تحلیلگران: هک آپ‌بیت خیلی پیچیده‌تر از تصور کاربران است!

  • توسط: admin
تحلیلگران: هک آپ‌بیت خیلی پیچیده‌تر از تصور کاربران است!


یک کارشناس کره‌ای می‌گوید نقص امنیتی اخیر در صرافی آپ‌بیت به احتمال زیاد ناشی از یک اکسپلویت ریاضی سطح بالا بوده که شامل نانس‌های بایاس‌شده (Biased Nonces) است.

خلاصه خبر

تحلیل‌ها نشان می‌دهد که مهاجمان توانسته‌اند با شناسایی نقص‌های جزئی در تصادفی بودن میلیون‌ها امضای سولانا که در دسترس بوده‌اند، کلیدهای خصوصی را استخراج کنند.

شواهد درون زنجیره‌ای حاکی از آن است که این نقص هم کیف پول‌های داغ (Hot Wallet) صرافی و هم کیف پول‌های سپرده‌گذاری کاربران را تحت تأثیر قرار داده که این امر، ریسک‌های جدی اعتباری برای آپ‌بیت به همراه دارد.

به گزارش بی‌این‌کریپتو،‌ یک کارشناس اهل کره جنوبی پیشنهاد داده که نقص امنیتی اخیر آپ‌بیت احتمالاً از یک اکسپلویت ریاضی سطح بالا نشأت گرفته که نقص‌های موجود در سیستم تولید امضا یا اعداد تصادفی صرافی را هدف قرار داده است.

این حمله به جای آنکه یک نفوذ رایج به کیف پول باشد، ظاهراً از الگوهای بایاس یا غیرتصادفی جزئی در نانس‌ها (اعداد تصادفی مورد استفاده در رمزنگاری) که در میلیون‌ها تراکنش سولانای موجود در بلاک‌ چین تعبیه شده بود، سوءاستفاده کرده است. این روش نیازمند تخصص رمزنگاری پیشرفته و منابع محاسباتی قابل توجهی است.

روز جمعه، مدیرعامل Dunamu (اپراتور آپ‌بیت)، کیونگسوک اوه، ضمن عذرخواهی عمومی، تأیید کرد که شرکت نقص امنیتی‌ای را کشف کرده است که به مهاجم اجازه می‌داد با تحلیل حجم زیادی از داده‌های تراکنش کیف پول‌های آپ‌بیت که در بلاک‌ چین قرار داشتند، کلیدهای خصوصی را استنتاج کند. با این حال، اظهارات او بلافاصله سوالاتی را در مورد چگونگی سرقت کلیدهای خصوصی صرفاً از طریق داده‌های تراکنش مطرح کرد.

روز بعد، پروفسور جه‌وو چو از دانشگاه هانسونگ با مرتبط دانستن این نقص به نانس‌های بایاس‌شده یا قابل پیش‌بینی در سیستم امضای داخلی آپ‌بیت، توضیحات بیشتری ارائه داد. این روش، به جای سوءاستفاده از نقص‌های رایج «استفاده مجدد از نانس» در ECDSA، الگوهای آماری جزئی در رمزنگاری پلتفرم را هدف قرار داده است. چو توضیح داد که مهاجمان می‌توانند میلیون‌ها امضای افشا شده را بررسی کنند، الگوهای بایاس را استنتاج نمایند و در نهایت کلیدهای خصوصی را بازیابی کنند.

این دیدگاه با مطالعات اخیر همسو است که نشان می‌دهد نانس‌های مرتبط با یکدیگر در رمزنگاری ECDSA ریسک قابل توجهی ایجاد می‌کنند. یک مطالعه در سال ۲۰۲۵ نشان داد که تنها دو امضا با چنین نانس‌های مرتبطی، می‌توانند کلید خصوصی را فاش کنند. در نتیجه، جمع‌آوری مجموعه‌های داده بزرگ از صرافی‌ها، استخراج کلید خصوصی را برای مهاجمان بسیار آسان‌تر می‌کند.

سطح پیچیدگی فنی حمله حاکی از آن است که یک گروه سازمان‌یافته با مهارت‌های رمزنگاری پیشرفته این اکسپلویت را انجام داده است. به گفته چو، شناسایی حداقل بایاس در میان میلیون‌ها امضا نه تنها به تخصص ریاضی، بلکه به منابع محاسباتی گسترده نیز نیاز دارد.

در واکنش به این حادثه، آپ‌بیت تمام دارایی‌های باقی‌مانده را به کیف پول‌های امن سرد (Cold Wallet) منتقل و واریز و برداشت دارایی‌های دیجیتال را متوقف کرد. این صرافی همچنین متعهد شده است که هرگونه زیان را از ذخایر خود جبران کند و بدین ترتیب کنترل فوری خسارات را به دست بگیرد.

میزان و پیامدهای امنیتی

شواهد از یک محقق کره‌ای دیگر نشان می‌دهد که هکرها نه تنها به کیف پول داغ صرافی بلکه به کیف پول‌های سپرده‌گذاری تکی کاربران نیز دسترسی پیدا کرده‌اند. این امر ممکن است نشان‌دهنده به خطر افتادن کلیدهای اختیار جمع‌آوری (Sweep-authority keys) یا حتی خود کلیدهای خصوصی باشد که نشان‌دهنده یک نقض امنیتی جدی است.

محقق دیگری خاطرنشان می‌کند که در صورت افشای کلیدهای خصوصی، آپ‌بیت ممکن است مجبور به اصلاح جامع سیستم‌های امنیتی خود، شامل ماژول‌های امنیتی سخت‌افزاری (HSM)، محاسبات چندجانبه (MPC) و ساختارهای کیف پول، شود. این سناریو، سوالاتی را درباره کنترل‌های داخلی مطرح می‌کند که احتمال دخالت عوامل داخلی را نشان می‌دهد و اعتبار آپ‌بیت را به خطر می‌اندازد. وسعت حمله بر لزوم پروتکل‌های امنیتی قوی و کنترل دسترسی سخت‌گیرانه در تمام صرافی‌های بزرگ تأکید دارد.

این حادثه نشان می‌دهد که حتی سیستم‌هایی که با مهندسی پیشرفته طراحی شده‌اند نیز ممکن است ضعف‌های ریاضی پنهانی داشته باشند. تولید مؤثر نانس باید تصادفی و غیرقابل پیش‌بینی بودن را تضمین کند. هر گونه بایاس قابل تشخیص، آسیب‌پذیری‌هایی ایجاد می‌کند که مهاجمان می‌توانند از آنها سوءاستفاده کنند. مهاجمان سازمان‌یافته به طور فزاینده‌ای قادر به شناسایی و بهره‌برداری از این نقص‌ها هستند.

تحقیقات در مورد اقدامات حفاظتی ECDSA تأکید دارد که تصادفی نبودن در تولید نانس می‌تواند اطلاعات کلیدی را فاش کند. مورد آپ‌بیت نشان می‌دهد که چگونه آسیب‌پذیری‌های نظری، زمانی که مهاجمان تخصص و انگیزه بهره‌برداری را داشته باشند، می‌توانند به زیان‌های بزرگ در دنیای واقعی منجر شوند.

زمان‌بندی و تأثیر بر صنعت

زمان‌بندی این حمله باعث گمانه‌زنی‌هایی در جامعه شده است. این رخداد دقیقاً شش سال پس از یک نقص امنیتی مشابه در آپ‌بیت در سال ۲۰۱۹ اتفاق افتاد که به هکرهای وابسته به کره شمالی نسبت داده شده بود. علاوه بر این، این هک همزمان با اعلام ادغام بزرگ بین Naver Financial و Dunamu (شرکت مادر آپ‌بیت) رخ داده است.

در فضای آنلاین، برخی تئوری‌های توطئه در مورد هماهنگی یا اطلاعات داخلی مطرح می‌کنند، در حالی که برخی دیگر پیشنهاد می‌دهند این حمله می‌تواند انگیزه‌های دیگری مانند سوء استفاده مالی داخلی را پنهان کند. اگرچه شواهد فنی روشن از یک اکسپلویت ریاضی پیچیده به یک حمله بسیار پیشرفته توسط مجرمان سایبری اشاره دارد، منتقدان می‌گویند این الگو همچنان بازتاب نگرانی‌های قدیمی در مورد صرافی‌های کره‌ای است. یک کاربر نوشته است:

همه می‌دانند که این صرافی‌ها با لیست کردن توکن‌های مشکوک و رها کردن آنها بدون نقدینگی، معامله‌گران خرد را قتل عام می‌کنند.

در حالی که دیگران اشاره کردند:

دو صرافی خارجی اخیراً همین حرکت را انجام دادند و ناپدید شدند.

کاربر دیگری مستقیماً شرکت را متهم کرد:

آیا این فقط سوء استفاده مالی داخلی است و پر کردن جای خالی با وجوه شرکت؟

حادثه سال ۲۰۱۹ آپ‌بیت نشان داد که نهادهای همسو با کره شمالی پیش از این صرافی‌های بزرگ را برای دور زدن تحریم‌ها از طریق سرقت سایبری هدف قرار داده بودند. اگرچه مشخص نیست که آیا حادثه فعلی شامل عوامل دولتی بوده است، اما ماهیت پیشرفته حمله همچنان نگران‌کننده باقی می‌ماند.

نوشته تحلیلگران: هک آپ‌بیت خیلی پیچیده‌تر از تصور کاربران است! اولین بار در مجله نوبیتکس. پدیدار شد.

منبع خبر

  • اشتراک گزاری:

مطالب مرتبط

ارسال نظر

شما اولین نفری باشید که در مورد پست مربوطه نظر ارسال میکنید...
شبکه های اجتماعی ما
لینک های مفید
اخبار و مقالات