Libbitcoin, Mersenne e BTC: Como uma Falha Expos Vulnerabilidades de US$ 15 Bilhões em Criptomoedas
Entendendo a Vulnerabilidade do Libbitcoin Explorer: Uma Falha Crítica na Segurança Cripto
O ecossistema de criptomoedas enfrentou um grande desafio de segurança com a descoberta de uma vulnerabilidade na biblioteca Libbitcoin Explorer (bx) versão 3.x. Essa falha expôs aproximadamente 120.000 chaves privadas de Bitcoin (BTC), levantando preocupações sobre a segurança de carteiras e práticas criptográficas. A causa raiz foi o uso de um algoritmo previsível de geração de números aleatórios, o Mersenne Twister-32, que tornou a geração de chaves privadas determinística e suscetível a ataques de força bruta. Este artigo explora as origens técnicas, o impacto e as lições aprendidas com este incidente crítico.
As Origens Técnicas: Como o Mersenne Twister-32 Comprometeu a Segurança
No centro da vulnerabilidade estava o algoritmo Mersenne Twister-32, um gerador de números pseudoaleatórios (PRNG) inicializado com o horário do sistema. Embora o Mersenne Twister seja amplamente utilizado em aplicações não criptográficas, sua natureza determinística o torna inadequado para fins criptográficos. Ao inicializar o algoritmo com o horário do sistema, a geração de chaves privadas tornou-se previsível, permitindo que atacantes realizassem ataques de força bruta em poucos dias usando hardware padrão.
Este incidente destaca a importância da verdadeira aleatoriedade em sistemas criptográficos. Chaves privadas previsíveis podem levar a perdas financeiras catastróficas, como demonstrado por essa vulnerabilidade.
Impacto nas Carteiras e Versões Afetadas
A vulnerabilidade teve consequências de longo alcance, afetando várias carteiras que dependiam da biblioteca Libbitcoin Explorer 3.x. As seguintes carteiras e versões foram impactadas:
Extensão Trust Wallet: Versões 0.0.172 até 0.0.183
Trust Wallet Core: Versões até 3.1.0 (excluindo 3.1.1)
Outras carteiras que utilizavam o Libbitcoin Explorer 3.x
Usuários dessas carteiras enfrentaram o risco de comprometimento de chaves privadas, levando à possível perda de fundos. Pelo menos US$ 900.000 em criptomoedas foram roubados em várias blockchains, incluindo BTC, ETH, XRP, DOGE, SOL, LTC, BCH e ZEC.
O Papel das Autoridades na Recuperação de Ativos
Curiosamente, agências de aplicação da lei foram algumas das primeiras a explorar a vulnerabilidade. Elas a utilizaram para recuperar aproximadamente 120.000 BTC vinculados a investigações criminais. Avaliados em US$ 3,7 bilhões em 2020 e quase US$ 15 bilhões em 2025, esse esforço de recuperação destaca a natureza de dois gumes das falhas criptográficas. Embora a vulnerabilidade tenha representado riscos significativos, também permitiu que as autoridades recuperassem ativos roubados ou obtidos de forma ilícita.
A Vulnerabilidade ‘Milk Sad’: Um Ângulo de Interesse Humano
A vulnerabilidade foi apelidada de ‘Milk Sad’ devido às duas primeiras palavras da frase-semente gerada pelo processo de randomização falho. Essa origem peculiar do nome adiciona um ângulo de interesse humano a uma questão altamente técnica, chamando a atenção para a importância de práticas criptográficas seguras.
Críticas à Documentação e Avisos dos Desenvolvedores do Libbitcoin
A equipe do Libbitcoin enfrentou críticas por seus avisos insuficientes sobre os riscos de usar inicialização pseudoaleatória. A documentação apenas alertava de forma fraca que tais práticas "podem introduzir fraquezas criptográficas", falhando em enfatizar adequadamente as possíveis consequências. Essa negligência permitiu que desenvolvedores de carteiras implementassem práticas inseguras sem saber, colocando os usuários em risco.
Lições para a Comunidade Cripto: A Importância da Aleatoriedade
Este incidente serve como um lembrete contundente do papel crítico que a aleatoriedade desempenha em sistemas criptográficos. Chaves privadas previsíveis podem levar a perdas financeiras devastadoras, como visto neste caso. Para mitigar esses riscos, a comunidade cripto deve priorizar auditorias de segurança rigorosas e adotar as melhores práticas para o desenvolvimento de carteiras.
Recomendações para Práticas Seguras de Carteiras
Para proteger ativos e evitar vulnerabilidades semelhantes, os usuários de criptomoedas são aconselhados a seguir estas melhores práticas:
Use Carteiras de Hardware: Carteiras de hardware equipadas com chips Secure Element (SE) e Geradores de Números Verdadeiramente Aleatórios (TRNG) oferecem segurança criptográfica robusta. Por exemplo, a OneKey confirmou que suas carteiras não foram afetadas pela vulnerabilidade do Libbitcoin devido ao uso de SE e TRNG.
Escolha Carteiras com Histórico de Segurança Comprovado: Opte por carteiras com um forte histórico de segurança e atualizações regulares.
Mantenha-se Atento às Atualizações de Software: Atualize regularmente o software da carteira para garantir que você se beneficie dos patches de segurança mais recentes.
Evite Carteiras que Utilizam Inicialização Pseudoaleatória: Verifique se sua carteira utiliza um gerador de números aleatórios seguro para a geração de chaves privadas.
Implicações Mais Amplas para a Segurança Criptográfica
A vulnerabilidade do Libbitcoin destaca a necessidade de padrões criptográficos rigorosos e auditorias de segurança minuciosas no espaço das criptomoedas. Os desenvolvedores devem priorizar práticas seguras, enquanto os usuários devem permanecer informados e vigilantes. Aprendendo com incidentes como este, a comunidade cripto pode construir um ecossistema mais seguro e resiliente.
Conclusão: Um Conto de Advertência para o Mundo Cripto
A vulnerabilidade do Libbitcoin Explorer, enraizada no uso do algoritmo Mersenne Twister-32, expôs fraquezas críticas nas práticas criptográficas. Embora a falha tenha levado a perdas financeiras significativas, também destacou a importância da aleatoriedade e das práticas de desenvolvimento seguras. Ao adotar carteiras de hardware, manter-se informado e priorizar a segurança, os usuários de criptomoedas podem proteger seus ativos e contribuir para um ecossistema blockchain mais seguro.
© 2025 OKX. Este artigo pode ser reproduzido ou distribuído na íntegra, ou trechos de até 100 palavras podem ser usados, desde que não haja fins comerciais. Caso o artigo completo seja reproduzido ou redistribuído, é obrigatório informar claramente: “Este artigo é © 2025 OKX e está sendo utilizado com permissão.” Trechos permitidos devem citar o nome do artigo e incluir a atribuição, como: "Nome do artigo, [nome do autor, se aplicável], © 2025 OKX." Alguns conteúdos podem ter sido criados com o apoio de ferramentas de inteligência artificial (IA). Não são permitidos trabalhos derivados ou outros usos deste artigo.