一位韩国专家认为,最近 Upbit 交易所遭到攻击可能是由于高级数学漏洞利用,该漏洞针对的是交易所签名或随机数生成系统中的缺陷。
与传统的钱包入侵不同,此次攻击似乎利用了嵌入在数百万 Solana 交易中的微妙 nonce 偏差模式——这种方法需要高级密码学专业知识和大量的计算资源。
对此次漏洞的技术分析
周五,Upbit运营商Dunamu的首席执行官吴京硕(Kyoungsuk Oh)发布了一份声明。公开道歉关于Upbit事件,他承认公司发现了一个安全漏洞,攻击者可以通过分析区块链上大量暴露的Upbit钱包交易来推断私钥。然而,他的声明立即引发了人们的疑问:私钥是如何通过交易数据被窃取的?
第二天,汉城大学的赵在宇教授提供了有关此次泄露事件的深入信息并将此漏洞与 Upbit 内部签名系统中存在偏差或可预测的 nonce 值联系起来。与典型的 ECDSA nonce 值重用漏洞不同,这种方法利用了平台加密技术中微妙的统计模式。Cho 解释说,攻击者可以检查数百万个泄露的签名,推断出偏差模式,并最终恢复私钥。
这一观点与最近的研究结果相符,这些研究表明,亲缘关系密切的 ECDSA nonce 会带来重大风险。arXiv 上的一项 2025 年研究研究表明,仅需两个具有如此相关随机数的签名即可泄露私钥。因此,对于能够从中收集大量数据集的攻击者来说,提取私钥变得更加容易。交易所.
技术复杂程度表明,此次攻击是由一个拥有高超密码学技能的组织严密的团伙实施的。据 Cho 称,要从数百万个签名中识别出最小偏差,不仅需要数学专业知识,还需要大量的计算资源。
事件发生后,Upbit已将所有剩余资产转移至安全冷钱包,并暂停了数字资产的充值和提现。该交易所还承诺将从其储备金中弥补所有损失,以确保立即控制损失。
范围和安全影响
一位韩国研究人员提供的证据表明黑客不仅入侵了交易所的热钱包,还入侵了用户的个人存款钱包。这可能表明扫款授权密钥,甚至私钥本身已被泄露,预示着一次严重的安全漏洞。
另一位研究人员指出如果私钥泄露,Upbit 可能被迫全面改造其安全系统,包括其硬件安全模块 (HSM)、多方计算 (MPC)以及钱包结构。这种情况引发了人们对内部控制的质疑,表明可能存在内部人员参与,并危及Upbit的声誉。此次攻击的规模凸显了各大交易所亟需健全的安全协议和严格的访问控制。
该事件表明,即使是高度工程化的系统也可能隐藏数学上的缺陷。有效的随机数生成必须确保随机性和不可预测性。可检测到的偏差会造成漏洞,攻击者可以利用这些漏洞。有组织的攻击者越来越能够识别并利用这些缺陷。
对 ECDSA 安全措施的研究强调,随机数生成过程中的缺陷会导致关键信息泄露。Upbit 案例表明,当攻击者具备利用这些漏洞的专业知识和动机时,理论上的漏洞会如何转化为重大的实际损失。
时机和行业影响
此次攻击的时机引发了社区的诸多猜测。它恰好发生在2019年Upbit遭遇类似数据泄露事件六周年之际,那次事件被认为是朝鲜黑客所为。此外,此次黑客攻击还恰逢……Naver Financial 和 Dunamu 宣布了一项重大合并计划。Upbit的母公司。
网上流传着一些关于协调或内部消息的阴谋论,而另一些则认为此次攻击可能掩盖了其他动机,例如内部挪用公款。尽管复杂的数学漏洞利用的明确技术证据表明这是一起由网络犯罪分子发起的、技术高度先进的攻击,评论家说这种模式仍然反映了人们长期以来对韩汇市场的担忧:
一位用户写道:“大家都知道这些交易所会通过上架可疑代币,然后任其因缺乏流动性而消亡,从而榨取散户投资者的血汗。”其他用户指出:“最近有两家海外山寨币交易所也玩了同样的把戏,然后就消失了。”还有一位用户直接指责该公司:“这难道只是内部挪用公款,然后用公司资金来填补漏洞吗?”
2019 年的 Upbit 事件表明,与朝鲜结盟的实体此前曾以大型交易所为目标,通过网络窃取信息来规避制裁。尚不清楚如果此次事件涉及国家支持的行动者,那么此次攻击的先进程度仍然令人担忧。
