一位韓國專家認為,最近 Upbit 交易所遭到攻擊可能是由于高級數學漏洞利用,該漏洞針對的是交易所簽名或隨機數生成系統中的缺陷。
與傳統的錢包入侵不同,此次攻擊似乎利用了嵌入在數百萬 Solana 交易中的微妙 nonce 偏差模式——這種方法需要高級密碼學專業知識和大量的計算資源。
.divm, .divd {display: none;}@media screen and (max-width: 768px) {.divm {display: block;}}@media screen and (min-width: 769px) {.divd {display: block;}}對此次漏洞的技術分析
周五,Upbit運營商Dunamu的首席執行官吳京碩(Kyoungsuk Oh)發布了一份聲明。公開道歉關于Upbit事件,他承認公司發現了一個安全漏洞,攻擊者可以通過分析區塊鏈上大量暴露的Upbit錢包交易來推斷私鑰。然而,他的聲明立即引發了人們的疑問:私鑰是如何通過交易數據被竊取的?
第二天,漢城大學的趙在宇教授提供了有關此次泄露事件的深入信息并將此漏洞與 Upbit 內部簽名系統中存在偏差或可預測的 nonce 值聯系起來。與典型的 ECDSA nonce 值重用漏洞不同,這種方法利用了平臺加密技術中微妙的統計模式。Cho 解釋說,攻擊者可以檢查數百萬個泄露的簽名,推斷出偏差模式,并最終恢復私鑰。
這一觀點與最近的研究結果相符,這些研究表明,親緣關系密切的 ECDSA nonce 會帶來重大風險。arXiv 上的一項 2025 年研究研究表明,僅需兩個具有如此相關隨機數的簽名即可泄露私鑰。因此,對于能夠從中收集大量數據集的攻擊者來說,提取私鑰變得更加容易。交易所.
技術復雜程度表明,此次攻擊是由一個擁有高超密碼學技能的組織嚴密的團伙實施的。據 Cho 稱,要從數百萬個簽名中識別出最小偏差,不僅需要數學專業知識,還需要大量的計算資源。
事件發生后,Upbit已將所有剩余資產轉移至安全冷錢包,并暫停了數字資產的充值和提現。該交易所還承諾將從其儲備金中彌補所有損失,以確保立即控制損失。
范圍和安全影響
一位韓國研究人員提供的證據表明黑客不僅入侵了交易所的熱錢包,還入侵了用戶的個人存款錢包。這可能表明掃款授權密鑰,甚至私鑰本身已被泄露,預示著一次嚴重的安全漏洞。
另一位研究人員指出如果私鑰泄露,Upbit 可能被迫全面改造其安全系統,包括其硬件安全模塊 (HSM)、多方計算 (MPC)以及錢包結構。這種情況引發了人們對內部控制的質疑,表明可能存在內部人員參與,并危及Upbit的聲譽。此次攻擊的規模凸顯了各大交易所亟需健全的安全協議和嚴格的訪問控制。
該事件表明,即使是高度工程化的系統也可能隱藏數學上的缺陷。有效的隨機數生成必須確保隨機性和不可預測性。可檢測到的偏差會造成漏洞,攻擊者可以利用這些漏洞。有組織的攻擊者越來越能夠識別并利用這些缺陷。
對 ECDSA 安全措施的研究強調,隨機數生成過程中的缺陷會導致關鍵信息泄露。Upbit 案例表明,當攻擊者具備利用這些漏洞的專業知識和動機時,理論上的漏洞會如何轉化為重大的實際損失。
時機和行業影響
此次攻擊的時機引發了社區的諸多猜測。它恰好發生在2019年Upbit遭遇類似數據泄露事件六周年之際,那次事件被認為是朝鮮黑客所為。此外,此次黑客攻擊還恰逢……Naver Financial 和 Dunamu 宣布了一項重大合并計劃。Upbit的母公司。
網上流傳著一些關于協調或內部消息的陰謀論,而另一些則認為此次攻擊可能掩蓋了其他動機,例如內部挪用公款。盡管復雜的數學漏洞利用的明確技術證據表明這是一起由網絡犯罪分子發起的、技術高度先進的攻擊,評論家說這種模式仍然反映了人們長期以來對韓匯市場的擔憂:
一位用戶寫道:“大家都知道這些交易所會通過上架可疑代幣,然后任其因缺乏流動性而消亡,從而榨取散戶投資者的血汗。”其他用戶指出:“最近有兩家海外山寨幣交易所也玩了同樣的把戲,然后就消失了。”還有一位用戶直接指責該公司:“這難道只是內部挪用公款,然后用公司資金來填補漏洞嗎?”
2019 年的 Upbit 事件表明,與朝鮮結盟的實體此前曾以大型交易所為目標,通過網絡竊取信息來規避制裁。尚不清楚如果此次事件涉及國家支持的行動者,那么此次攻擊的先進程度仍然令人擔憂。
鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

