11 年后密码重见天日:43 枚被遗忘的比特币如何浴火重生

·

43 枚比特币,11 年尘封,价值从 5300 美元暴涨至 300 万美元——却因一串 20 位随机密码而寸步难行。这不是虚构,而是真实上演的“找回数字黄金”之旅。本篇深度梳理迈克尔的曲折经历,拆解两名顶尖黑客如何逆向时空破解 RoboForm 旧版本漏洞,并给出普通人可落地的资产安全建议。

一场自己埋下的祸根

2013 年,西班牙工程师迈克尔以 123 美元/枚的价格购入 43 枚比特币。为了“绝对安全”,他使用 RoboForm 密码生成器 随机产出 20 位字符,又把密码放进 加密文档 二次加锁。可偏偏文档损坏,钥匙与锁同归尘土。

此后九年,他求遍网络安全专家,却得到同一答复:20 位真正随机的密码,用现有算力穷尽一生也撞不开。比特币价格却一路飞升,他只能眼睁睁看着账户余额不断膨胀,却无法动用分毫。

绝境中的转机:黑客组合 Joe & Bruno

直到 2022 年,迈克尔在社交平台上看到美国硬件黑客 乔·格兰德 (Joe Grand) 的传奇故事:潜水打捞 U 盘、百万次蛮力解谜……他将最后一丝希望寄托在 Joe 身上。出乎意料的是,Joe 最初仍以“专长不符”婉拒。

转折出现在夏天。德国软件极客 布鲁诺 (Bruno) 向 Joe 提出:RoboForm 旧版本可能伪随机,存在被推算的空间。两人决定组团挑战——“把不可能变成 100%”。

关键技术突破口:时间戳的伪随机陷阱

1. 逆向回溯到 2013

他们装回 RoboForm 2013 版,再通过篡改系统时间让软件“以为”自己身处当年运行环境。

2. 抓住版本更新提示的“致命线索”

2015 年更新日志写着“增强了随机性”。一句轻描淡写的话,暴露了 老版本随机级别不足 的事实。经多次测试确认:2013 版生成的密码与系统时间强相关,1 秒对应一条唯一结果。

3. 从“大海”缩小到“池塘”

如果知道迈克尔生成密码的精确时间,就能把时间戳带入算法,得到小而精确的密码列表。可是,当事人彻底忘了是哪一天操作。

于是黑客们把搜索范围拉长到 2013 年 3 月 – 6 月初;又通过对比迈克尔其他账户密码的风格(不含特殊字符)再次缩小了字典。终于,在 2023 年某个凌晨,屏幕跳出唯一命中:

2013-05-15 16:10:40
这 1 秒,价值百万。

彩蛋揭晓:泡沫板上的 160 万美元

为了庆祝,乔和布鲁诺定制了一块写有 “160 万美元” 的巨型泡沫奖牌,在巴塞罗那街头突袭迈克尔,将纪录片镜头对准他惊喜交加的表情。

后续:资产分配与风险反思

迈克尔笑言:“如果当年没丢密码,我可能在 2014 年就全抛了。”
失而复得也让他深刻体会:密码安全与备份策略同样重要


安全启示录:普通人如何避免“数字失忆”

  1. 分层备份
    硬件钱包 + 离线纸质助记词,任何一层丢失都不致命。
  2. 定时演练
    每 6 个月做一次“恢复彩排”,确保助记词仍可读、逻辑仍清晰。
  3. 分散存放
    将完整密钥拆分为 𝒎-of-𝒏 多签方案,多地托管,防单点故障。
  4. 记录时间戳
    若使用随机密码,务必写下“生成时间 + 环境版本”等元数据,方便日后技术回溯。

常见问题 FAQ

Q1:RoboForm 新版本还能用吗?
A:新版本大幅提升了随机性,可放心用于日常密码需求;但务必避免将其作为加密资产的唯一钥匙

Q2:我自己也丢了密码,还有救吗?
A:情形不同成功率差异极大——涉及软件随机密码且可定位时间时成功率最高;人为设定密码若无线索,则极端困难。

Q3:委托黑客找回是否合法?
A:在所有权明确、签订正式授权的前提下,白帽黑客协助恢复被多数司法管辖区认可;建议全程录音录像并做律师见证。

Q4:经济条件有限,如何低成本保障资产?
A:至少使用开源钱包(如 Electrum)+ 金属助记词板组合,总成本不到 50 美元,却能阻挡大部分物理灾难。

Q5:手机钱包安全吗?
A:手机=恶意软件高发环境,仅适合小额日常支付。大额资产务必提升安全等级到冷钱包系统。

Q6:有没有一站式学习密码学的路径?
A:👉 从随机数到私钥:一文读懂加密货币底层安全模型


趁余热未散,养成备份习惯比任何时候都更关键:定期导出助记词、验证硬件钱包固件、记录生成环境信息。谁也不知道下一个 百万美元 瞬间会落在哪一天。

而当那刻到来,你需要做的只是打出事先写好的那串字符,而不是重演 11 年的苦苦寻找。