Оңтүстік Кореялық сарапшы жақындағы Upbit бұзылуы биржаның қол қою немесе кездейсоқ сан тудыру жүйесіндегі кемшіліктерді мақсат еткен жоғары деңгейдегі математикалық эксплойттан шыққан болуы мүмкін екенін айтты.
Кәдімгі әмиянның бұзылуынан гөрі, шабуыл миллиондаған Solana транзакцияларына енгізілген нәзік нонс-қисық үлгілерін пайдаланған сияқты. Бұл әдіс дамыған криптографиялық білім мен айтарлықтай есептеу ресурстарын талап етеді.
Бұзудың техникалық талдауы
Жұма күні Upbit операторы Dunamu-дың бас директоры Kyoungsuk Oh Upbit оқиғасына қатысты қоғамдық кешірім сұрады, компанияның бірқатар Upbit әмияндық транзакцияларын блокчейнде ашу арқылы жеке кілттерді анықтауға мүмкіндік беретін қауіпсіздік кемшілігін анықтағанын мойындап. Алайда, оның мәлімдемесі жеке кілттердің транзакциялық деректер арқылы қалай ұрлануы мүмкін екендігі туралы бірден сұрақтар тудырды.
Келесі күні, Hansung университетінің профессоры Jaewoo Cho бұзылу туралы түсінік берді, оны Upbit-тің ішкі қол қою жүйесіндегі қисық немесе болжамды нонттармен байланыстырды. Типтік ECDSA нонс-қайта қолдану кемшіліктерінен гөрі, бұл әдіс платформаның криптографиясындағы нәзік статистикалық үлгілерді пайдаланды. Cho шабуылдаушылар миллиондаған ағып кеткен қолтаңбаларды қарап шығып, қисық үлгілерді анықтап, соңында жеке кілттерді қалпына келтіре алатынын түсіндірді.
Бұл көзқарас аффинді байланысты ECDSA нонттары айтарлықтай тәуекел тудыратынын көрсететін соңғы зерттеулермен сәйкес келеді. 2025 жылы arXiv сайтындағы зерттеу мұндай байланысты нонттары бар екі қолтаңба ғана жеке кілттерді ашуы мүмкін екенін көрсетті. Нәтижесінде, үлкен деректер жиынтығын биржалардан жинай алатын шабуылдаушылар үшін жеке кілттерді шығару әлдеқайда жеңілдейді.
Техникалық күрделіліктің деңгейі бұл эксплойтты дамыған криптографиялық дағдылары бар ұйымдасқан топтың жасады дегенді меңзейді. Cho айтуынша, миллиондаған қолтаңбалардан минималды қисықты анықтау үшін тек математикалық білім ғана емес, сонымен қатар кең көлемді есептеу ресурстары қажет.
Оқиғаға жауап ретінде, Upbit қалған активтерді қауіпсіз суық әмияндарға көшіріп, цифрлық активтерді енгізу мен шығару процесін тоқтатты. Сондай-ақ биржа кез келген шығындарды резервтері арқылы қалпына келтіруге уәде берді, қауіптердің тез арада бақылауын қамтамасыз ете отырып.
Ауқымы және қауіпсіздік салдары
Кореялық зерттеушінің дәлелдері хакерлер биржаның ыстық әмиянына ғана емес, сондай-ақ жекелеген депозиттік әмияндарға да кіру алғанын көрсетеді. Бұл свип-авторлық кілттердің немесе тіпті жеке кілттердің өзі қауіпсіздік бұзылуына нұсқауы ықтимал.
Басқа зерттеуші атап өтті егер жеке кілттер ашылса, Upbit өзінің қауіпсіздік жүйелерін, соның ішінде аппараттық қауіпсіздік модульдерін (HSM), көп партиялы есептеу (MPC) және әмиян құрылымдарын толық қайта қарауға мәжбүр болуы мүмкін. Бұл сценарий ішкі бақылаулар туралы сұрақтар көтеріп, ықтимал ішкі қатыстылықты меңзеп, Upbit-тің беделін қауіпке тастау мүмкін. Шабуылдың ауқымы мықты қауіпсіздік хаттамалары мен басты биржалар арасында қатал кіру бақылауларын қажет етеді.
Оқиға күрделі инженерлік жүйелер де математикалық әлсіздіктерді жасыра алатынын көрсетті. Тиімді нонс тудыру кездейсоқтық пен болжамсыздықты қамтамасыз етуі керек. Танымды қисық шабуылдаушылар пайдалана алатын әлсіздіктерді жасайды. Ұйымдасқан шабуылдаушылар бұл кемшіліктерді анықтап, пайдалануға қабілетті болып келеді.
ECDSA қауіпсіздік шараларын зерттеу нонс тудырудағы кездейсоқтықтың ақаулықтары кілт ақпаратын ағып кету мүмкіндігін көрсетеді деп ескертеді. Upbit жағдайы теориялық әлсіздіктердің кибершабуылдаушыларға пайдалану үшін тәжірибелік шығындарға айналатындығын көрсетеді.
Уақытты таңдау және индустрияға әсері
Шабуылдың уақыты қоғамның болжамдарын күшейтті. Ол 2019 жылы болған ұқсас Upbit бұзу оқиғасынан дәл алты жыл өткеннен кейін орын алды, ол сол кезде Солтүстік Кореялық хакерлердің атағына ие болған. Сонымен қатар, бұл шабуыл Naver Financial және Dunamu, Upbit компаниясының негізгі серіктесі арасындағы ірі бірігу туралы мәлімдемемен қатар болды.
Интернетте кейбір конспирациялық теориялар үйлестіру немесе іштен білу бар екенін, ал басқалары шабуылдың ішкі ұрлау сияқты басқа мақсаттарды жасыруы мүмкін екенін алға тартады. Талассыз математикалық эксплойттың күрделі техникалық дәлелі шабуылдың кибершабуылдаушылардың жоғары дәрежелі әрекеті екенін көрсетсе де, сыншылар бұл үлгі әлі де ұзақ уақыт бойы Кореялық биржалар жөнінде алаңдаушылық білдіретінін айтады:
«Барлығы бұл биржалар күмәнді токендерді тіркеу арқылы бөлшек трейдерлерді қырып жатқанын, оларды өтімділіксіз өлуіне мүмкіндік беретінін біледі», деп бір пайдаланушы жазды. Басқалары былай деп белгіледі: «Жақында екі шетелдік альткоин биржасы дәл осындай айла-шарғыларды жасап, жоқ болды», ал басқа бірі компанияны тікелей айыптады: «Бұл тек ішкі ұрлау ма және компания қорларымен олқылықты жабу ма?»
2019 жылғы Upbit ісі Солтүстік Кореямен байланысты ұйымдар үлкен биржаларды кибер ұрлық арқылы санкциялардан айналу үшін мақсатқа алғанын көрсетті. Ағымдағы оқиға мемлекет қолдау көрсететін акторлардың қатысы бар жиынтығын айқындамағанына қарамастан, шабуылдың жоғары деңгейлі табиғаты алаңдатады.