一位韩国专家声称,最近Upbit的安全漏洞是由复杂的加密缺陷引起的,而非基本系统漏洞。据报道,这次攻击针对的是用于签署Solana区块链交易的随机数生成中的弱点,使攻击者能够推导出私钥。
韩成大学的赵载宇教授表示,这次入侵源于Upbit签名过程中的可预测模式。攻击者可能不是简单地破解钱包密钥,而是对数百万个区块链签名进行了高级统计分析。
安全漏洞追溯到有偏随机数模式
Upbit的母公司Dunamu确认存在一个漏洞,允许通过区块链数据暴露私钥。首席执行官吴京硕公开道歉,并表示公司已迅速采取行动控制威胁。
赵教授解释说,攻击者可能利用了有偏差或随机性不足的随机数——每个数字签名中使用的值——来揭示私钥。"这不是简单的重用问题,"他提到常见的ECDSA缺陷时说,"而是关于在大规模上可检测到的轻微统计偏差。"
2025年发表的密码学研究表明,当攻击者在ECDSA中发现相关或仿射随机数时,即使是最小的模式也可能导致密钥恢复。在Upbit的案例中,Solana的签名结构被以一种暴露此类漏洞的方式使用。
攻击者获取了多种钱包类型的访问权限
区块链分析表明,热钱包和个人存款钱包都受到了攻击影响。这些钱包使用不同的安全系统,但受损的签名过程可能允许访问所有钱包。
一些研究人员认为,扫描授权密钥也受到了影响,这意味着攻击者可以从多个存款地址转移资金。Upbit通过暂停存款和提款并将剩余资金转移到冷钱包来应对。
根据内部报告,公司将从其储备中弥补用户损失。调查人员尚未确认是否有国家支持的组织参与其中,尽管攻击的复杂性表明这是一个高度组织化的团队。
行业风险和内部系统审查
在入侵事件后,Upbit开始审查其内部钱包基础设施,包括硬件安全模块(HSMs)和多方计算(MPC)系统。专家表示,攻击者需要大量资源来分析数百万笔交易签名,这表明他们有强大的计划和技术能力。
一些网络安全研究人员指出,2019年Upbit入侵事件中也出现了类似模式,该事件与朝鲜组织有关。这次新事件发生在那次攻击六周年之际,引发了在线用户对可能的协调或内部失误的质疑。
随着一些人猜测内部人员参与,特别是黑客攻击发生在Dunamu和Naver Financial进行重大企业合并期间,社区担忧增加。
随机数偏差为加密货币交易所带来新挑战
Upbit入侵事件凸显了使用基于ECDSA签名的交易所面临的日益增长的挑战。虽然加密系统本身是安全的,但弱或可预测的随机数生成可能会破坏它。
"即使是微小的随机性问题也可能泄露关键信息,"赵教授说。研究表明,仅两个具有相关随机数的签名就可能暴露私钥。交易所现在必须重新评估如何处理密钥签名以避免类似问题。
Upbit尚未分享被盗总金额,但区块链数据表明数百万美元的数字资产可能受到影响。
韩国专家称Upbit黑客攻击与Solana交易中的随机数偏差有关的文章首次发表于CoinCentral。


