Південнокорейський експерт висловив припущення, що нещодавній злам Upbit міг бути наслідком застосування складного математичного експлойту, спрямованого на вразливості в системі генерації підписів або випадкових чисел біржі.
Замість традиційної компрометації гаманця, атака, ймовірно, використовувала ледь помітні закономірності у зміщенні nonce (одноразового випадкового числового параметра), що містилися в мільйонах транзакцій Solana. Такий підхід вимагає глибоких криптографічних знань та значних обчислювальних потужностей.
Офіційна реакція та технічний аналіз
У п’ятницю Кьонгсук О, генеральний директор компанії-оператора Upbit Dunamu, опублікував офіційне вибачення щодо інциденту, визнавши виявлення вразливості в системі безпеки. Ця слабкість дозволила зловмиснику відновити приватні ключі шляхом аналізу великої кількості транзакцій гаманців Upbit, доступних у блокчейні. Однак його заява негайно викликала питання про те, яким чином транзакційні дані могли призвести до витоку приватних ключів.
Наступного дня професор Чеу Чо з Університету Хансунг надав роз’яснення щодо природи зламу, пов’язавши його з використанням зміщених або передбачуваних значень nonce у внутрішній системі підпису Upbit. На відміну від типових вразливостей повторного використання nonce в алгоритмі ECDSA, цей метод експлуатував ледь вловимі статистичні аномалії в криптографії платформи. Професор Чо пояснив, що зловмисники могли проаналізувати мільйони оприлюднених підписів, виявити закономірності зміщення і, як наслідок, відновити приватні ключі.
Ця точка зору узгоджується з останніми дослідженнями, які демонструють, що афінно пов’язані nonce в алгоритмі ECDSA становлять значний ризик. Дослідження, опубліковане на arXiv у 2025 році, показало, що для розкриття приватних ключів достатньо всього двох підписів із такими пов’язаними nonce. Відповідно, процес вилучення приватних ключів суттєво спрощується для зловмисників, здатних агрегувати великі масиви даних з бірж.
Рівень технічної складності вказує на те, що експлойт був реалізований організованою групою з високою криптографічною кваліфікацією. За словами професора Чо, ідентифікація мінімальних відхилень у мільйонах підписів вимагає не лише математичної експертизи, але й доступу до значних обчислювальних потужностей.
У відповідь на інцидент біржа Upbit перевела всі активи, що залишилися, на захищені холодні гаманці та тимчасово зупинила операції з депонування та виведення цифрових активів. Компанія також зобов’язалася компенсувати будь-які збитки за рахунок власних резервів, що є заходом для негайної мінімізації наслідків.
Масштаб ураження та потенційні наслідки
Дані, надані корейським дослідником, свідчать, що хакери отримали доступ не лише до гарячого гаманця біржі, але й до індивідуальних депозитних гаманців. Це може вказувати на компрометацію ключів авторизації для збору коштів (sweep-authority keys) або, що більш серйозно, самих приватних ключів, сигналізуючи про критичне порушення периметра безпеки.
Інший дослідник зазначає, що в разі компрометації приватних ключів Upbit буде змушена провести повну перебудову своїх систем безпеки. Це стосується апаратних модулів безпеки (HSM), протоколів multi-party computation (MPC, багатосторонні обчислення) та архітектури гаманців. Такий сценарій ставить під сумнів ефективність внутрішнього контролю, не виключаючи ймовірності причетності інсайдерів, і створює значні репутаційні ризики для Upbit. Масштаб атаки підкреслює необхідність впровадження надійних протоколів безпеки та суворого контролю доступу на всіх великих торговельних платформах.
Інцидент демонструє, що навіть високотехнологічні системи можуть приховувати математичні слабкості. Ефективна генерація nonce повинна гарантувати випадковість та непередбачуваність. Будь-яке виявлене зміщення створює вразливості, які можуть бути використані зловмисниками. Організовані групи кіберзлочинців демонструють дедалі вищу спроможність ідентифікувати та експлуатувати подібні недоліки.
Дослідження механізмів захисту ECDSA підкреслюють, що порушення випадковості при створенні nonce може призвести до витоку ключової інформації. Випадок з Upbit є наочним прикладом того, як теоретичні вразливості трансформуються у значні реальні збитки, коли зловмисники володіють необхідною експертизою та мотивацією для їх експлуатації.
Контекст атаки та спекуляції спільноти
Час проведення атаки спровокував спекуляції у спільноті. Вона сталася рівно через шість років після аналогічного зламу Upbit у 2019 році, відповідальність за який покладали на північнокорейських хакерів. Більше того, інцидент збігся в часі з анонсом великого злиття за участю Naver Financial та материнської компанії Upbit, Dunamu.
У мережі поширюються конспірологічні теорії про скоординовані дії або наявність інсайдерської інформації; інші припускають, що атака могла маскувати інші мотиви, наприклад, внутрішні розкрадання. Попри наявність чітких технічних доказів, що вказують на складний математичний експлойт, реалізований висококваліфікованими кіберзлочинцями, критики зазначають, що ситуація віддзеркалює давні занепокоєння щодо діяльності корейських бірж:
«Усім відомо, що ці біржі знищують роздрібних трейдерів, додаючи в лістинг сумнівні токени й дозволяючи їм померти без ліквідності», – написав один з користувачів. Інші зазначили: «Дві закордонні біржі альткойнів нещодавно провернули таку саму схему й зникли», тоді як ще один коментатор звинуватив компанію напряму: «Чи не є це просто внутрішнім розкраданням та спробою закрити діру за рахунок коштів компанії?»
Випадок із Upbit у 2019 році продемонстрував, що пов’язані з Північною Кореєю структури раніше вже здійснювали атаки на великі біржі з метою обходу санкцій шляхом кіберкрадіжок. Хоча наразі неясно, чи причетні до поточного інциденту державні актори, високий технологічний рівень атаки викликає серйозне занепокоєння.