
Ngày 14 tháng 10 năm 2025, một tòa án liên bang ở Brooklyn, New York, đã mở niêm phong một bản cáo trạng, tiết lộ rằng Bộ Tư pháp Hoa Kỳ gần đây đã thực hiện chiến dịch tịch thu tiền mã hóa lớn nhất trong lịch sử, thu giữ khoảng 127,000 Bitcoin, trị giá hơn 150 tỷ USD.
Nhưng chi tiết gây chấn động hơn là các cơ quan thực thi pháp luật Hoa Kỳ đã lấy được khóa cá nhân không phải thông qua việc bẻ khóa hay xâm nhập hệ thống, mà là phát hiện ra một sự thật vô lý—việc tạo ra những khóa cá nhân này ngay từ đầu đã không "ngẫu nhiên".
Có thể nói, cơn bão trị giá hàng chục tỷ USD do lỗi khóa cá nhân này đã ngay lập tức kéo sự chú ý của ngành công nghiệp từ những câu chuyện vĩ mô trở lại với chi tiết kỹ thuật cốt lõi nhất của bảo mật ví: tính ngẫu nhiên.
Vụ "Trộm" Rashomon của 127,000 Bitcoin
Xem xét kỹ hơn, vụ án lớn liên quan đến khoảng 127,271 Bitcoin (trị giá khoảng 150 tỷ USD) này thực chất là một câu chuyện kiểu Rashomon có liên quan đến "vụ trộm mining pool".
Toàn bộ sự kiện có hai từ khóa: scam "Heo đất" (pig butchering) và mining pool Lubian.
Nguyên nhân của mọi chuyện liên quan đến một chuỗi rửa tiền thu nhập bất hợp pháp phức tạp, cụ thể là một tổ chức scam Heo đất ở Campuchia đã đầu tư số tiền thu được từ lừa đảo vào hoạt động khai thác crypto có vẻ hợp pháp và do chính họ kiểm soát, mining pool Lubian. Mining pool liên tục tạo ra Bitcoin mới, số tiền bẩn vốn dính dáng đến tội phạm được chuyển đổi thành BTC "sạch" mới khai thác, từ đó được rửa trắng hoàn toàn.
Điều thú vị là Lubian từng là một trong những mining pool lớn nhất thế giới vào năm 2020, tại thời điểm đỉnh điểm hash rate đã kiểm soát gần 6% tổng hash rate của mạng lưới Bitcoin. Chính một thực thể khai thác Bitcoin nổi bật như vậy đã trở thành trung tâm then chốt của toàn bộ mạng lưới rửa tiền bất hợp pháp.
Tuy nhiên, kỳ lạ thay, vào tháng 12 năm 2020, LuBian đột nhiên bị nghi ngờ là bị đánh cắp 127,426 Bitcoin.
Tại sao lại nói "nghi ngờ"? Bởi vì cả LuBian và hacker đều không công khai thừa nhận vụ tấn công này, chỉ có nền tảng tình báo on-chain Arkham lần đầu tiên báo cáo công khai sự việc. Hơn nữa, Lubian đã biến mất không lâu sau khi bị tổn thất, đột ngột đóng cửa hoạt động mining pool vào tháng 2 năm 2021.
Do đó, bên ngoài luôn suy đoán liệu là hacker bên ngoài đã đánh cắp số tiền bẩn, hay là những kẻ điều khiển scam Heo đất đã tự diễn vở kịch, chuyển số tiền bất hợp pháp ra khỏi pool, cố tạo ra hiện trường giả "bị đánh cắp". Dù trong trường hợp nào, số Bitcoin giá trị khổng lồ này sau đó đã nằm im trên chain hơn ba năm, trở thành một vụ án bỏ ngỏ.
Mãi đến tháng 7 năm 2024, khoảng 127,000 BTC đột nhiên thực hiện một đợt di chuyển và tập trung quy mô lớn. Sau khi so sánh, những địa chỉ này chính là nơi chuyển đến của số tiền "bị đánh cắp" từ Lubian năm 2020. Nếu xem xét kỹ, thời điểm còn cực kỳ tế nhị—nó xảy ra ngay trước thềm cuộc tổng tấn công phối hợp của các cơ quan thực thi pháp luật từ Hoa Kỳ, Campuchia và nhiều nước Đông Nam Á.
Và theo 25 địa chỉ ví được liệt kê trong hồ sơ kiện tịch thu dân sự của Bộ Tư pháp Hoa Kỳ, quả thực khớp cao với các địa chỉ hacker trong vụ mất cắp mining pool Lubian. Nói cách khác, chính phủ Hoa Kỳ xác định số BTC này không phải bị hacker đánh cắp, mà là số tiền mà tập đoàn lừa đảo và đồng phạm thu được thông qua việc rửa tiền bằng Lubian.
Dĩ nhiên, bí ẩn thực sự nằm ở chỗ, mặc dù trên lý thuyết người kiểm soát thực tế của tập đoàn lừa đảo này vẫn chưa bị bắt, nhưng chính phủ Hoa Kỳ đã nắm giữ các khóa cá nhân liên quan. Đồng sáng lập Cobo, Shenyu, cho rằng cơ quan thực thi pháp luật không lấy được khóa cá nhân thông qua brute force hay xâm nhập, mà là do Lubian trong quá trình vận hành đã sử dụng thuật toán giả ngẫu nhiên có lỗ hổng nghiêm trọng, dẫn đến việc các khóa cá nhân được tạo bởi ví Lubian có khả năng dự đoán được.
Nói ngắn gọn, việc "tịch thu" tài sản khổng lồ này là do lỗ hổng trong số ngẫu nhiên tạo khóa cá nhân, chứ không phải vấn đề từ cơ chế cốt lõi của Bitcoin.
Tính ngẫu nhiên: Trật tự kỹ thuật số đằng sau bảo mật Crypto
Vậy rốt cuộc tính ngẫu nhiên là gì?
Trong thế giới blockchain, khóa cá nhân về bản chất là một số nhị phân 256 bit. Con số này lớn đến mức gần như trừu tượng—kích thước lý thuyết là 2 mũ 256, vượt xa số lượng nguyên tử trong vũ trụ. Chính điều này đảm bảo khả năng khóa cá nhân bị brute force trên lý thuyết tiệm cận bằng không.
Tính ngẫu nhiên chính là "tính không thể dự đoán" trong việc tạo ra con số khổng lồ này cho khóa, hạt giống hoặc cụm gợi nhớ. Nói cách khác, một khóa cá nhân an toàn phải được tạo ra hoàn toàn ngẫu nhiên, tức là được chọn thực sự ngẫu nhiên và đồng đều từ 2^256 khả năng.
Nếu quá trình chọn lựa này là hoàn toàn ngẫu nhiên, thì về cơ bản là không thể để kẻ tấn công đoán hoặc tạo trùng khóa cá nhân của bạn thông qua liệt kê, dự đoán hoặc tạo lặp lại. Tuy nhiên, vấn đề nằm ở chỗ, một khi tính ngẫu nhiên không đủ, tính dự đoán được sẽ tăng lên đáng kể, phạm vi brute force thu nhỏ, khiến khóa cá nhân dễ bị đoán ra.
Ví dụ, khi nguồn ngẫu nhiên (tức hạt giống) được sử dụng khi tạo khóa cá nhân quá yếu, đến từ các nguồn có thể dự đoán được (như dấu thời gian, bộ đếm phần cứng cố định, biến số dễ suy đoán), nó sẽ thu hẹp phạm vi khóa cá nhân được tạo thành một tập hợp nhỏ có thể dự đoán và liệt kê được—một ví dụ chính thống đã từng bị phát hiện trong phiên bản đầu tiên, một thư viện được sử dụng trong phiên bản iOS chỉ dựa vào dấu thời gian làm entropy ban đầu trong môi trường production, khiến một số khóa cá nhân ví có thể dễ dàng được khôi phục thông qua tìm kiếm brute force.
Thực tế, tổn thất tài sản mã hóa do số ngẫu nhiên yếu không phải là chuyện mới. Ngay từ năm 2015, nhóm hacker Blockchain Bandit đã lợi dụng trình tạo số ngẫu nhiên bị lỗi và lỗ hổng mã để hệ thống tìm kiếm các khóa cá nhân bảo mật yếu, quét thành công hơn 700,000 địa chỉ ví dễ bị tổn thương và đánh cắp hơn 50,000 ETH từ đó.
Theo nghiên cứu của Milk Sad, việc xem toàn diện lịch sử ví trong phạm vi 256 bit thực sự đáng kinh ngạc—vào mức cao lịch sử ngày 5 tháng 11 năm 2020, số lượng Bitcoin tích lũy được lưu trữ trên các ví có tính ngẫu nhiên yếu trong khoảng này từng vượt quá 53,500 BTC!
Thậm chí vô lý hơn, ngay cả sau khi lỗ hổng được công khai, đến nay vẫn có người tiếp tục chuyển tiền đến những địa chỉ yếu đã biết này...
Nhìn chung, những sự cố như vậy không phải do bản thân giao thức Bitcoin mong manh, mà là do tầng triển khai (ví, mining pool, hệ thống quản lý khóa) khi tạo khóa cá nhân đã không tuân thủ yêu cầu entropy cấp độ mật mã hoặc di chuyển nhầm mã kiểm tra vào môi trường production, do đó biến chiếc két sắt vốn không thể duyệt hết thành mục tiêu có thể kiểm tra.
Làm thế nào để xây dựng phòng tuyến bảo mật vững chắc?
Từ những điều trên, đối với ví, chìa khóa của bảo mật nằm ở việc có phải là "giả ngẫu nhiên" hay không. Chỉ cần sử dụng thuật toán ngẫu nhiên cấp độ mật mã tương đương với bảo mật cấp ngân hàng, như imToken, đạt được không thể dự đoán, không thể tái tạo, không thể suy ngược, thì có thể an toàn.
Đáng chú ý, logic tạo khóa cá nhân của imToken đã hoàn toàn mã nguồn mở (kho mã TokenCore) từ tháng 10 năm 2018. Trên cả hệ thống Android và iOS, nó trực tiếp gọi trình tạo số ngẫu nhiên an toàn do hệ điều hành底层 cung cấp.
Lấy iOS làm ví dụ, entropy hệ thống đến từ dữ liệu thống kê sự kiện kernel hệ thống trong một khoảng thời gian, bao gồm đầu vào cảm ứng, ngắt CPU, nhiễu đồng hồ, tiếng ồn cảm biến, v.v.—những tham số này khác nhau ở mỗi mili giây, ngay cả bản thân hệ thống cũng không thể tái tạo lại.
Do đó, khóa cá nhân do imToken tạo ra có đặc điểm "không thể dự đoán, không thể tái tạo, không thể suy ngược", loại bỏ rủi ro giả ngẫu nhiên ở cấp độ nguồn entropy. Đây là lý do cơ bản tại sao người dùng imToken không bị ảnh hưởng bởi các lỗ hổng kiểu sự kiện Lubian.
Dĩ nhiên, bảo mật kỹ thuật chỉ là nền tảng. Để hiểu thêm và tránh các rủi ro bảo mật, những điểm sau đây cũng rất quan trọng:
-
Ưu tiên sử dụng ví non-custodial đã được kiểm chứng qua thời gian và cộng đồng, mã nguồn mở và được kiểm toán (như imToken). Người dùng có điều kiện nên ưu tiên sử dụng ví cứng (như imKey) để cách ly thêm việc tạo khóa cá nhân với rủi ro mạng.
-
Ví dụ, với ví cứng imKey, bảo mật tính ngẫu nhiên tiến thêm một bước—khóa cá nhân của nó được tạo trực tiếp bởi Bộ tạo số thực sự ngẫu nhiên vật lý (True Random Number Generator, TRNG) bên trong chip bảo mật. Chip bảo mật Infineon SLE 78CLUFX5000PH (dòng SLE78) được sử dụng thậm chí còn được chứng nhận cấp độ BSI AIS 31 PTG.2 của Đức, tiêu chuẩn này thuộc đánh giá bảo mật cao cấp nhất dành cho nguồn entropy vật lý, yêu cầu nguồn ngẫu nhiên phải trải qua kiểm tra thống kê, mô hình hóa entropy và kiểm tra tình trạng trực tuyến để đảm bảo chất lượng ngẫu nhiên được sử dụng cho việc tạo khóa mật mã.
-
Nói cách khác, khóa cá nhân của imKey được tạo, lưu trữ và không bao giờ rời khỏi ranh giới chip bảo mật. Nguồn ngẫu nhiên của nó dựa trên nhiễu vật lý, không phụ thuộc vào bất kỳ phần mềm hoặc hạt giống bên ngoài nào. Điều này có nghĩa ngay cả khi kẻ tấn công hoàn toàn nắm quyền kiểm soát hệ thống thiết bị, chúng cũng không thể dự đoán hoặc tái tạo khóa cá nhân của nó.
-
Ngoài ra, không chụp ảnh màn hình, không sao chép-dán, không lưu cụm gợi nhớ và khóa cá nhân vào lưu trữ đám mây hoặc nhật ký trò chuyện. Không bao giờ tiết lộ cụm gợi nhớ hoặc khóa cá nhân của bạn cho bất kỳ ai. Đồng thời khuyến nghị viết tay cụm gợi nhớ và lưu trữ ở vị trí ngoại tuyến an toàn. Có thể sử dụng tấm kim loại không gỉ cho cụm gợi nhớ để chống ẩm, chống cháy, chống ăn mòn, và sao lưu đa điểm ở ít nhất 2~3 địa điểm an toàn.
-
Cuối cùng, hãy cảnh giác với lừa đảo giả mạo và plugin độc hại. Khóa công khai có thể được công khai, nhưng luôn xác minh liên kết khi truy cập ví hoặc ký giao dịch. Tránh cài đặt plugin hoặc ứng dụng từ nguồn không xác định trên thiết bị của bạn.
Kết luận
Một cách khách quan mà nói, trong thế giới Crypto hào nhoáng, mỗi sự kiện bảo mật lớn đều là một bài học công cộng đắt giá.
Thậm chí có thể nói, bảo mật Web3 tự bản thân nó là một cuộc chiến lâu dài chạy đua với thời gian và đánh cược với xác suất; chúng ta không bao giờ có thể khiến rủi ro biến mất hoàn toàn.
Nhưng chúng ta có thể liên tục đẩy lùi ranh giới an toàn—mỗi dòng mã, mỗi số ngẫu nhiên, mỗi thói quen bảo mật của người dùng đều là một phòng tuyến không thể thiếu trong cuộc chiến này.
