Mã nguồn không phải là điểm yếu nhất trong các vụ trộm tiền mã hóa
Trong thế giới tiền mã hóa, bảo mật thường được xem là một vấn đề kỹ thuật. Người dùng được hướng dẫn phải bảo vệ khóa riêng tư (private keys), tin tưởng vào ví phần cứng (hardware wallet) và tránh xa các liên kết lừa đảo (phishing links). Tuy nhiên, một vụ án nổi bật ở Vương quốc Anh cho thấy lỗ hổng thực sự trong trường hợp này có thể không liên quan gì đến mã nguồn.
Tòa án Tối cao Vương quốc Anh hiện đang xem xét một vụ án liên quan đến cáo buộc trộm cắp 2.323 Bitcoin (BTC), trị giá khoảng 176 triệu USD. Vụ trộm không bắt nguồn từ việc hack hay phần mềm độc hại (malware). Thay vào đó, nó bắt đầu bằng việc một cụm từ khôi phục (seed phrase) bị lộ, trở thành điểm yếu duy nhất trong việc tự quản lý tài sản (self-custody).
Tranh chấp xoay quanh ông Ping Fai Yuen, người tuyên bố rằng vợ cũ của mình, bà Fun Yung Li, và chị gái của bà đã truy cập Bitcoin của ông bằng cách bí mật ghi lại thông tin khôi phục ví của ông.
Tài sản được giữ trong một ví phần cứng, được thiết kế để giữ khóa riêng tư hoàn toàn ngoại tuyến và được bảo vệ khỏi các mối đe dọa từ xa. Tuy nhiên, vụ trộm vẫn xảy ra và không yêu cầu bất kỳ hành vi phá vỡ mã hóa nào.
Các tài liệu của tòa án cho thấy vụ trộm chỉ yêu cầu phát hiện cụm từ khôi phục.
Dòng thời gian được cáo buộc của vụ trộm tiền mã hóa
Các cáo buộc mô tả những sự kiện gợi ý sự giám sát vật lý hơn là xâm nhập kỹ thuật số.
-
Những cá nhân liên quan bị cáo buộc đã sử dụng camera hoặc thiết bị ghi âm để ghi lại cụm từ khôi phục và các mã liên quan.
-
Người khiếu nại sau đó biết về kế hoạch này sau khi nhận được cảnh báo từ con gái mình.
-
Ông sau đó đã thiết lập thiết bị ghi âm, mà ông nói rằng đã ghi lại các cuộc trò chuyện về việc di chuyển tiền.
-
Bitcoin sau đó đã được chuyển đến 71 địa chỉ ví riêng biệt.
Không có thêm giao dịch nào xuất hiện trên blockchain kể từ ngày 21 tháng 12 năm 2023, cho thấy tài sản đã không hoạt động kể từ khi báo cáo chuyển khoản.
Các nhà chức trách được cho là đã tịch thu các thiết bị và ví lạnh như một phần của cuộc điều tra, mặc dù quá trình tố tụng vẫn đang diễn ra.
Bạn có biết không? Trong một số trường hợp trước đây, camera ẩn, chứ không phải hacker, đã là mắt xích yếu nhất trong bảo mật tiền mã hóa. Giám sát vật lý đã âm thầm trở thành một trong những mối đe dọa bị đánh giá thấp nhất đối với tài sản kỹ thuật số được tự quản lý.
Tại sao cụm từ khôi phục lại quan trọng trong vụ trộm tiền mã hóa ở Anh
Để hiểu vụ án này, bạn cần nắm vững một nguyên tắc cốt lõi của tiền mã hóa: Ai có quyền truy cập vào cụm từ khôi phục thì người đó có toàn quyền kiểm soát tiền.
Một ví phần cứng bảo vệ khóa riêng tư khỏi các rủi ro trực tuyến. Nhưng cụm từ khôi phục, thường là từ 12 đến 24 từ, đóng vai trò là bản sao lưu đầy đủ của toàn bộ ví.
Việc tìm thấy cụm từ khôi phục cho phép bất kỳ ai:
-
Xây dựng lại ví trên bất kỳ thiết bị nào khác
-
Truy cập tất cả các quỹ liên quan
-
Di chuyển tài sản mà không cần chạm vào ví phần cứng gốc
Nói một cách đơn giản, một khi cụm từ khôi phục bị lộ, thiết bị vật lý sẽ mất hết ý nghĩa.

Yếu tố giám sát: Một hình thức xâm nhập ít phổ biến
Điểm nổi bật trong vụ việc này là phương pháp được báo cáo đã sử dụng để thực hiện hành vi vi phạm.
Thay vì dựa vào lừa đảo (phishing) hoặc phần mềm độc hại, các cáo buộc xoay quanh việc thu thập thông tin bằng hình ảnh hoặc âm thanh, có thể thông qua camera ẩn hoặc ghi âm bí mật.
Điều này thu hút sự chú ý đến một rủi ro hiếm khi được đề cập: lộ lọt thông tin qua kênh phụ (side-channel exposure).
Cụm từ khôi phục thường được viết ra, nói ra hoặc gõ trong quá trình thiết lập. Nếu bất kỳ khoảnh khắc nào trong số đó bị theo dõi hoặc ghi lại:
-
Cụm từ có thể được ghép lại.
-
Ví có thể được sao chép ở nơi khác.
-
Tài sản có thể bị di chuyển mà không để lại dấu vết ngay lập tức.
Trong môi trường đầy rẫy các thiết bị thông minh, camera và không gian chung, loại rủi ro này tiếp tục gia tăng.
Lập trường ban đầu của Tòa án Tối cao Anh
Vụ việc đã được đưa ra trước Tòa án Tối cao Anh, nơi Thẩm phán Cotter đã xem xét các bằng chứng được trình bày.
Mặc dù đây không phải là một quyết định cuối cùng trong vụ án, nhưng thẩm phán đã chỉ ra rằng nguyên đơn đã chứng minh được khả năng thành công rất cao.
Trong số các yếu tố được xem xét có:
-
Một cảnh báo trước đó về kế hoạch được báo cáo
-
Các cuộc thảo luận bị ghi lại
-
Các thiết bị được cho là có khả năng lấy thông tin ví
Tòa án cũng nhấn mạnh sự cần thiết phải hành động nhanh chóng, với lý do lo ngại về an ninh và biến động giá của Bitcoin.
Bạn có biết không? Một số ví hiện nay cung cấp ví mồi nhử (decoy wallets) sử dụng các mã PIN khác nhau. Tính năng này cho phép người dùng hiển thị một số dư nhỏ hơn khi bị ép buộc, thêm một lớp bảo vệ chống lại cả cưỡng chế vật lý và các cuộc tấn công dựa trên giám sát.
Tại sao tài sản được phân tán trên 71 địa chỉ
Khiếu nại nêu rõ rằng Bitcoin đã được phân phối trên 71 địa chỉ ví.
Bước này mang lại một số hàm ý:
-
Nó làm cho việc theo dõi và thu hồi trở nên khó khăn hơn.
-
Nó tránh thu hút sự chú ý đến một giao dịch lớn duy nhất.
-
Nó phân mảnh các khoản giữ, có thể trì hoãn các nỗ lực pháp lý và điều tra.
Mặc dù tính minh bạch của blockchain cho phép các giao dịch được truy vết, nhưng việc phân tán tiền mã hóa sẽ thêm các lớp phức tạp và thời gian vào bất kỳ quy trình thu hồi nào.
Mối lo ngại về tấn công bụi (dusting attack)
Người khiếu nại cũng bày tỏ lo ngại về một cuộc tấn công bụi (dusting attack) có thể xảy ra đối với các địa chỉ liên quan.
Tấn công bụi (Dusting) đề cập đến việc gửi một lượng rất nhỏ tiền mã hóa đến các ví nhằm mục đích:
-
Theo dõi hoạt động tiếp theo
-
Liên kết các địa chỉ với danh tính thật
-
Xác định các mục tiêu có giá trị cho các cuộc tấn công trong tương lai
Nếu địa chỉ ví trở nên công khai, chúng có thể thu hút sự giám sát chặt chẽ hơn, ngay cả khi không có hoạt động nào tiếp theo xảy ra.
Tại sao vụ việc này vượt ra ngoài một xung đột cá nhân
Một mặt, vụ án này vẫn là một tranh chấp pháp lý riêng tư. Mặt khác, nó đóng vai trò là một nghiên cứu điển hình về những rủi ro rộng lớn hơn trong việc tự quản lý tài sản tiền mã hóa (crypto custody).
Nó chứng minh rằng:
-
Ví phần cứng hạn chế các mối đe dọa kỹ thuật số, nhưng lại bỏ ngỏ các yếu tố con người.
-
Các mối đe dọa từ những người thân cận với chủ sở hữu có thể lớn hơn những kẻ tấn công từ bên ngoài.
-
Việc lộ cụm từ khôi phục có thể dẫn đến mất hoàn toàn quyền kiểm soát.
Trên hết, điều này cho thấy bảo mật tiền mã hóa liên quan nhiều hơn là chỉ các thiết bị; nó phụ thuộc rất nhiều vào môi trường, cách hành xử, sự tin tưởng và các mối quan hệ.
Những bài học bảo mật từ vụ án
Ví dụ này củng cố một số hướng dẫn đơn giản:
-
Giữ cụm từ khôi phục hoàn toàn ẩn khỏi camera, điện thoại và các thiết bị kết nối.
-
Tránh lưu trữ thông tin khôi phục ở những nơi người khác có thể truy cập.
-
Tách biệt danh tính cá nhân khỏi quyền kiểm soát ví bất cứ khi nào có thể.
-
Sử dụng nhiều lớp bảo vệ cho các khoản tiền lớn.
Các sắp xếp phức tạp hơn có thể bao gồm cụm mật khẩu bổ sung (additional passphrases), sao lưu phân tách (split backups) hoặc thiết lập đa chữ ký (multisignature setups). Mỗi phương pháp này được thiết kế để giảm sự phụ thuộc vào một yếu tố dễ bị tổn thương duy nhất.
Mục Truyền tải Kiến thức. Tham khảo bài học gốc
