precisa orchestrata da un "gruppo di hacker di livello statale". Solo nel giugno 2024 questi Bitcoin rubati sono stati trasferiti a nuovi indirizzi wallet Bitcoin, dove sono tuttora inattivi.
Il 14 ottobre 2025, il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'avvio di un procedimento penale contro Chen Zhi, dichiarando la confisca di 127.000 Bitcoin appartenenti a lui e al suo Prince Group. Diversi indizi suggeriscono che questi Bitcoin confiscati dal governo degli Stati Uniti siano proprio quelli sottratti tecnicamente dal mining pool LuBian già nel 2020. In altre parole, il governo degli Stati Uniti potrebbe aver rubato i 127.000 Bitcoin di Chen Zhi già nel 2020 tramite tecniche di hacking, configurando un tipico caso di "ladro che ruba un altro ladro" orchestrato da un gruppo di hacker statale. Questo rapporto, da una prospettiva tecnica, analizza in profondità i dettagli chiave dell'evento, ricostruisce la timeline completa dell'attacco, valuta i meccanismi di sicurezza di Bitcoin e offre preziose lezioni di sicurezza per l'industria delle criptovalute e i suoi utenti.
Contesto dell'evento
Il mining pool LuBian è stato fondato all'inizio del 2020 ed è rapidamente emerso come un importante pool di mining di Bitcoin, con Cina e Iran come principali basi operative. Nel dicembre 2020, LuBian è stato vittima di un massiccio attacco hacker che ha portato al furto di oltre il 90% delle sue riserve di Bitcoin. L'importo totale rubato, 127272.06953176 BTC, corrisponde sostanzialmente ai 127271 BTC menzionati nell'atto d'accusa del Dipartimento di Giustizia degli Stati Uniti.
Il modello operativo di LuBian prevedeva la conservazione e la distribuzione centralizzata delle ricompense di mining. I Bitcoin non erano conservati su exchange centralizzati regolamentati, ma in wallet non custodial. Dal punto di vista tecnico, i wallet non custodial (noti anche come cold wallet o hardware wallet) sono considerati il rifugio finale per gli asset crittografici: a differenza degli account exchange, che possono essere congelati da un ordine legale, questi wallet sono come una cassaforte bancaria personale, la cui chiave (privata) è detenuta solo dal proprietario.
Bitcoin, come criptovaluta, utilizza indirizzi on-chain per identificare la proprietà e il flusso degli asset; il possesso della chiave privata di un indirizzo consente il pieno controllo dei Bitcoin in esso contenuti. Secondo i rapporti delle società di analisi on-chain, i Bitcoin di Chen Zhi controllati dal governo degli Stati Uniti coincidono fortemente con quelli rubati dal mining pool LuBian. I dati on-chain mostrano che, il 29 dicembre 2020 (fuso orario GMT+8), l'indirizzo wallet principale di LuBian ha subito un trasferimento anomalo di 127272.06953176 BTC, cifra che corrisponde a quella dell'atto d'accusa del Dipartimento di Giustizia degli Stati Uniti. Dopo il trasferimento, questi Bitcoin sono rimasti inattivi fino a giugno 2024. Tra il 22 giugno e il 23 luglio 2024 (GMT+8), i Bitcoin rubati sono stati nuovamente trasferiti a nuovi indirizzi, dove sono tuttora inattivi. La piattaforma di tracciamento blockchain ARKHAM ha già etichettato questi indirizzi finali come appartenenti al governo degli Stati Uniti. Al momento, il governo statunitense non ha ancora rivelato come abbia ottenuto le chiavi private degli indirizzi wallet di Chen Zhi.

Figura 1: Timeline delle attività chiave
Analisi della catena d'attacco
È risaputo che, nel mondo della blockchain, la casualità è la base della sicurezza crittografica. Bitcoin utilizza la crittografia asimmetrica e la chiave privata è una stringa di 256 bit generata casualmente, la cui forza teorica di attacco brute-force è di 2^256 tentativi, praticamente impossibile da violare. Tuttavia, se questa chiave privata di 256 bit non è generata in modo completamente casuale, ad esempio se 224 bit seguono una regola prevedibile e solo 32 bit sono casuali, la forza della chiave si riduce drasticamente: bastano 2^32 (circa 4.29 miliardi) tentativi per violarla. Ad esempio, nel settembre 2022, il market maker britannico Wintermute ha subito un furto di 160 milioni di dollari a causa di una vulnerabilità simile nei numeri pseudo-casuali.
Nell'agosto 2023, il team di ricerca sulla sicurezza MilkSad ha annunciato di aver scoperto una vulnerabilità nel generatore di numeri pseudo-casuali (PRNG) di uno strumento di generazione di chiavi di terze parti, ottenendo il codice CVE-2023-39910. Nel loro rapporto, hanno menzionato che anche il mining pool LuBian presentava una vulnerabilità simile e che tra gli indirizzi compromessi figuravano tutti i 25 indirizzi Bitcoin menzionati nell'atto d'accusa del Dipartimento di Giustizia degli Stati Uniti.

Figura 2: Elenco dei 25 indirizzi wallet Bitcoin nell'atto d'accusa del Dipartimento di Giustizia degli Stati Uniti
Il mining pool LuBian, come sistema wallet non custodial, utilizzava un algoritmo personalizzato per la generazione delle chiavi private, che non seguiva lo standard raccomandato dei 256 bit casuali, ma si basava su soli 32 bit casuali. Questo algoritmo aveva un difetto fatale: utilizzava come seed un generatore pseudo-casuale (Mersenne Twister MT19937-32) basato su timestamp o input deboli, la cui casualità equivale a un intero di 4 byte, facilmente enumerabile con i computer moderni. Matematicamente, la probabilità di violazione è 1/2^32; ad esempio, se uno script di attacco testa 10^6 chiavi al secondo, il tempo di violazione è circa 4200 secondi (circa 1,17 ore). In pratica, strumenti ottimizzati come Hashcat o script personalizzati possono accelerare ulteriormente il processo. Gli hacker hanno sfruttato questa vulnerabilità per rubare i Bitcoin dal mining pool LuBian.

Figura 3: Tabella comparativa tra il mining pool LuBian e gli standard di sicurezza del settore
Attraverso la tracciabilità tecnica, la timeline completa e i dettagli dell'attacco hacker al mining pool LuBian sono i seguenti:
Fase di furto: 29 dicembre 2020 (GMT+8)
Evento: Gli hacker hanno sfruttato la vulnerabilità del generatore pseudo-casuale degli indirizzi wallet Bitcoin di LuBian, violando oltre 5.000 indirizzi wallet deboli (tipo wallet: P2WPKH-nested-in-P2SH, prefisso 3) tramite brute-force. In circa 2 ore, circa 127272.06953176 BTC (all'epoca circa 3.5 miliardi di dollari) sono stati svuotati da questi indirizzi, lasciando meno di 200 BTC. Tutte le transazioni sospette avevano la stessa commissione, segno che l'attacco è stato eseguito tramite uno script automatizzato di trasferimento di massa.
Mittente: Gruppo di indirizzi wallet Bitcoin deboli del mining pool LuBian (controllati dall'entità operativa del mining pool, parte del Prince Group di Chen Zhi);
Destinatario: Gruppo di indirizzi wallet Bitcoin controllati dagli hacker (indirizzi non pubblici);
Percorso di trasferimento: Gruppo di indirizzi deboli → Gruppo di indirizzi degli hacker;
Analisi correlata: L'importo totale rubato, 127272.06953176 BTC, corrisponde sostanzialmente ai 127271 BTC menzionati nell'atto d'accusa del Dipartimento di Giustizia degli Stati Uniti.
Fase di inattività: dal 30 dicembre 2020 al 22 giugno 2024 (GMT+8)
Evento: Dopo il furto tramite la vulnerabilità del generatore pseudo-casuale, questi Bitcoin sono rimasti nei wallet controllati dagli hacker per 4 anni, in stato di inattività, con solo alcune microtransazioni probabilmente usate per test.
Analisi correlata: Questi Bitcoin sono rimasti quasi completamente inattivi fino al 22 giugno 2024, prima di essere presi in carico dal governo degli Stati Uniti, comportamento atipico per hacker comuni e più simile a un'operazione orchestrata da un gruppo di hacker statale.
Fase di tentativi di recupero: inizio 2021, 4 e 26 luglio 2022 (GMT+8)
Evento: Durante il periodo di inattività, all'inizio del 2021, il mining pool LuBian ha inviato oltre 1.500 messaggi tramite la funzione Bitcoin OP_RETURN (spendendo circa 1.4 BTC in commissioni), inserendo appelli nella blockchain per chiedere la restituzione dei fondi. Esempio di messaggio: "Please return our funds, we'll pay a reward". Il 4 e il 26 luglio 2022, LuBian ha inviato altri messaggi tramite OP_RETURN, ad esempio: "MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward."
Mittente: Indirizzi wallet Bitcoin deboli di Lubian (controllati dall'entità operativa del mining pool, parte del Prince Group di Chen Zhi);
Destinatario: Gruppo di indirizzi wallet Bitcoin controllati dagli hacker;
Percorso di trasferimento: Gruppo di indirizzi deboli → Gruppo di indirizzi degli hacker; microtransazioni con OP_RETURN;
Analisi correlata: Dopo il furto, questi messaggi confermano che il mining pool LuBian ha tentato più volte di contattare i "terzi hacker" per negoziare la restituzione degli asset e il riscatto.
Fase di attivazione e trasferimento: dal 22 giugno al 23 luglio 2024 (GMT+8)
Evento: I Bitcoin nei wallet controllati dagli hacker sono stati attivati e trasferiti agli indirizzi wallet finali, che la piattaforma ARKHAM ha etichettato come appartenenti al governo degli Stati Uniti.
Mittente: Gruppo di indirizzi wallet Bitcoin controllati dagli hacker;
Destinatario: Nuovo gruppo di indirizzi wallet finali (non pubblici, ma confermati come controllati dal governo degli Stati Uniti)
Percorso di trasferimento: Gruppo di indirizzi wallet controllati dagli hacker → Gruppo di indirizzi wallet controllati dal governo degli Stati Uniti;
Analisi correlata: Dopo 4 anni di inattività, questi Bitcoin rubati sono stati infine controllati dal governo degli Stati Uniti.
Fase di annuncio della confisca: 14 ottobre 2025 (ora locale USA)
Evento: Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'avvio di un procedimento penale contro Chen Zhi e la "confisca" dei suoi 127.000 Bitcoin.
Inoltre, grazie alla trasparenza della blockchain, tutte le transazioni Bitcoin sono pubbliche e tracciabili. Questo rapporto ha ricostruito la provenienza dei Bitcoin rubati dagli indirizzi wallet deboli di LuBian (controllati dall'entità operativa del mining pool, probabilmente parte del Prince Group di Chen Zhi): il totale rubato è di 127272.06953176 BTC, provenienti da circa 17.800 BTC di mining indipendente, circa 2.300 BTC di ricavi da mining pool e 107.100 BTC da exchange e altri canali, il che differisce dalla versione del Dipartimento di Giustizia che li attribuisce tutti a proventi illeciti.
Analisi tecnica della vulnerabilità
Generazione della chiave privata degli indirizzi wallet Bitcoin
Il cuore della vulnerabilità di LuBian risiede nell'uso di un generatore di chiavi private simile al difetto "MilkSad" di Libbitcoin Explorer. In particolare, il sistema utilizzava il generatore pseudo-casuale Mersenne Twister (MT19937-32) inizializzato con un seed di soli 32 bit, riducendo l'entropia effettiva a 32 bit. Questo PRNG non è crittograficamente sicuro, è facilmente prevedibile e reversibile. Un attaccante può enumerare tutti i possibili seed a 32 bit (da 0 a 2^32-1), generare le relative chiavi private e verificare se corrispondono agli hash pubblici degli indirizzi wallet noti.
Nell'ecosistema Bitcoin, il processo di generazione della chiave privata è solitamente: seed casuale → hash SHA-256 → chiave privata ECDSA.
L'implementazione di base di LuBian potrebbe essere basata su codice personalizzato o su librerie open source (come Libbitcoin), ma ha trascurato la sicurezza dell'entropia. Come per il difetto MilkSad, anche il comando "bx seed" di Libbitcoin Explorer utilizza MT19937-32, basandosi su timestamp o input deboli, rendendo la chiave privata vulnerabile al brute-force. Nell'attacco a LuBian, oltre 5.000 wallet sono stati compromessi, segno che la vulnerabilità era sistemica, probabilmente dovuta al riutilizzo del codice nella generazione di massa dei wallet.
Simulazione del processo di attacco
- Identificare gli indirizzi wallet target (monitorando le attività on-chain del mining pool LuBian);
- Enumerare i seed a 32 bit: for seed in 0 to 4294967295;
- Generare la chiave privata: private_key = SHA256(seed);
- Derivare la chiave pubblica e l'indirizzo: usando la curva ECDSA SECP256k1;
- Verificare: se l'indirizzo derivato corrisponde al target, usare la chiave privata per firmare la transazione e rubare i fondi;
Confronto con vulnerabilità simili: Questa vulnerabilità è simile al difetto di entropia a 32 bit di Trust Wallet, che ha portato alla compromissione di numerosi indirizzi wallet Bitcoin; anche il difetto "MilkSad" di Libbitcoin Explorer ha esposto le chiavi private a causa della bassa entropia. Questi casi derivano da problemi ereditati da vecchi codici che non adottavano lo standard BIP-39 (frasi seed da 12-24 parole, che garantiscono alta entropia). LuBian potrebbe aver usato un algoritmo personalizzato per semplificare la gestione, trascurando però la sicurezza.
Mancanza di difese: Il mining pool LuBian non ha implementato multisig, hardware wallet o wallet deterministici gerarchici (HD wallets), tutte misure che aumentano la sicurezza. I dati on-chain mostrano che l'attacco ha coinvolto più wallet, segno di una vulnerabilità sistemica e non di un singolo punto di fallimento.
Prove on-chain e tentativi di recupero
Messaggi OP_RETURN: Il mining pool LuBian ha inviato oltre 1.500 messaggi tramite la funzione OP_RETURN di Bitcoin, spendendo 1.4 BTC, per chiedere la restituzione dei fondi. Questi messaggi, inseriti nella blockchain, provano che si tratta di azioni dei veri proprietari e non di falsificazioni. Esempi di messaggi includono "per favore restituisci i fondi" o appelli simili, distribuiti su più transazioni.
Analisi delle correlazioni dell'attacco
Nell'atto d'accusa (caso 1:25-cr-00416) del Dipartimento di Giustizia degli Stati Uniti contro Chen Zhi, datato 14 ottobre 2025 (ora locale USA), sono elencati 25 indirizzi wallet Bitcoin che detenevano circa 127.271 BTC, per un valore totale di circa 15 miliardi di dollari, già confiscati. L'analisi blockchain e la revisione dei documenti ufficiali mostrano che questi indirizzi sono strettamente correlati all'attacco al mining pool LuBian:
Correlazione diretta: L'analisi blockchain mostra che i 25 indirizzi menzionati nell'atto d'accusa sono proprio quelli che hanno detenuto i Bitcoin rubati nell'attacco al mining pool LuBian del 2020. Il rapporto di Elliptic afferma che questi Bitcoin sono stati "rubati" dalle operazioni di mining di LuBian nel 2020. Arkham Intelligence conferma che i fondi confiscati dal Dipartimento di Giustizia provengono direttamente dal furto al mining pool LuBian.
Correlazione delle prove nell'atto d'accusa: Sebbene l'atto d'accusa non menzioni direttamente il "LuBian hack", afferma che i fondi provengono da "attacchi a operazioni di mining di Bitcoin in Iran e Cina", in linea con le analisi on-chain di Elliptic e Arkham Intelligence.
Correlazione dei comportamenti d'attacco: Dal punto di vista delle modalità d'attacco, i Bitcoin rubati dal mining pool LuBian sono rimasti inattivi per 4 anni dopo il furto tecnico, con solo microtransazioni, fino a quando non sono stati presi in carico dal governo degli Stati Uniti nel 2024. Questo comportamento non è tipico di hacker comuni, ma suggerisce un'operazione orchestrata da un gruppo di hacker statale; si ritiene che il governo degli Stati Uniti abbia preso il controllo di questi Bitcoin già nel dicembre 2020.
Impatto e raccomandazioni
L'attacco hacker al mining pool LuBian del 2020 ha avuto un impatto profondo, portando di fatto allo scioglimento del pool e a una perdita superiore al 90% degli asset totali dell'epoca; il valore attuale dei Bitcoin rubati ha raggiunto i 15 miliardi di dollari, evidenziando come la volatilità dei prezzi amplifichi i rischi.
L'evento LuBian ha messo in luce il rischio sistemico nella generazione di numeri casuali nella toolchain delle criptovalute. Per prevenire vulnerabilità simili, il settore blockchain dovrebbe utilizzare generatori di numeri pseudo-casuali crittograficamente sicuri (CSPRNG); implementare difese multilivello, tra cui multisig, cold storage e audit regolari; evitare algoritmi personalizzati per la generazione delle chiavi private; i mining pool dovrebbero integrare sistemi di monitoraggio on-chain in tempo reale e allarmi per trasferimenti anomali. Gli utenti comuni dovrebbero evitare moduli di generazione delle chiavi non verificati dalla community open source. Questo evento ci ricorda che, nonostante la trasparenza della blockchain, una base di sicurezza debole può comunque portare a conseguenze catastrofiche, sottolineando l'importanza della sicurezza informatica nello sviluppo futuro dell'economia digitale e delle valute digitali.
Esclusione di responsabilità: il contenuto di questo articolo riflette esclusivamente l’opinione dell’autore e non rappresenta in alcun modo la piattaforma. Questo articolo non deve essere utilizzato come riferimento per prendere decisioni di investimento.
Ti potrebbe interessare anche
Mostrare le proprie posizioni, seguire i grandi influencer, copiare con un clic: quando la community di investimento diventa la nuova infrastruttura finanziaria
Le piattaforme che stanno costruendo questa infrastruttura stanno creando un'architettura di mercato permanente per il modo in cui operano gli investitori al dettaglio.

Ripple ha raccolto altri 500 milioni di dollari, gli investitori stanno acquistando $XRP a prezzo scontato?
L'azienda ha raccolto fondi con una valutazione di 40 miliardi di dollari, ma possiede già XRP per un valore di 80 miliardi di dollari.

Robert Kiyosaki avverte di una crisi, acquista oro e bitcoin

