Cointime

Download App
iOS & Android

미국 정부는 어떻게 140억 달러 상당의 비트코인을 옮겼을까?

Validated Media

2020년 12월 28일, 중국 채굴 풀 루비안(Lubian)과 관련된 지갑에서 약 12만 7천 개의 비트코인이 2시간 만에 인출되었습니다. 2025년이 되어서야 민간 연구원들과 정보기관의 온체인 포렌식 분석 결과, 이 자금들이 "약하게 무작위로" 생성된 지갑들과 일치한다는 사실이 밝혀졌습니다. 8월, 아캄 인텔리전스(Arkham Intelligence)는 루비안 도난 사건에 대한 온체인 정보를 체계적으로 공개했습니다. 10월, 뉴욕 동부 연방 검찰은 비트코인 ​​관련 사상 최대 규모의 민사 몰수 소송을 제기하며, 12만 7,271개의 비트코인이 미국 정부 주소에 보관되어 있다고 주장했습니다. 소장에는 "루비안은 중국 비트코인 ​​채굴 업체"라고 명시되어 있었으며, 첨부된 "첨부 A" 주소 목록은 민간 샘플과 매우 겹쳤습니다.

Milk Sad 연구팀의 최신 연구는 이전에 나열된 "약한 개인 키 지갑" 목록을 통합하고 확장하여 총 잔액이 약 136,951 BTC인 지갑들을 발견했습니다. 95384d1c..8617c9e2 거래부터 시작하여 단 두 시간 만에 상당한 자금 유출이 발생했으며, 일반적인 고정 수수료는 75,000 SAT였습니다. 며칠 만에 자금은 거의 완전히 고갈되었습니다. 또한, 연구는 그날 유출된 자금이 모두 공격자로 추정되는 사람에게 전달된 것은 아니며, 약 9,500 BTC가 루비안이 계속 사용하는 지불 주소로 이동했다고 지적했습니다.

이 주소들이 루비안과 관련이 있는 이유는 무엇일까요? 연구팀은 이미 2024년부터 채굴자 코인베이스 태그("lubian.com" "버핏")를 사용하여 다수의 채굴 풀과 계정을 공유하고, 일부 수신 주소를 루비안 채굴 활동과 매칭했습니다.

기술적 근본 원인: "약한 무작위성"으로 인한 체계적 위험

Milk Sad 연구팀은 이러한 지갑의 원인을 Libbitcoin Explorer(bx) 3.x의 "Milk Sad" 취약점(CVE-2023-39910)으로 지목했습니다. 유효 엔트로피가 32비트에 불과한 mt19937(Mersenne Twister) 의사난수 생성기 시드를 사용함으로써 개인 키의 열거/추론이 가능해졌습니다. 2025년 7월, 연구진은 PRNG 오프셋 패턴을 재발견하여 이전의 누락된 부분을 설명하고, 분산된 것처럼 보이는 지갑들을 하나의 공유 상태로 온체인 통합할 수 있게 되었습니다.

"약한 난수성"의 만연함을 독자들이 이해하는 데 도움을 주기 위해, 널리 알려진 또 다른 사건을 살펴보겠습니다. Trust Wallet Core 브라우저 확장 프로그램 역시 2022년에서 2023년 사이에 32비트 엔트로피 문제(CVE-2023-31290)로 인해 악용되었습니다. 두 사건 모두 범용 의사난수를 암호화 난수 생성 도구로 사용하는 것의 위험성을 보여줍니다.

2025년 8월 2일, Arkham Intelligence는 긴 게시물과 공지 페이지를 게시하여 Lubian이 2020년 5월 기준 전체 네트워크 컴퓨팅 파워의 약 6%를 제어했으며, 2020년 12월 28일에 127,426BTC(당시 약 35억 달러, 현재 약 145억 달러)가 이체되었다고 밝혔습니다.

아캄은 약 1.4BTC를 지출하고 "자금 반환"을 요청하는 OP_RETURN 브로드캐스트 1,516건을 확인했습니다. 이는 무차별 대입 공격을 통해 개인 키를 해킹한 다른 해커의 소행이 아니었음을 시사합니다. 또한 루비안이 무차별 대입 공격에 취약한 알고리즘을 사용하여 개인 키를 생성한 것으로 보인다고 언급했습니다. 이는 해커가 악용한 취약점일 가능성이 있습니다.

아캄은 약 1.4BTC를 지출하고 "자금 반환"을 요청하는 OP_RETURN 브로드캐스트 1,516건을 확인했습니다. 이는 무차별 대입 공격을 통해 개인 키를 해킹한 다른 해커의 소행이 아니었음을 시사합니다. 또한 루비안이 무차별 대입 공격에 취약한 알고리즘을 사용하여 개인 키를 생성한 것으로 보인다고 언급했습니다. 이는 해커가 악용한 취약점일 가능성이 있습니다.

Milk Sad 연구팀은 이후 업데이트 #14에서 이전에 "오프셋으로 마스킹"된 약 20개의 취약한 개인 키 주소를 확인하고, 두 개의 완전한 합성 OP_RETURN 메시지("LB에서 온 메시지..." 포함)를 최초로 공개했습니다. 또한, 해당 지갑의 개인 키가 유출되어 "누구나 자신을 대신하여 브로드캐스트할 수 있다"고 경고했으며, 자금 출처를 기반으로 이 정보의 진위 여부를 확인해야 한다고 덧붙였습니다.

사법권 승계: 법무부의 "역사상 가장 큰 몰수"가 어떻게 이루어졌는가

10월 14일, 뉴욕 동부 연방 검사는 보도자료를 통해 약 127,271 BTC에 대한 민사 몰수 소송을 제기했다고 발표했습니다. 이 BTC는 "이전에는 피고가 개인 키를 보유한 비보관형 지갑에 보관되어 있었으며" 현재 "미국 정부에 의해 보관되고 있습니다." 같은 날 공개된 몰수 소장의 "사실" 섹션에는 "루비안은 중국과 이란 등지에서 운영되는 중국산 비트코인 ​​채굴 업체"라고 명시되어 있습니다. 마지막 "첨부 파일 A"에는 페이지별 주소 목록이 포함되어 있으며, 이는 Milk Sad 연구팀의 새로운 표(예: 3Pja5F..., 338uPV..., 3B1u4P... 등)와 상호 참조할 수 있습니다.

주의할 점이 있습니다. 공식 문서는 해당 코인의 통제가 어떻게 이루어졌는지 밝히지 않고, 단지 해당 코인이 "현재 미국 정부/정부가 알고 있는 주소에 보관되어 있다"는 사실만 명시하고 있습니다. 따라서 언론 매체는 "이러한 코인에 대한 정부의 통제"가 "개인 키 획득"과 동일시된다는 기술적 주장을 피해야 합니다.

하지만 아직 답이 나오지 않은 세 가지 의문이 남았습니다.

  • 첫째, 2020년 12월 28일 "퍼징"은 절도였을까요, 아니면 완전히 다른 문제였을까요? Milk Sad 연구팀은 거래 수수료와 블록 생성 주기를 사용하여 이상 징후를 분석했습니다. Arkham의 평가는 취약한 개인 키 악용 쪽으로 기울어졌습니다. 그러나 이 상황의 궁극적인 본질은 아직 사법 심사를 통해 결정되어야 합니다.
  • 둘째, 정부는 이 코인들을 어떻게 압수했을까요? 검찰 문서에는 "이전에 피고인들이 보관했던 비보관형 지갑이 현재 정부에 보관되어 있다"고만 명시되어 있습니다. Wired는 Elliptic의 분석을 인용하며 여러 가지 가설(예: 이전 도난 사건과 이후 법 집행 사이의 연관성)을 제시하지만, 이는 업계의 추측일 뿐이며 공식적인 발표는 아닙니다.
  • 셋째: 이후 움직임은 무엇을 의미할까요? 10월 15일, 루비안 관련으로 표시된 지갑에서 약 9,757 BTC(약 11억 달러)가 다시 유출되면서 "증권 이탈, 매도 압력, 또는 법적 조치"라는 다양한 해석이 나왔습니다.

루비안 사건은 기술, 블록체인, 그리고 법적 절차가 뒤섞인 폐쇄 루프의 드문 사례입니다. 기술적으로 약한 난수성은 열거형 개인 키를 시딩했고, 체인상에서 공개 원장은 연구자들이 수년 후 기반 데이터(예: PRNG 오프셋, OP_RETURN 브로드캐스트, 비정상적인 수수료율)를 재구성할 수 있도록 했습니다. 법적으로 검찰은 루비안이 채굴 사업체였다는 사실을 기소 내용에 포함시켰고, "현 정부 관리"라는 명목으로 사상 최대 규모의 비트코인 ​​압수를 발표했습니다. 자금이 어떻게 압수되었는지, 그리고 실제로 도난이 발생했는지에 대한 의문은 여전히 ​​남아 있지만, 이 5년간의 사건은 업계에 교훈을 줍니다. 암호화폐 세계에서 잘못된 난수성은 당장 치명적이지는 않지만, 치명적일 수 있습니다.

227,000개의 자동화된 약한 지갑 클러스터

2025년 7월, Milk Sad 연구팀은 업데이트 #13에서 이전에 알려진 것보다 85배 더 큰 규모의 취약한 암호화폐 지갑 클러스터에 대한 새로운 연구를 보고했습니다. 연구팀은 PRNG 오프셋 기반 새로운 검색 방법을 사용하여 2023년부터 현재까지 알려진 약 2,630개의 샘플을 227,294개 주소로 확장했습니다. 이 클러스터는 매우 일관된 산업화된 특성을 보입니다. 균일한 BIP49(접두사 3) 패턴, 고정된 유도 경로 m/49'/0'/0'/0/0, 2018년 10월 3일부터 2018년 10월 8일 사이에 발생한 소액의 일회성 예금(공통 액면가: 0.00019555/0.00000918/0.00000602 BTC) 클러스터, 그리고 그 이후 스필오버 및 확산 궤적을 보입니다. 기술적 돌파구는 단일 PRNG 시딩 과정에서 여러 개의 개인 키(일반적으로 2개, 18개, 때로는 100개 이상)가 순차적으로 검색된다는 사실에 있습니다. 이는 libbitcoin-explorer의 취약한 접근 방식인 "시딩 사이트당 하나의 키만 검색"과 다릅니다. 이는 이전 검색에서 "탈출" 현상이 발생했던 이유를 설명합니다. 연구팀은 또한 생성기가 bx를 직접 사용하지 않고 유사한 로직을 개발하거나 수정했을 가능성이 높다고 지적했습니다. 그러나 기본 원리는 MT19937(메르센 트위스터) 알고리즘의 약한 엔트로피를 통해 생성된 열거 가능 키라는 것입니다.

Milk Sad 연구팀은 나머지 자금이 신원 미상의 공격자에 의해 도난당했다고 주장합니다. 이 사건은 2023년 5월에 시작되었지만, 주로 2023년 12월에서 2025년 1월 사이에 발생했습니다. 저는 이 자금이 의사난수생성기(PRNG) 오프셋 계산을 해독한 공격자에 의해 불법적으로 이동된 것으로 추정하고 있으며, 비트코인 ​​수수료가 낮은 기간을 기다려 자금을 이체했을 가능성이 있습니다. 항상 그렇듯이, 진짜 소유자가 나서서 이를 절도라고 선언하기 전까지는 이러한 거래가 승인되었는지 여부를 판단하기 어렵기 때문에 이는 여전히 입증되지 않은 이론으로 남아 있습니다.

일반 사용자에게 미치는 영향은 libbitcoin-explorer(bx) 3.0.0~3.6.0(CVE-2023-39910에 해당)을 사용하여 이전에 니모닉을 생성한 경우 이 취약점을 고위험으로 간주해야 한다는 것입니다. 신뢰할 수 있는 환경(가급적 하드웨어 지갑이나 최신 클라이언트)에서 새 시드를 즉시 재생성하고 모든 주소를 마이그레이션해야 합니다. 이전 시드를 사용하여 새 주소를 생성하지 마십시오. 주류 하드웨어 지갑(예: Trezor 및 Ledger)은 영향을 받는 bx 코드를 사용하지 않지만 취약한 시드를 하드웨어 지갑으로 가져와 계속 사용해도 상황이 해결되지 않습니다. 또한 버전 0.0.172~0.0.182의 Trust Wallet 브라우저 확장 프로그램은 32비트 엔트로피 문제(CVE-2023-31290)를 노출했습니다. 이 기간 동안 니모닉을 생성하는 데 사용한 경우 순환하고 마이그레이션하는 것이 좋습니다.

5가지 간단한 단계: 1. 니모닉 문구의 출처를 기억해냅니다(bx 시드, 스크립트 또는 웹페이지 생성기를 사용했는지 여부). 2. 오랫동안 결제에 BIP49 기본 주소만 사용했는지 확인합니다(충분 조건은 아니며 참조용일 뿐입니다). 3. 자주 사용하는 주소를 오프라인에서 Milk Sad 데이터웨어하우스의 취약한 주소 목록과 비교합니다. 4. 일치하는 항목이 발견되거나 제외할 수 없는 경우 즉시 마이그레이션하고 개인 정보 보호 모범 사례에 따라 일괄적으로 전송합니다. 5. 권리 보호 또는 보고를 위해 서명과 거래 영수증을 보관합니다.

댓글

모든 댓글

Recommended for you