一位韩国专家表示,近期发生的 Upbit 被黑事件可能是由于高阶数学攻击,针对的是该交易所的签名或随机数生成系统的漏洞。
与传统的钱包被攻破不同,这次攻击似乎利用了数百万次 Solana 交易中隐藏的微小随机数偏差模式。这种方法需要先进的密码学知识和大量计算资源。
漏洞技术分析周五,Upbit 的运营商 Dunamu 的 CEO 吴京锡发布公开道歉,承认公司发现了一个安全漏洞,允许攻击者通过分析暴露在区块链上的大量 Upbit 钱包交易来推测私钥。然而,他的声明立即引发了关于如何通过交易数据窃取私钥的疑问。
次日,汉城大学的赵在宇教授对该事件进行了分析,将其与 Upbit 内部签名系统中的偏倚或可预测随机数相关联。与通常的 ECDSA 随机数重用漏洞不同,这种方法是利用平台密码学中的微妙统计模式。赵教授解释说,攻击者可以审查数百万的泄露签名,推断偏差模式,最终获取私钥。
这一观点与最近的研究结果一致,表明仿射相关的 ECDSA 随机数存在重大风险。一份 2025 年的 arXiv 研究显示,仅两个具有相关随机数的签名就能暴露私钥。因此,对于能够从交易所收集大量数据集的攻击者来说,私钥提取变得更加容易。
这种技术高度复杂的攻击暗示这是一个具有高级密码学技能的组织团伙所为。根据赵教授的说法,在数百万签名中识别出最小的偏差不仅需要数学专业知识,还需要大量的计算资源。
针对这次事件,Upbit 已将所有剩余资产转移至安全的冷钱包,并暂停了数字资产的充值和提现。该交易所还承诺将从其储备中恢复任何损失,以确保及时的危机处理。
范围与安全影响分析韩国研究人员的证据显示,黑客不仅访问了交易所的热钱包,还入侵了个人充值钱包。这可能意味着转账权限密钥的泄露,甚至是私钥本身的被盗,标志着严重的安全漏洞。
另一位研究人员指出,如果私钥被泄露,Upbit 可能被迫全面检修其安全系统,包括硬件安全模块(HSM)、多方计算(MPC)以及钱包结构。这种情况对内部控制提出质疑,暗示可能存在内鬼参与,并使 Upbit 的声誉面临风险。攻击的严重程度强调了在大型交易所中需要强有力的安全协议和严格的访问控制。
这一事件表明,即便是经过高度设计的系统也可能隐藏数学上的弱点。有效的随机数生成必须确保其随机性和不可预测性。若存在可检测的偏差,将导致攻击者能够利用的漏洞。组织严密的攻击者愈发具备识别并利用这些缺陷的能力。
对 ECDSA 保护措施的研究强调,随机数生成中的缺陷会泄露关键信息。Upbit 案例显示,当攻击者具备足够的专业技能和动机时,理论上的漏洞会转化为实质性的世界级损失。
时机与行业影响这次攻击的时机引发了社区的猜测。事件发生在 2019 年一次类似的 Upbit 漏洞事件整整六年之后,当时事件被归咎于朝鲜黑客。此外,黑客事件的发生正巧与 Naver Financial 和 Dunamu(Upbit 的母公司)合并的重大公告同时进行。
网络上,一些阴谋论认为有协调或内部消息,还有人建议此次攻击可能掩盖了其他动机,如内部贪污。尽管有明确的技术证据表明复杂的数学漏洞被网络犯罪团伙高级利用,但批评者表示,这种模式仍然反映了长期以来对韩国交易所的担忧:
“每个人都知道这些交易所通过上市可疑代币然后让它们毫无流动性地消亡来坑害散户交易者,”一位用户写道。其他人指出,“最近两家海外山寨币交易所采用了同样的手段并消失了,”还有人直接指责公司:“这难道不就是内部贪污然后用公司资金填补漏洞吗?”
2019 年 Upbit 案例表明,以朝鲜为后盾的实体曾通过网络盗窃攻击主要交易所以规避制裁。尽管目前尚不清楚此次事件是否涉及国家支持的行为,这次攻击的高超性质仍引人担忧。