-
日期: 2025-10-21 | 来源: 有料新语 | 有0人参与评论 | 专栏: 比特币 | 字体: 小 中 大
同时开展跨数据源的关联分析,将区块链交易数据与暗网聊天记录、交易所IP日志深度融合,最终锁定钱包使用者的物理位置。
他对每经记者详细介绍了侦查中可能用到的三类关键技术手段:
第一类是专业区块链分析平台,如FBI采用的Chainalysis Reactor,其核心算法能通过交易签名的共性特征,将同一私钥控制的多个地址关联成“资金簇”,此次就是通过识别重复出现的找零地址,锁定了陈志集团的核心钱包;
第二类是混币器溯源技术,基于资金污染理论,将混币池中的资产视为一个整体,通过分析输出资金的时间序列相关性和金额分布特征,成功从Sinbad混币器中追回7000余枚比特币;
第三类是多模态数据融合分析,整合了暗网情报、交易所KYC(了解你的客户)数据、跨境资金流动记录,构建了从受害者到犯罪集团的完整证据链。
他表示,这些技术并非孤立使用,而是依托“公私合作”机制发挥效能。FBI在2023年向全球虚拟资产服务商发出1742份合规传票,通过埃格蒙特集团(注:世界上最大规模的国际洗钱防制组织)与30余个国家/地区的金融情报机构实现数据共享,2024年一季度就完成了473次跨境协查。
肖飒补充道,FBI可能还结合了其他技术手段,例如实名电话号码、IP定位、生物识别等技术,成功确定资金归集账户的实际持有人。
但仅仅锁定链上地址并不意味着控制了相关资产,因为这批比特币存储在非托管钱包(Unhosted Wallets)中,即由个人而非交易所控制。要想真正实现控制或转移资产,核心在于掌握私钥。
对此,新加坡数字资产自托管技术服务商Safeheron综合安全报告、历史相关安全事件报道等,结合自身在密码学与自托管钱包安全方面的经验,对此次事件的技术脉络进行了还原。
Safeheron的首席科学家Max He对每经记者分析了多种可能性:一种可能是通过控制相关责任人或获取其凭证直接提取私钥并完成转账;另一种可能是通过暴力破解“弱随机数钱包”方式,直接恢复出钱包私钥,进而可以直接转移钱包资产。这在技术上已经被证明是完全可以实现的。
据其介绍,2024年,由一群安全研究员发起的名为“MilkSad”的白帽行动(White Hack Project) 就系统性地梳理了这些“弱随机数钱包”的生成机制、钱包类型及伪随机数生成器(PRNG)的配置方式,并发现这些看似分散的钱包其实在生成方式上有共同的“指纹”——也就是同一类伪随机数发生器(PRNG)留下的规律。(注:白帽项目指行业中以合法、正向、安全为目的,利用黑客技术来测试系统漏洞、防止攻击、提升安全性的项目。)
谈及具体攻破原理,Safeheron表示:“想象一下,这些存储着约12万枚比特币的钱包是一个装着钱的保险箱,要打开它,唯一需要的就是一把私钥。正常情况下,这些比特币私钥采用密码学安全随机数生成器(CSPRNG)来生成,有2^256种组合(2的256次方),这是一个天文数字,所以能够保证密码是随机、不可能被试出来。然而,这些钱包并不是使用‘真正随机’的方法来生成钥匙的,而是用了伪随机数生成器(PRNG)。另外一个关键缺陷是种子仅设置为32 bit整数,使得私钥空间的大小量级只有2^32,也叫弱随机数钱包。这些钱包钥匙虽然看起来很长,但其实可猜的范围远远小于正常情况,因此可以被通过大量尝试(‘暴力搜索’)把钥匙找出来,从而打开保险箱把钱取走。”
严立新则从技术与法律实践的双重维度,推测出美国政府获取私钥的三种可能路径:
一是污点证人的配合,这是跨国犯罪案件中最常见的方式——犯罪集团内部的技术负责人在司法压力下,提供了钱包的助记词或私钥备份,毕竟,堡垒往往是从内部攻破的;
二是软件漏洞的利用,通过钓鱼攻击获取用户的钱包客户端数据,或利用Electrum等轻钱包的历史安全漏洞,实现私钥的远程提取;
三是法律层面的证据链推定,美国法院在2023年的United States v. Harmon案中确立了控制推定原则——只要证明被告对存储私钥的设备具有排他性控制权,即可认定其为资产所有人,进而通过司法强制力要求其配合解锁。
肖飒还提到了另外两种可能:一是FBI在犯罪集团里有靠谱的内应,成功取得了私钥;二是美国跟英国、柬埔寨等国家火速进行执法合作,一口气抄了主要犯罪嫌疑人好几个家,把私钥备份从某些硬件设备上搜出来了。- 新闻来源于其它媒体,内容不代表本站立场!
-
原文链接
原文链接:
目前还没有人发表评论, 大家都在期待您的高见